Bienvenue sur le nouveau site internet multilingue de la Ville d’Ain Défali ----- Welcome to the new multilingual website of the City of Ain Defali ----- ברוכים הבאים לאתר הרב לשוני החדש של העיר עין דפאלי ----- 欢迎来到市艾因Defali的新的多语种网站 ----- Bienvenido a la nueva página web multilingüe de la ciudad de Ain Defali ------ Benvenuti nel nuovo sito web multilingue del Comune di Ain Defali ----- Welkom op de nieuwe meertalige website van de stad Ain Defali ----- Добро пожаловать на новый многоязычный сайт города Айн Defali ----- Ain Defali Belediyesinin yeni dilli web sitesine hoş geldiniz-----आइन Defali के सिटी की नई बहुभाषी वेबसाइट में आपका स्वागत है

مرحبا بكم فى موقع متعدد اللغات الجديد لمدينة عين الدفالى، وهي بلدة صغيرة لطيفة لزيارة ومنطقة مضيافة رائعة
Bienvenu(e) sur le portail de la ville d’Ain Défali Ce site se veut une vitrine ouverte sur le monde pour faire connaître notre ville Ce site est également une invitation à la découverte de notre richesse patrimoniale et environnementale.
Découvrez son histoire, son patrimoine, son actualité au quotidien et effectuez vos démarches administratives ...

Venez découvrir le grand marché hebdomadaire, le mercredi, l'un des plus réputés du Gharb, pour vous ravitailler de tout ce que vous voulez

La petite ceinture de Paris

Fermée depuis plus de 80 ans, cette ligne ferroviaire urbaine est rendue à l'état presque sauvage. Soixante-et-un ponts, plus de trente gares et trente-deux kilomètres de voies ferrées : voici quelques chiffres sur cette ligne ferroviaire qui faisait le tour de Paris. Ouverte par tronçons entre 1852 et 1869, les derniers trains y ont circulé entre les gares d'Auteuil-Boulogne et de Pont-Cardinet jusqu'en 1985. Si aujourd'hui certaines parties sont envahies par la végétation et interdites au public, d'autres ont été réhabilitées en promenades plantées.





La base militaire de Torpedownia en Pologne

En mer Baltique, plusieurs milliers de tonnes de munitions militaires ont été volontairement immergées et oubliées. Visible à l'oeil nu depuis la côte, dans la baie de Gdansk, la base allemande offshore de torpilles de Torpedownia a été utilisée pour des tests entre 1942 et 1945. Après la guerre, et la prise en main de ce secteur géographique par l'armée soviétique, la base fut démantelée et oubliée, laissée aux effets de la corrosion marine.




Chasse, pêche et hockey sur glace, 20 ans de Vladimir Poutine.

  • Il y a vingt ans, le 9 août 1999, Vladimir Poutine était nommé Premier ministre de la Russie par Boris Eltsine. Depuis, l'ancien directeur des services du renseignement, le FSB (ex KGB), règne sans partage sur la Russie à grands coups de culte de la personnalité et de musellement de l'opposition et de la presse. 20 Minutes revient sur les images les plus « what the fuck » de l'actuel président russe.Vladimir Poutine s'adresse à la Douma, le parlement russe, en tant que Premier ministre, le 16 août 1999.

  • Après la démission de Boris Eltsine, le 31 décembre 1999, Vladimir Poutine sera élu à la présidence de la Russie le 26 mars 2000. Le voici le jour du vote. Détrompez-vous, ce monsieur n'est pas un Saint...
  • Le 10 février 2003, il rencontre le président français Jacques Chirac au palais de l'Elysée. Il a l'air super content ! En vrai, les deux hommes sont en accord sur la non intervention militaire en Irak souhaitée, en revanche, par les Etats-Unis. Vladimir Poutine rendra d'ailleurs plus tard hommage à Jacques Chirac.
  • Le 21 mai 2005, Vladimir Poutine nous montre ses talents de footballeur en recevant les joueurs du CSKA Moscou, vainqueurs de la Coupe UEFA 2005. L'année précédente, il avait été réélu président pour quatre ans.
  • Vladimir Poutine aime les armes et ne s'en cache pas. On le retrouve, ici, dans un style très « James Bond » lors d'une visite du département du renseignement militaire, à Moscou, le 8 novembre 2006.
  • Vladimir Poutine n'hésite pas à revêtir une tunique traditionnelle vietnamienne en compagnie du président américain George W. Bush, le 19 novembre 2006, au sommet de la Coopération économique Asie-Pacifique (APEC), à Hanoi (Vietnam).
  • Vladimir Poutine aime aussi la glisse et pratique le ski ! Le 20 février 2007, à Sotchi, il montre aux membres de la commission d'évaluation du Comité international olympique (CIO) ses talents en chasse-neige. La ville obtiendra l'organisation des Jeux olympiques d'hiver 2014.
  • Le 15 août 2007, le président russe s'affiche en homme de la nature près des monts Saïan, dans le sud-ouest de la Sibérie. Il pratique la pêche sur la rivière Khemtchik, de préférence torse nu !
  • Le même jour, Vladimir Poutine enfile un débardeur blanc et se coiffe d'un chapeau pour jouer le « cowboy » sur un cheval. Quelques mois plus tôt, en février, il fustigeait pourtant l'unilatéralisme américain dans la gestion du monde lors d'un discours à Munich (Allemagne) pour la 43e Conférence sur la politique de sécurité.
  • Le 7 mai 2008, ne pouvant exercer plus de deux mandats consécutifs, il fait élire son Premier ministre Dmitri Medvedev à la présidence, et prend la tête du gouvernement. Cela mérite bien une petite balade avec pistolet tranquillisant dans une réserve de l'Académie des sciences de Russie, le 31 août. Et une pose avec un tigre tout endormi !
Résultat de recherche d'images pour "Poutine avec un tigre tout endormi !"
  • Un an plus tard, nous retrouvons le Premier ministre en pleine séance de natation dans les eaux vives de la région montagneuse de la Tuva, au sud-ouest de la Sibérie.
  • Le 25 février 2010, Vladimir Poutine est un peu plus habillé pour une balade à cheval près de la ville d'Abakan, en Khakassie.
  • Au mois de juillet, Vladimir Poutine passe en mode « Easy Rider » et chevauche une Harley Davidson près de Sébastopol, en Crimée ukrainienne.
Résultat de recherche d'images pour "Le 25 février 2010 :   Vladimir  chevauche une Harley Davidson"
  • Le 25 aout 2010, le Premier ministre est sur un bateau et vise une baleine avec une arbalète dans la baie d'Olga ! Rassurez-vous, il s'agit seulement de prélever un peu de peau à l'animal pour effectuer des tests scientifiques. Cet homme est bon !
Résultat de recherche d'images pour "Le 25 aout 2010,  Poutine et baleine"
  • En septembre, Vladimir Poutine, 57 ans, est au summum de sa virilité ! Le voici déambulant torse nu lors d'une partie de chasse dans la réserve naturelle du bassin de l'Oubsou-Nour.
  • Le 22 décembre, toujours en 2010, Vladimir Poutine prend part à une session d'entrainement de judo à Saint-Petersbourg. L'homme le plus fort du monde est ceinture noire de la discipline !

