Bienvenue sur le nouveau site internet multilingue de la Ville d’Ain Défali ----- Welcome to the new multilingual website of the City of Ain Defali ----- ברוכים הבאים לאתר הרב לשוני החדש של העיר עין דפאלי ----- 欢迎来到市艾因Defali的新的多语种网站 ----- Bienvenido a la nueva página web multilingüe de la ciudad de Ain Defali ------ Benvenuti nel nuovo sito web multilingue del Comune di Ain Defali ----- Welkom op de nieuwe meertalige website van de stad Ain Defali ----- Добро пожаловать на новый многоязычный сайт города Айн Defali ----- Ain Defali Belediyesinin yeni dilli web sitesine hoş geldiniz-----आइन Defali के सिटी की नई बहुभाषी वेबसाइट में आपका स्वागत है

مرحبا بكم فى موقع متعدد اللغات الجديد لمدينة عين الدفالى، وهي بلدة صغيرة لطيفة لزيارة ومنطقة مضيافة رائعة
Bienvenu(e) sur le portail de la ville d’Ain Défali Ce site se veut une vitrine ouverte sur le monde pour faire connaître notre ville Ce site est également une invitation à la découverte de notre richesse patrimoniale et environnementale.
Découvrez son histoire, son patrimoine, son actualité au quotidien et effectuez vos démarches administratives ...

Venez découvrir le grand marché hebdomadaire, le mercredi, l'un des plus réputés du Gharb, pour vous ravitailler de tout ce que vous voulez

Les différents types de cyberattaque.


Une cyberattaque est tout type d’action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques, ou encore des ordinateurs personnels, en s’appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques.
 

Aujourd’hui, nous allons décrire les 10 types de cyberattaques les plus courants :

Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Une attaque par déni de service submerge les ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes de service. Une attaque DDoS vise elle aussi les ressources d’un système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes infectées par un logiciel malveillant contrôlé par l’attaquant.

À la différence des attaques conçues pour permettre à un attaquant d’obtenir ou de faciliter des accès, le déni de service ne procure pas d’avantage direct aux attaquants. Le déni de service est une satisfaction en soi pour certains pirates. Cependant, si la ressource attaquée appartient à un concurrent, l’avantage pour l’attaquant est alors bien réel. Une attaque DoS peut aussi avoir pour but de mettre un système hors ligne afin de pouvoir lancer un autre type d’attaque. Un exemple courant de cette technique est le détournement de session, que je décrirai plus loin.

Il existe différents types d’attaques DoS et DDoS ; les plus courantes sont les attaques SYN flood, les attaques teardrop, les attaques par rebond, le ping de la mort et les botnets.

Attaque TCP SYN flood

Un attaquant exploite l’utilisation de l’espace tampon lors du handshake d’initialisation de session TCP. La machine de l’attaquant inonde de demandes de connexion la petite file d’attente de traitement du système cible, mais elle ne réagit pas lorsque le système cible répond à ces demandes. Le système cible se met alors à temporiser en attendant la réponse de la machine de l’attaquant, ce qui fait planter le système ou le rend inutilisable lorsque la file d’attente de connexion se remplit.

Il existe quelques parades aux attaques SYN flood :

  • Placez les serveurs derrière un pare-feu configuré pour bloquer les paquets SYN entrants.
  • Augmentez la taille de la file d’attente de connexion et diminuez le délai d’attente pour les connexions ouvertes.

Attaque teardrop

Cette attaque provoque le chevauchement des champs de longueur et de décalage de fragmentation des paquets séquentiels du protocole Internet (IP) au niveau de l’hôte attaqué ; au cours de ce processus, le système attaqué tente de reconstruire les paquets mais échoue. Le système cible s’embrouille et plante.

En l’absence de correctifs pour se protéger contre cette attaque DoS, désactivez SMBv2 et bloquez les ports 139 et 445.

Attaque Smurf

Cette attaque implique d’usurper une adresse IP et d’utiliser l’ICMP pour saturer de trafic un réseau cible. Cette méthode d’attaque utilise des demandes d’écho ICMP ciblant des adresses IP de diffusion. Ces demandes ICMP proviennent d’une adresse usurpée. Si, par exemple, l’adresse de la victime choisie est 10.0.0.0.10, l’attaquant simule une demande d’écho ICMP de 10.0.0.0.10 à l’adresse de diffusion 10.255.255.255.255. Cette demande est envoyée à toutes les adresses IP de la plage, et toutes les réponses sont renvoyées à 10.0.0.0.10, submergeant ainsi le réseau. Ce processus est répétable et peut être automatisé en vue de générer des encombrements considérables sur le réseau.