  • Vladimir Poutine fait aussi de la plongée sous-marine et trouve des amphores lors d'une visite d'un site archéologique, à Phanagoria, dans la péninsule de Taman, le 10 août 2011. L'année suivante, en ayant auparavant modifié la constitution, il redevient président après l'élection de mars, pour un mandat porté à six ans.

  • En juin 2013, il annonce son divorce avec Lioudmila, son épouse depuis 1983, avec qui il a eu deux filles. L'année suivante, en mars, il annexe la péninsule ukrainienne de Crimée. Tout cela mérite bien une petite partie de hockey sur glace, le 10 mai 2014, sur la patinoire du parc olympique de Sotchi. Et comme ça glisse bien, il apporte un soutien militaire au régime du président syrien Bachar al-Assad en septembre 2015.

  • Mais nous avons la preuve que Vladimir Poutine est quand même humain... ça lui arrive de tomber ! Photo : le 10 mai 2017.

  • Le 5 août 2017, Vladimir Poutine bronze en observant l'horizon dans sa région préférée du sud-ouest de la Sibérie. Il regarde surement vers la prochaine élection présidentielle de mars 2018 qu'il gagnera... évidemment.

Un parasite vit sans respirer d’oxygène, a été découvert

 Des chercheurs annoncent avoir découvert une espèce animale qui présente la particularité de ne pas avoir besoin d’oxygène pour vivre. Il s’agit du parasite Henneguya salminicola, qui fait partie de la même famille que les méduses.




Les travaux relayés par Numerama montrent « que la respiration aérobie, l’un des chemins métaboliques les plus importants, n’est pas omniprésente » chez les organismes multicellulaires. C’est pourtant ce que les scientifiques croyaient jusqu’ici. Après avoir passé au crible l’ADN d’Henneguya salminicola, les spécialistes ont donc cru avoir fait une erreur.



De nombreuses interrogations
L’absence de gêne respiratoire et de génome mitochondrial a finalement été confirmée. Les auteurs de l’étude avancent que le parasite disposait d’un système respiratoire aérobie lors des étapes précédentes de son développement. Il l’a ensuite perdu. Les scientifiques estiment qu’il est possible que l’animal se soit, au fil du temps, reposé sur les fonctions des organismes qu’il infeste.

COVID-19 et grossesse



Les femmes enceintes sont-elles plus à risque d’infection au coronavirus ?
A ce jour, il existe peu de données pour évaluer la sensibilité des femmes enceintes au coronavirus COVID-19. Mais on sait que les femmes enceintes subissent des changements immunologiques et physiologiques qui peuvent les rendre plus sensibles et plus à risque de complications aux infections virales respiratoires. Cela a été le cas avec de précédents épisodes d’infections à coronavirus (Sars-CoV à l’origine de l’épidémie de SRAS en 2003 ou le MERS-Cov)1 ou d’autres infections virales respiratoires comme la grippe ou la coqueluche, deux maladies face auxquelles les femmes enceintes doivent être vaccinées.
A ce titre et en l’absence de vaccin disponible contre le nouveau coronavirus, les femmes enceintes sont invitées à suivre avec la plus grande attention les recommandations de prévention pour éviter les infections : se laver régulièrement les mains avec du savon et de l’eau pendant au moins 20 secondes (ou à défaut avec du gel hydroalcoolique), éviter les personnes malades, ne pas se toucher le visage, se couvrir le nez et la bouche avec un mouchoir ou le coude lorsque vous éternuez, nettoyer sa chambre et les objets courants, éviter les contacts proches et les lieux très fréquentés…

Les femmes enceintes sont-elles plus à risque de complications en cas d’infections ?
Là-encore, peu d’études permettent d’apporter une réponse claire sur les conséquences d’une infection pendant la grossesse pour la mère et le bébé.
Sur les deux rapports, décrivant 18 grossesses de femmes infectées par le coronavirus Covid-19 (toutes infectées lors du dernier trimestre), les symptômes chez les mères sont similaires aux autres femmes. Sur les 19 naissances (un cas de jumeaux), 16 ont bénéficié d’une césarienne, des détresses fœtales ont été notés chez 6 femmes et 6 enfants sont nés prématurément. A partir de ces données très limitées, il est difficile d’en tirer des conclusions définitives.
En extrapolant à partir des autres cas d’infection par un coronavirus (SARS-CoV et MERS-CoV), pendant la grossesse, il semblerait que ces infections augmentent le risque d’accouchements prématurés, de fausses couches et de décès du fœtus. Par ailleurs, des fièvres élevées au cours du premier trimestre de grossesse peuvent avoir des conséquences sur le fœtus (risque plus élevé de malformations).
Les établissement hospitaliers sont conscients de ces risques et mettent en œuvre des procédures limitant les risques d’infections. Mais certains experts préconisent un dépistage systématique au coronavirus COVID-19, comme les autorités chinoises le recommandent déjà.
A l’heure actuelle, il n’existe aucune recommandation officielle concernant les femmes enceintes.

Le virus peut-il être transmis au fœtus pendant la grossesse ?
Aujourd’hui, la transmission du coronavirus COVID-19 se fait essentiellement par contact étroit avec une personne infectée par le biais de gouttelettes respiratoires. On n’a peu de données concernant la possible transmission de l’infection de la mère au fœtus ou au nouveau-né par "transmission verticale" (avant, pendant ou après l'accouchement).
Selon la série limitée de cas récents de nourrissons nés de mères avec COVID-19 publiés dans la littérature médicale, aucun des nourrissons n'a été infecté ; aucun virus n'a été détecté dans le liquide amniotique ou le lait maternel. Concernant les autres infections par coronavirus (MERS-CoV et SARS-CoV), les données sont limitées mais aucune transmission verticale n'a été signalée. Il existe cependant quelques cas rapportés de nouveau-nés testés positifs au COVID-19, mais aucun n’a fait l’objet d’une évaluation médicale complète, on ne peut donc savoir avec certitude comment l’infection a eu lieu et s’il peut se transmettre de la mère à l’enfant8.
Le 16 mars 2020, une nouvelle étude chinoise rapportant 4 naissances, publiée dans la revue Frontiers in Pediatrics semble également rassurante. Les quatre mères infectées ont accouché à l'hôpital de l'Union de Wuhan, l'épicentre de l'épidémie actuelle. Résultats : aucun des nourrissons n'a développé de symptômes graves associés au COVID-19 tels que de la fièvre ou de la toux, bien que tous aient été initialement isolés dans des unités de soins intensifs. Trois des quatre bébés ont été testés négatifs pour l'infection respiratoire après un prélèvement de gorge, tandis que la mère du quatrième enfant a refusé l'autorisation pour ce test. Un nouveau-né a eu un problème respiratoire mineur pendant trois jours qui a été traité par ventilation mécanique non invasive. Deux bébés, dont celui ayant eu un problème respiratoire, ont présenté des éruptions cutanées qui ont finalement disparu spontanément. Il est impossible de conclure s'il existe un lien entre ces autres problèmes médicaux et COVID-19, selon les auteurs.

Quels sont les risques pour les nouveau-nés ?
A ce jour, les risques pour le nourrisson à court et à long terme ne sont pas connus avec certitude. Selon l’une des études, certaines enfants avaient des symptômes particuliers (détresse respiratoire, cyanose, saignements gastrique et un décès), mais aucun n’avait été testé positif au test de détection de l’infection. Le fait de garder l’enfant auprès de sa mère malade paraît peu recommandé.
Par ailleurs, les données pour d'autres infections virales respiratoires pendant la grossesse (coronavirus mais aussi le virus grippal) ont rapporté des effets notamment un faible poids à la naissance et un accouchement prématuré. De plus, avoir un rhume ou une grippe avec une forte fièvre au début de la grossesse peut augmenter le risque de certaines malformations congénitales.
Les effets sur le long terme sont à ce jour inconnus, au-delà des effets à long terme lié à un faible poids de naissance et une prématurité.

Le virus peut-il être transmis via l’allaitement ?
A ce jour, aucune étude n’a rapporté de preuve de la présence de virus dans le lait maternel des femmes infectées. Concernant le nouveau coronavirus, les tests effectués sur le lait de 6 femmes infectées ont tous été négatifs. En extrapolant au virus du SRAS, le test du lait maternel d’une femme ayant guéri du Sars-Cov n’a pas révélé la présence de virus, mais des anticorps contre le virus. A l’inverse, 6 autres cas ne présentaient ni trace de virus, ni d’anticorps.
A ce jour, selon la publication la plus récente de l’American Journal of Obstetrics and Gynecology, les mères qui sont en bonne santé, qui ne sont plus susceptibles d’être infectieuses, sont donc encouragées à allaiter.
Malgré des données limitées, les données préliminaires et les leçons des précédentes épidémies de coronavirus permettent de dire que l’infection au coronavirus-COVID-19 peut avoir des conséquences importantes chez les femmes enceintes. A ce titre, la recherche d’une grossesse en cours lors de la prise en charge pourrait être utile. La prise en charge rapide et efficace d’une possible détresse respiratoire doit pouvoir être mis en place pour le suivi des femmes enceintes infectées.
 

CRP ou Protéine C réactive

La protéine C réactive (CRP) est une protéine qui apparaît dans le sang lors d’une inflammation aiguë. Son taux augmente rapidement après le début de l’inflammation.



Qu’est-ce que la protéine C réactive ?

La CRP est une protéine synthétisée par le foie après une inflammation aiguë dans l’organisme. Quand l’organisme est touché par une inflammation, son taux augmente rapidement dans les heures qui suivent et baisse rapidement dès que l’affection est soignée. Elle est donc un marqueur biologique stable pour détecter une inflammation à un stade précoce. La CRP apparait dans tous les processus inflammatoires et ne traverse pas le placenta.

Résultat de recherche d'images pour "crp ou protéine c réactive"

Pourquoi prescrire un dosage de Protéine C réactive ?
Le dosage de protéine C réactive est prescrit quand une inflammation est suspectée. Son taux va permettre d’évaluer l’activité de l’inflammation.

Comment est dosée la protéine C réactive ?
Le prélèvement se fait à partir de sang veineux, en général au pli du coude. Le tube de prélèvement peut contenir un anticoagulant.
La CRP peut aussi être prélevée dans le liquide céphalo-rachidien ( ponction lombaire), dans l’ascite (ponction abdominale) et dans le liquide synovial (ponction articulaire). Ces types de prélèvement restent exceptionnels puis qu’ils concernent des patients souffrant d’inflammations évolutives au niveau de la moelle épinière, du foie et des articulations.

Comment se préparer :
Le prélèvement sanguin se fait à jeun.
 
Dosage sanguin de la protéine C réactive
Un taux normal de protéine C réactive doit être inférieur à 6 mg/L (< 6 mg/L).
Taux de CRP élevé
Un taux élevé de CRP dans le sang peut être le signe :
  - d’une infection bactérienne, d’une méningite ou d’une septicémie ;
  - d’un infarctus du myocarde (nécrose ischémique) ;
  - d’un cancer ( Hodgkin, carcinome, lymphome, sarcome) ;
  - d’un traumatisme (brûlures, chirurgie);
  - d’une maladie inflammatoire ( arthrite rhumatoïde, arthrite chronique, spondylarthrite ankylosante, syndrome de Behçet, maladie de Reiter, maladie de Crohn, vascularites, rhumatisme inflammatoire aigu).
  - Taux de CRP chez l’enfant : < 20 mg/L
  - Taux de CRP chez l’adulte : < 50 mg/L

Les variations de la CRP en fonction du type de maladie
  • LES MALADIES VIRALES
     - Taux de CRP chez l’enfant : < 20 mg/L
     - Taux de CRP chez l’adulte : < 50 mg/L
  • LES MALADIES SYSTÉMIQUES
Dans le lupus érythémateux, disséminé (LED) et la rectocolite hémorragique (RCH), la CRP est peu élevée, inférieure à 30 mg/L (< 30 mg/L). Son augmentation peut être liée à une surinfection bactérienne.
  • LES MALADIES CARDIOVASCULAIRES
Des valeurs faibles de CRP peuvent être associées à des maladies cardiovasculaires.
Des valeurs de CRP supérieures à 2 mg/L sont associées à un risque augmenté d’infarctus du myocarde ou d’ accident vasculaire cérébral.
Une valeur de CRP supérieure à 3,5 mg/L chez une personne souffrant d’ angor instable (angine de poitrine) est associée à un risque d’accident coronarien.

Coronavirus : le trafic Internet mondial explose

Télétravail et jeux en ligne : le coronavirus a entraîné un pic de trafic Internet équivalent à 2 millions de vidéos en une seconde. C'est le plus haut record jamais atteint par DE-CIX, carrefour mondial de l'Internet situé à Francfort.

0602922905947_web_tete.jpg

Le réseau tiendra-t-il ? Entre télétravail, ennui en quarantaine et soif d'information, le trafic Internet explose. Deutscher Commercial Internet Exchange (DE-CIX), l'un des principaux carrefours du trafic mondial situé à Francfort, a mesuré le 10 mars un pic de 9,1 térabits par seconde. Un volume équivalent à 2 millions de vidéos en HD ou 2 milliards de pages A4 échangées en une seconde…
C'est le « plus haut record mondial » jamais atteint, assure le DE-CIX. C'est aussi 12 % de plus que le dernier pic enregistré en décembre dernier.
En temps normal, les pics de trafic sont atteints durant les grands événements sportifs en live ou la publication de nouveaux jeux vidéo en ligne, relève le centre. La hausse est un effet des mesures prises contre la pandémie de coronavirus, constate son directeur des technologies (CTO), Thomas King. Mais elle est aussi due au lancement d'un nouveau titre de Call of Duty: Warzone, une heure avant le record enregistré vers 21 heures.

Tenir le choc
Avec la fermeture des écoles, spectacles et entreprises partout en Europe, ce record pourrait être rapidement dépassé. En Italie, le trafic a augmenté de 70 % sur le réseau fixe après la fermeture des écoles, a indiqué la semaine dernière le directeur général de Telecom Italia, Luigi Gubitosi. Globalement, le réseau mondial de diffusion Akamai rapporte une hausse de 29 % du trafic mondial depuis deux mois.
Thomas King s'est donc voulu rassurant : la plateforme tiendra le choc. « Garantir une infrastructure Internet stable et sûre - quelle que soit la difficulté de la situation - est l'une de nos plus grandes priorités », commente-t-il dans un communiqué. L'opérateur Deutsche Telekom assure, de son côté, être « bien préparé ». Le lancement de son offre en streaming des films des franchises Marvel et Star Wars en partenariat avec Disney+ le 24 mars - comme c'est le cas aussi en France - ne pourra pas mieux tomber pour les jeunes cloîtrés à domicile ! (La même offre sera également proposée en France par Canal+, qui relie une majeure partie de ses abonnés en France via les réseaux télécoms à cette date).
Ce record est dans tous les cas l'occasion pour DE-CIX de mettre en valeur son rôle de premier opérateur mondial de noeud Internet, deuxième en termes de volume après IX.br au Brésil. L'entreprise, créée dans un bureau de poste à Francfort il y a vingt-cinq ans, a maintenant déployé 23 centres dans le monde, dont un en France, à Marseille.

Affirmer son indépendance
Détenu à 100 % par une association de 1.300 entreprises, Eco, DE-CIX s'affiche désormais comme plateforme incontournable entre les fournisseurs mondiaux d'accès et de contenus Internet.
Pour le meilleur et pour le pire. En 2013, les révélations sur les écoutes de la NSA en Europe avaient mis en lumière le rôle de DE-CIX, au carrefour de l'information entre le Moyen-Orient et l'Europe. Depuis, l'entreprise a porté plainte contre les pouvoir attribués aux services de renseignement allemands, le BND. L'affaire est en train de remonter devant la Cour constitutionnelle allemande.

CONSEILS D'UN PÈRE A SON FILS

  • Mon fils, aide ta femme à accomplir ses rêves.2. Mon fils, continue à prendre soin de moi et de ta mère pour que tes enfants fassent la même chose pour toi.
  • Ta mère et moi ne tenons pas à savoir ce qui se passe dans votre couple. Lorsque vous faites face à un problème, surtout gardez-le pour vous, n’en parlez à personne. Préserve l’intimité de ton couple.
  • Ne compare jamais ta femme à une autre, car aucune femme ne ressemble à une autre et la tienne est la seule à te supporter !
  • Tu cultiveras 3 choses : « L’amour, la bonté, l’humilité »
  • Tu éviteras trois choses : « La paresse, la vanité, la honte »
  • Tu combattras trois choses : « Le mensonge, la méchanceté, la lâcheté »
  • Tu contrôleras trois choses : « Le caractère, le langage, la conduite »
  • Mon fils, si tu reproches à ta femme d’avoir changé, regarde d’abord si tu n’es pas dans le même cas qu’elle.
  • Si tu te maries et continues à te comporter tel un célibataire, tu risques de le redevenir très rapidement.
  • Peu importe la situation, ne lève jamais la main sur ta femme. Une femme blessée ne pourra jamais te rendre heureux.
  • Tu détesteras trois choses : « Le vol, l’injustice, l’ingratitude »
  • Tu sauvegarderas trois choses : « La franchise, la charité, l’humanisme »
  • Tu estimeras trois choses : « Le courage, la sincérité, la reconnaissance »
  • Tu défendras trois choses : « L’honneur, le foyer, la patrie »
  • Tu n’oublieras jamais trois choses : « La prière, le partage, le pardon »
  • Ne jamais sortir avec la femme de ton ami, car tu t'expose à la mort.
  • Avant de fermer la porte pour dormir, verifie si tu as oublié quelque chose à l'exterieur.
  • Si ton ami gagne sa vie, sois heureux, et les portes s'ouvriront aussi à ton tour.
  • Ne parle pas trop devant tes ainés, mais écoute trop.
  • Si tu trouve un père sage ou une mère sage,considère les comme tes vrais parents.
  • Si ton ami se marie, soit content car ton tour viendra.
  • Si quelqu'un veut que tu l'aide, n'hésite pas si vous avez l'occasion de le faire, car on ne sait jamais sur l'avenir.
  • Ne critique pas un démuni, car il peut devenir riche à l'avenir.
  • N'envie pas un riche quand il roule carosse, car tu ne sais pas la source de ses revenus.
  • Respecte le jour du repos en allant à la mosquée, là c'est un bon signe qui temoigne ta reconnaissance envers ton créateur le bon Dieu,moi je te quitterai un jour car je ne suis que ton procréateur.

Les dangers de la douche chaude dévoilés par un médecin,

Les personnes atteintes de certaines maladies ne doivent pas prendre de douches ou de bains chauds, selon un médecin moscovite qui en a expliqué les dangers dans une interview pour un journal russe.

Dans le cas de certaines affections, la douche chaude peut présenter un certain danger, prévient Victor Lichine, médecin à Moscou, dans une interview accordée au journal russe Vetchernaya Moskva. Tout d’abord, la douche chaude et le bain ne doivent pas être pris par les personnes atteintes de troubles cardiovasculaires.
«Il s'agit de maladies moyennes et graves, si la maladie en est à ses débuts, alors une douche chaude est admissible», a déclaré le docteur.
Il précise que les ablutions ne doivent pas prendre plus de 20 minutes.
En outre, il est déconseillé de prendre une douche ou un bain dont l’eau aurait une température supérieure à 35 degrés pour les personnes à qui a été diagnostiqué un diabète avec complications. C’est également fortement déconseillé à ceux qui ont des maladies de peau, ainsi qu’aux personnes souffrant de troubles digestifs car cela peut provoquer une aggravation.
Les personnes à risque sont celles sujettes aux varices, les personnes âgées, les femmes enceintes et les nourrissons.

Quand la douche chaude est conseillée

En ce qui concerne le rhume, la douche chaude ou le bain est au contraire très utile, mais seulement lorsque la période aiguë de la maladie est passée et que la température corporelle ne dépasse pas 37 degrés, sinon le bain chaud portera atteinte à l'immunité, a conclu le médecin.

Les différents types de cyberattaque.


Une cyberattaque est tout type d’action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques, ou encore des ordinateurs personnels, en s’appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques.
 

Aujourd’hui, nous allons décrire les 10 types de cyberattaques les plus courants :

Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Une attaque par déni de service submerge les ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes de service. Une attaque DDoS vise elle aussi les ressources d’un système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes infectées par un logiciel malveillant contrôlé par l’attaquant.

À la différence des attaques conçues pour permettre à un attaquant d’obtenir ou de faciliter des accès, le déni de service ne procure pas d’avantage direct aux attaquants. Le déni de service est une satisfaction en soi pour certains pirates. Cependant, si la ressource attaquée appartient à un concurrent, l’avantage pour l’attaquant est alors bien réel. Une attaque DoS peut aussi avoir pour but de mettre un système hors ligne afin de pouvoir lancer un autre type d’attaque. Un exemple courant de cette technique est le détournement de session, que je décrirai plus loin.

Il existe différents types d’attaques DoS et DDoS ; les plus courantes sont les attaques SYN flood, les attaques teardrop, les attaques par rebond, le ping de la mort et les botnets.

Attaque TCP SYN flood

Un attaquant exploite l’utilisation de l’espace tampon lors du handshake d’initialisation de session TCP. La machine de l’attaquant inonde de demandes de connexion la petite file d’attente de traitement du système cible, mais elle ne réagit pas lorsque le système cible répond à ces demandes. Le système cible se met alors à temporiser en attendant la réponse de la machine de l’attaquant, ce qui fait planter le système ou le rend inutilisable lorsque la file d’attente de connexion se remplit.

Il existe quelques parades aux attaques SYN flood :

  • Placez les serveurs derrière un pare-feu configuré pour bloquer les paquets SYN entrants.
  • Augmentez la taille de la file d’attente de connexion et diminuez le délai d’attente pour les connexions ouvertes.

Attaque teardrop

Cette attaque provoque le chevauchement des champs de longueur et de décalage de fragmentation des paquets séquentiels du protocole Internet (IP) au niveau de l’hôte attaqué ; au cours de ce processus, le système attaqué tente de reconstruire les paquets mais échoue. Le système cible s’embrouille et plante.

En l’absence de correctifs pour se protéger contre cette attaque DoS, désactivez SMBv2 et bloquez les ports 139 et 445.

Attaque Smurf

Cette attaque implique d’usurper une adresse IP et d’utiliser l’ICMP pour saturer de trafic un réseau cible. Cette méthode d’attaque utilise des demandes d’écho ICMP ciblant des adresses IP de diffusion. Ces demandes ICMP proviennent d’une adresse usurpée. Si, par exemple, l’adresse de la victime choisie est 10.0.0.0.10, l’attaquant simule une demande d’écho ICMP de 10.0.0.0.10 à l’adresse de diffusion 10.255.255.255.255. Cette demande est envoyée à toutes les adresses IP de la plage, et toutes les réponses sont renvoyées à 10.0.0.0.10, submergeant ainsi le réseau. Ce processus est répétable et peut être automatisé en vue de générer des encombrements considérables sur le réseau.

Pour protéger vos appareils de ce type d’attaque, désactivez les diffusions dirigées par IP vers les routeurs. Ceci bloquera les demandes d’écho ICMP au niveau des périphériques réseau. Une autre option consiste à configurer les systèmes d’extrémité de manière à les empêcher de répondre aux paquets ICMP provenant des adresses de diffusion.

Ping of death

Ce type d’attaque pingue un système cible avec des paquets IP dont la taille est supérieure au maximum de 65 535 octets. Les paquets IP de cette taille ne sont pas autorisés, le pirate les fragmente donc. Lorsque le système cible réassemble les paquets, il peut subir des débordements de tampon et d’autres plantages.

Les attaques ping de la mort peuvent être bloquées à l’aide d’un pare-feu qui vérifie la taille maximale des paquets IP fragmentés.

Botnets

Les botnets sont des réseaux constitués de millions de systèmes infectés par des logiciels malveillants et contrôlés par des pirates informatiques afin d’effectuer des attaques DDoS. Ces bots ou systèmes zombies sont utilisés pour effectuer des attaques contre les systèmes cibles, souvent en submergeant leur bande passante et leurs capacités de traitement. Ces attaques DDoS sont difficiles à tracer, car les botnets sont disséminés dans des lieux géographiques différents.

Les botnets peuvent être atténués par :

  • le filtrage RFC3704, qui bloque le trafic provenant d’adresses usurpées et contribue à assurer la traçabilité du trafic vers son véritable réseau source. Le filtrage RFC3704 supprime par exemple les paquets provenant d’adresses figurant sur la liste Bogon.
  • Le filtrage par trous noirs, qui élimine le trafic indésirable avant qu’il n’entre dans un réseau protégé. Lorsqu’une attaque DDoS est détectée, l’hôte BGP (Border Gateway Protocol) doit envoyer des mises à jour de routage aux routeurs des FAI, afin qu’ils acheminent tout le trafic à destination des serveurs victimes vers une interface null0 lors du saut suivant.

Attaque de l’homme au milieu (MitM)

Une attaque de l’homme du milieu est un pirate qui s’insère dans les communications entre un client et un serveur. Voici quelques types courants d’attaques de l’homme du milieu :

Détournement de session

Dans ce type d’attaque MitM, un attaquant détourne une session entre un client de confiance et un serveur réseau. L’ordinateur attaquant substitue son adresse IP au client de confiance pendant que le serveur poursuit la session, croyant qu’il communique avec le client. Par exemple, l’attaque pourrait se dérouler ainsi :

  • Un client se connecte à un serveur.
  • L’ordinateur de l’attaquant prend le contrôle du client.
  • L’ordinateur de l’attaquant déconnecte le client du serveur.
  • L’ordinateur de l’attaquant remplace l’adresse IP du client par sa propre adresse IP et son propre nom de domaine et usurpe les numéros de séquence du client.
  • L’ordinateur de l’attaquant poursuit le dialogue avec le serveur, le serveur croit qu’il communique toujours avec le client.

Usurpation d’IP

Un pirate peut utiliser l’usurpation d’adresse IP pour convaincre un système qu’il communique avec une entité connue et fiable afin de lui donner accès au système. Le pirate envoie à un hôte cible un paquet contenant l’adresse IP source d’un hôte connu et fiable au lieu de sa propre adresse IP source. Il est possible que l’hôte cible accepte le paquet et agisse en conséquence.

Relecture

Une attaque par rejeu se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages, puis essaie plus tard de les envoyer, se faisant passer pour l’un des participants. Ce type d’attaque peut facilement être contré avec un horodatage des sessions ou un nonce (nombre ou chaîne aléatoire variant avec le temps).

Il n’existe actuellement pas de technologie unique ni de configuration unique permettant de prévenir toutes les attaques de l’homme du milieu. En général, le chiffrement et les certificats numériques offrent une protection efficace contre les attaques de ce type, assurant à la fois la confidentialité et l’intégrité des communications. Mais une attaque de l’homme du milieu peut être injectée au cœur des communications de telle sorte que le chiffrement ne soit d’aucun secours. Par exemple, l’attaquant « A » intercepte la clé publique de la personne « P » et la remplace par sa propre clé publique. Par la suite, tout utilisateur souhaitant envoyer un message chiffré à P en utilisant la clé publique de P utilise sans le savoir la clé publique de A. A peut donc lire le message destiné à P, puis l’envoyer à P, chiffré avec la vraie clé publique de P, et P ne remarquera jamais que le message a été compromis. De plus, A peut modifier le message avant de le transmettre à P. Ce dernier, utilisant le chiffrement, pense que ses informations sont protégées, mais elles ne le sont pas, en raison de l’attaque de l’homme du milieu.

Dans ces conditions, comment pouvez-vous vous assurer que la clé publique de P appartient à P et non à A ? Des autorités de certification et des fonctions de hachage ont été créées pour résoudre ce problème. Si une personne P2 veut envoyer un message à P, et que P souhaite s’assurer que A ne lira ni ne modifiera le message et que le message provient bien de P2, la méthode suivante doit être utilisée :

  • P2 crée une clé symétrique et la chiffre avec la clé publique de P.
  • P2 envoie la clé symétrique chiffrée à P.
  • P2 calcule une fonction de hachage du message et la signe numériquement.
  • P2 chiffre son message et son hachage signé à l’aide de la clé symétrique et envoie le tout à P.
  • P est en mesure de recevoir la clé symétrique de P2 parce qu’il est le seul à avoir la clé privée permettant de déchiffrer.
  • P est seul à pouvoir déchiffrer le message chiffré symétriquement et le hachage signé, car il possède la clé symétrique.
  • Il est en mesure de vérifier que le message n’a pas été altéré car il peut calculer le hachage du message reçu et le comparer avec le hachage signé numériquement.
  • P est également en mesure de se prouver à lui-même que P2 est bien l’expéditeur, car seul P2 peut signer le hachage afin qu’il soit vérifié avec la clé publique de P2.

Attaques phishing et spear phishing

L’hameçonnage consiste à envoyer des e-mails qui semblent provenir de sources fiables dans le but d’obtenir des informations personnelles ou d’inciter les utilisateurs à faire quelque chose. Cette technique combine ingénierie sociale et stratagème technique. Elle peut impliquer une pièce jointe à un e-mail, qui charge un logiciel malveillant sur votre ordinateur. Elle peut également utiliser un lien pointant vers un site Web illégitime qui vous incite à télécharger des logiciels malveillants ou à transmettre vos renseignements personnels.

Le harponnage (spear phishing) est un hameçonnage très ciblé. Les attaquants prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels et pertinents. Pour cette raison, le harponnage peut être très difficile à identifier et encore plus difficile à combattre. L’un des moyens les plus simples pour un pirate de mener une attaque de harponnage est d’usurper une adresse électronique, c’est-à-dire de falsifier la section « De » d’un e-mail, pour vous donner l’impression que le message a été envoyé par une personne que vous connaissez, par exemple votre supérieur ou une entreprise partenaire. Une autre technique que des escrocs utilisent pour ajouter de la crédibilité à leur histoire est le clonage de sites Web : ils imitent des sites Web légitimes pour vous inciter à entrer des informations personnelles identifiables ou des identifiants de connexion.

Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez utiliser les techniques suivantes :

  • Esprit critique – Ne prenez pas un e-mail pour argent comptant simplement parce que vous êtes occupé ou stressé ou que vous avez 150 autres messages non lus dans votre boîte de réception. Faites une petite pause et analysez cet e-mail.
  • Passer le curseur sur les liens – Déplacez votre curseur de souris sur les liens, mais sans cliquer ! Il s’agit seulement de voir où ces liens vous emmèneraient. Faites preuve d’esprit critique en déchiffrant l’URL.
  • Analyse des en-têtes des e-mails – Les en-têtes des e-mails indiquent comment un e-mail est arrivé à votre adresse. Les paramètres « Répondre à » et « Chemin de retour » doivent conduire au même domaine que celui indiqué dans l’e-mail.
  • Sandboxing – Vous pouvez tester le contenu d’un e-mail dans un environnement sandbox, en enregistrant l’activité qui suit l’ouverture de la pièce jointe ou les clics sur les liens de l’e-mail.

Attaque par Drive by Download

Les attaques par téléchargement furtif sont une méthode courante de propagation des logiciels malveillants. Les pirates recherchent des sites Web non sécurisés et insèrent un script malveillant dans le code HTTP ou PHP de l’une des pages. Ce script peut installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, ou rediriger celui-ci vers un site contrôlé par les pirates. Des téléchargements furtifs peuvent survenir lors de la visite d’un site Web ou de l’affichage d’un e-mail ou d’une fenêtre pop-up. À la différence de nombreux autres types d’attaques informatiques, un téléchargement furtif ne nécessite pas qu’un utilisateur déclenche activement l’attaque – nul besoin de cliquer sur un bouton de téléchargement ou d’ouvrir une pièce jointe malveillante pour être infecté. Un téléchargement furtif peut profiter d’une application, d’un système d’exploitation ou d’un navigateur Web contenant des failles de sécurité dues à des mises à jour infructueuses ou à une absence de mise à jour.

Pour vous protéger contre les téléchargements furtifs, actualisez vos navigateurs et systèmes d’exploitation et évitez les sites Web susceptibles de contenir des codes malveillants. Limitez-vous aux sites que vous utilisez habituellement, tout en gardant à l’esprit que même ces sites-là peuvent être piratés. Ne conservez pas un trop grand nombre de programmes et d’applications inutiles sur votre machine. Plus vous avez de plug-ins, plus nombreuses sont les vulnérabilités qui peuvent être exploitées par des téléchargements furtifs.

Attaque par mot de passe

Les mots de passe étant le mécanisme le plus couramment utilisé pour authentifier les utilisateurs d’un système informatique, l’obtention de mots de passe est une approche d’attaque courante et efficace. Le mot de passe d’une personne peut être obtenu en fouillant le bureau physique de la personne, en surveillant la connexion au réseau pour acquérir des mots de passe non chiffrés, en ayant recours à l’ingénierie sociale, en accédant à une base de données de mots de passe ou simplement en devinant. Cette dernière approche – deviner – peut s’effectuer de manière aléatoire ou systématique :

  • Les attaques par force brute consistent à adopter une approche aléatoire : essayer différents mots de passe en espérant que l’un d’entre eux fonctionnera. Une certaine logique peut être appliquée : essayer des mots de passe liés au nom de la personne, à son poste, à ses passe-temps ou à des éléments similaires.
  • Dans une attaque par dictionnaire, un dictionnaire des mots de passe courants est utilisé pour tenter d’accéder à l’ordinateur et au réseau d’un utilisateur. Une approche consiste à copier un fichier chiffré contenant les mots de passe, à appliquer le même chiffrement à un dictionnaire des mots de passe couramment utilisés et à comparer les résultats.

Pour vous protéger contre les attaques par dictionnaire ou par force brute, vous devez mettre en œuvre une politique de verrouillage des comptes qui verrouillera un compte après quelques tentatives infructueuses de saisie du mot de passe. Ces bonnes pratiques de verrouillage des comptes vous permettront de faire cela correctement.

Attaque par injection SQL

L’injection SQL est devenue un problème courant qui affecte les sites Web exploitant des bases de données. Elle se produit lorsqu’un malfaiteur exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données (par exemple, à la place du nom d’utilisateur ou du mot de passe) afin d’exécuter des commandes SQL prédéfinies. Un exploit d’injection SQL réussi peut lire les données sensibles de la base de données, modifier (insérer, mettre à jour ou supprimer) les données de la base de données, exécuter des opérations d’administration de la base de données (par exemple la fermer), récupérer le contenu d’un fichier spécifique, et, dans certains cas, envoyer des commandes au système d’exploitation.

Par exemple, le formulaire Web d’un site Web peut demander le nom de compte d’un utilisateur, puis l’envoyer à la base de données afin d’extraire les informations de compte associées à l’aide de SQL dynamique, comme ceci :

“SELECT * FROM users WHERE account = ‘“ + userProvidedAccountNumber +”’;”

Même si cela fonctionne pour les utilisateurs qui saisissent correctement leur numéro de compte, cela laisse un passage aux attaquants. Si, par exemple, quelqu’un décidait de fournir un numéro de compte “‘ or ‘1’ = ‘1’”, cela donnerait une chaîne de requête comme celle-ci :

“SELECT * FROM users WHERE account = ‘’ or ‘1’ = ‘1’;”

Puisque ‘1’ = ‘1’ est toujours évalué comme TRUE, la base de données renvoie les données de tous les utilisateurs au lieu d’un seul.

La vulnérabilité à ce type d’attaque informatique est liée au fait que SQL ne fait aucune distinction réelle entre le plan de contrôle et le plan de données. Pour cette raison, les injections SQL fonctionnent surtout si un site Web utilise SQL dynamique. De plus, les injections SQL sont très courantes avec les applications PHP et ASP en raison de la prévalence des anciennes interfaces fonctionnelles. Les applications J2EE et ASP.NET sont moins sensibles aux injections SQL en raison de la nature des interfaces programmatiques disponibles.

Afin de vous protéger contre les attaques par injection SQL, appliquez le modèle d’autorisation « least0privilege » à vos bases de données. Respectez les procédures stockées (assurez-vous que ces procédures n’incluent pas de SQL dynamique) et les instructions préparées (requêtes paramétrées). Le code exécuté sur la base de données doit être suffisamment fort pour prévenir les attaques par injection. Par ailleurs, validez les données saisies au niveau de l’application à l’aide d’une liste blanche.

Attaque XSS (Cross-site scripting)

Les attaques XSS utilisent des ressources Web tierces pour exécuter des scripts dans le navigateur Web de la victime ou dans une application pouvant être scriptée. Plus précisément, l’attaquant injecte un JavaScript malveillant dans la base de données d’un site Web. Lorsque la victime demande une page du site Web, le site Web transmet la page à son navigateur avec le script malveillant intégré au corps HTML. Le navigateur de la victime exécute ce script, qui envoie par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et l’utilise pour détourner la session. Les conséquences les plus graves se produisent lorsque XSS sert à exploiter des vulnérabilités supplémentaires. Ces vulnérabilités peuvent non seulement permettre à un attaquant de voler des cookies, mais aussi d’enregistrer les frappes de touches et des captures d’écran, de découvrir et de collecter des informations réseau et d’accéder et de contrôler à distance l’ordinateur de la victime.

XSS peut être exploité avec VBScript, ActiveX et Flash, mais c’est JavaScript qui est le plus largement touché, principalement en raison de son omniprésence sur le Web.

Pour se défendre contre les attaques XSS, les développeurs peuvent assainir les données entrées par les utilisateurs dans leurs requêtes HTTP avant de les renvoyer. Assurez-vous que toutes les données sont validées, filtrées ou effacées avant de renvoyer quoi que ce soit à l’utilisateur, par exemple les valeurs des paramètres de requête lors de recherches. Convertissez les caractères spéciaux tels que ?, &, /, <, > et les espaces en leurs équivalents codés HTML ou URL. Offrez aux utilisateurs la possibilité de désactiver les scripts côté client.

Attaque par écoute illicite

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau. Elles peuvent être passives ou actives :

  • Écoute clandestine passive – Un pirate détecte des informations en écoutant la transmission de messages sur le réseau.
  • Écoute clandestine active – Un pirate s’empare activement d’informations en se faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs. On appelle cela sonder, scanner ou saboter.

Il est souvent plus important de détecter des écoutes passives que des écoutes actives, car ces dernières exigent de l’attaquant qu’il apprenne à connaître les unités amies en effectuant préalablement des écoutes passives.

Le chiffrement des données est la meilleure contre-mesure contre les écoutes clandestines.

Attaque d’anniversaire

Les attaques des anniversaires sont lancées contre les algorithmes de hachage qui vérifient l’intégrité d’un message, d’un logiciel ou d’une signature numérique. Un message traité par une fonction de hachage produit une synthèse du message de longueur fixe, indépendante de la longueur du message entrant ; cette synthèse caractérise de façon unique le message. L’attaque des anniversaires fait référence à la probabilité de trouver deux messages aléatoires qui génèrent la même synthèse lorsqu’ils sont traités par une fonction de hachage. Si un attaquant calcule la même synthèse pour son message que l’utilisateur, il peut tout à fait remplacer le message de l’utilisateur par le sien, et le destinataire ne sera pas en mesure de détecter le remplacement, même s’il compare les synthèses.

Attaque par des logiciels malveillants

Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet. Voici quelques-uns des types de logiciels malveillants les plus courants :

  • Macro-virus – Ils infectent des applications comme Microsoft Word ou Excel. Les macro-virus s’attachent à la séquence d’initialisation de l’application. Lorsque l’application est ouverte, le virus exécute ses instructions avant de transférer le contrôle à l’application. Le virus se réplique et s’attache à d’autres codes du système informatique.
  • Infecteurs de fichiers – Ils s’attachent généralement à des codes exécutables, comme les fichiers .exe. Le virus est installé au chargement du code. Une autre version d’infecteur de fichiers s’associe à un fichier en créant un fichier de virus portant le même nom, mais avec une extension .exe. Ainsi, lorsque le fichier est ouvert, le code du virus s’exécute.
  • Infecteurs de système ou de secteur d’amorçage – Ils s’attachent au secteur d’amorçage principal des disques durs. Quand le système démarre, il consulte le secteur d’amorçage et charge le virus en mémoire, où celui-ci peut se propager à d’autres disques et ordinateurs.
  • Virus polymorphes – Ils se cachent dans divers cycles de chiffrement et de déchiffrement. Le virus chiffré et un moteur de mutation associé sont initialement déchiffrés par un programme de déchiffrement. Le virus infecte ensuite une zone de code. Le moteur de mutation développe alors une nouvelle procédure de déchiffrement, le virus chiffre le moteur de mutation et une copie du virus avec un algorithme correspondant à la nouvelle procédure de déchiffrement. Le package chiffré constitué du moteur de mutation et du virus est attaché au nouveau code, et le processus se répète. De tels virus sont difficiles à détecter, mais ils ont un haut niveau d’entropie en raison des nombreuses modifications de leur code source. Un logiciel antivirus ou des outils gratuits comme Process Hacker peuvent utiliser cette particularité pour les détecter.
  • Virus furtifs – Ils prennent le contrôle de certaines fonctions du système pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection des logiciels malveillants de telle sorte que ceux-ci signalent qu’une zone infectée n’est pas infectée. Ces virus masquent toute augmentation de la taille d’un fichier infecté ou toute modification de la date et de l’heure de la dernière modification du fichier.
  • Chevaux de Troie – Ce sont des programmes qui se cachent dans un programme utile et qui ont généralement une fonction malveillante. Une différence majeure entre les virus et les chevaux de Troie est que ces derniers ne se répliquent pas d’eux-mêmes. En plus de lancer des attaques contre un système, un cheval de Troie peut établir une porte dérobée qui peut être exploitée par des attaquants. Par exemple, un cheval de Troie peut être programmé pour ouvrir un port à numéro élevé afin que le pirate l’utilise pour écouter puis exécuter une attaque.
  • Bombe logique – Il s’agit d’un type de logiciel malveillant ajouté à une application et qui est déclenché par un événement spécifique, comme une condition logique ou une date et une heure spécifiques.
  • Vers – Ils diffèrent des virus en ce qu’ils ne s’attachent pas à un fichier hôte, ce sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs. Les vers se propagent généralement via les pièces jointes aux e-mails : l’ouverture de la pièce jointe active le programme du ver. Pour un exploit typique, le ver envoie une copie de lui-même à chaque contact e-mail de l’ordinateur infecté. En plus de mener des activités malveillantes, un ver qui se propage sur Internet et surcharge les serveurs de messagerie peut entraîner des attaques par déni de service contre des nœuds du réseau.
  • Injecteurs – Ce sont des programmes utilisés pour installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur n’est pas infecté par un code malveillant et peut donc ne pas être détecté par un logiciel antivirus. Un injecteur peut également se connecter à Internet et télécharger des mises à jour de logiciel antivirus se trouvant sur un système compromis.
  • Rançongiciels (ransomware) – Il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de la victime et menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée. Si un rançongiciel simple peut verrouiller le système d’une manière qui n’est pas difficile à réparer pour une personne bien informée, un rançongiciel plus avancé utilisera une technique appelée extorsion cryptovirale, qui chiffre les fichiers de la victime de manière à les rendre presque impossible à récupérer sans la clé de déchiffrement.
  • Logiciels publicitaires (adware) – Ce sont des applications logicielles utilisées par les entreprises à des fins de marketing ; des bannières publicitaires sont affichées pendant l’exécution d’un programme. Les logiciels publicitaires peuvent être téléchargés automatiquement sur votre système lorsque vous naviguez sur un site Web quelconque et peuvent s’afficher dans des fenêtres contextuelles ou dans une barre qui apparaît automatiquement sur l’écran de votre ordinateur.
  • Logiciels espions (spyware) – Ce sont des programmes installés pour recueillir des informations sur les utilisateurs, leurs ordinateurs ou leurs habitudes de navigation. Ils surveillent à votre insu tout ce que vous faites et envoient les données à un utilisateur distant. Ils peuvent également télécharger et installer d’autres programmes malveillants depuis Internet. Les logiciels espions fonctionnent comme les logiciels publicitaires, mais il s’agit généralement d’un programme distinct qui s’installe à votre insu lorsque vous installez une application gratuite.

Conclusion

Pour organiser une bonne défense, il faut connaître les attaques. Cet article a passé en revue les 10 cyberattaques les plus courantes, que les pirates utilisent pour perturber et compromettre les systèmes informatiques. Comme vous avez pu le constater, les attaquants disposent d’un vaste éventail d’options, telles que les attaques DDoS, les infections malveillantes, les interceptions par l’homme du milieu et les cassages de mot de passe par force brute, pour tenter d’obtenir un accès non autorisé aux infrastructures critiques et aux données sensibles.

Les mesures pour atténuer ces menaces varient, mais les principes de base de sécurité restent les mêmes : Mettez à jour vos systèmes et vos bases de données antivirus, formez vos employés, configurez votre pare-feu afin qu’il n’affiche que les ports et les hôtes nécessaires, choisissez des mots de passe forts, appliquez le principe du moindre privilège dans votre environnement informatique, faites des sauvegardes régulières et vérifiez continuellement vos systèmes afin de détecter toute activité suspecte.