Pour protéger vos appareils de ce type d’attaque, désactivez les diffusions dirigées par IP vers les routeurs. Ceci bloquera les demandes d’écho ICMP au niveau des périphériques réseau. Une autre option consiste à configurer les systèmes d’extrémité de manière à les empêcher de répondre aux paquets ICMP provenant des adresses de diffusion.

Ping of death

Ce type d’attaque pingue un système cible avec des paquets IP dont la taille est supérieure au maximum de 65 535 octets. Les paquets IP de cette taille ne sont pas autorisés, le pirate les fragmente donc. Lorsque le système cible réassemble les paquets, il peut subir des débordements de tampon et d’autres plantages.

Les attaques ping de la mort peuvent être bloquées à l’aide d’un pare-feu qui vérifie la taille maximale des paquets IP fragmentés.

Botnets

Les botnets sont des réseaux constitués de millions de systèmes infectés par des logiciels malveillants et contrôlés par des pirates informatiques afin d’effectuer des attaques DDoS. Ces bots ou systèmes zombies sont utilisés pour effectuer des attaques contre les systèmes cibles, souvent en submergeant leur bande passante et leurs capacités de traitement. Ces attaques DDoS sont difficiles à tracer, car les botnets sont disséminés dans des lieux géographiques différents.

Les botnets peuvent être atténués par :

  • le filtrage RFC3704, qui bloque le trafic provenant d’adresses usurpées et contribue à assurer la traçabilité du trafic vers son véritable réseau source. Le filtrage RFC3704 supprime par exemple les paquets provenant d’adresses figurant sur la liste Bogon.
  • Le filtrage par trous noirs, qui élimine le trafic indésirable avant qu’il n’entre dans un réseau protégé. Lorsqu’une attaque DDoS est détectée, l’hôte BGP (Border Gateway Protocol) doit envoyer des mises à jour de routage aux routeurs des FAI, afin qu’ils acheminent tout le trafic à destination des serveurs victimes vers une interface null0 lors du saut suivant.

Attaque de l’homme au milieu (MitM)

Une attaque de l’homme du milieu est un pirate qui s’insère dans les communications entre un client et un serveur. Voici quelques types courants d’attaques de l’homme du milieu :

Détournement de session

Dans ce type d’attaque MitM, un attaquant détourne une session entre un client de confiance et un serveur réseau. L’ordinateur attaquant substitue son adresse IP au client de confiance pendant que le serveur poursuit la session, croyant qu’il communique avec le client. Par exemple, l’attaque pourrait se dérouler ainsi :

  • Un client se connecte à un serveur.
  • L’ordinateur de l’attaquant prend le contrôle du client.
  • L’ordinateur de l’attaquant déconnecte le client du serveur.
  • L’ordinateur de l’attaquant remplace l’adresse IP du client par sa propre adresse IP et son propre nom de domaine et usurpe les numéros de séquence du client.
  • L’ordinateur de l’attaquant poursuit le dialogue avec le serveur, le serveur croit qu’il communique toujours avec le client.

Usurpation d’IP

Un pirate peut utiliser l’usurpation d’adresse IP pour convaincre un système qu’il communique avec une entité connue et fiable afin de lui donner accès au système. Le pirate envoie à un hôte cible un paquet contenant l’adresse IP source d’un hôte connu et fiable au lieu de sa propre adresse IP source. Il est possible que l’hôte cible accepte le paquet et agisse en conséquence.

Relecture

Une attaque par rejeu se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages, puis essaie plus tard de les envoyer, se faisant passer pour l’un des participants. Ce type d’attaque peut facilement être contré avec un horodatage des sessions ou un nonce (nombre ou chaîne aléatoire variant avec le temps).

Il n’existe actuellement pas de technologie unique ni de configuration unique permettant de prévenir toutes les attaques de l’homme du milieu. En général, le chiffrement et les certificats numériques offrent une protection efficace contre les attaques de ce type, assurant à la fois la confidentialité et l’intégrité des communications. Mais une attaque de l’homme du milieu peut être injectée au cœur des communications de telle sorte que le chiffrement ne soit d’aucun secours. Par exemple, l’attaquant « A » intercepte la clé publique de la personne « P » et la remplace par sa propre clé publique. Par la suite, tout utilisateur souhaitant envoyer un message chiffré à P en utilisant la clé publique de P utilise sans le savoir la clé publique de A. A peut donc lire le message destiné à P, puis l’envoyer à P, chiffré avec la vraie clé publique de P, et P ne remarquera jamais que le message a été compromis. De plus, A peut modifier le message avant de le transmettre à P. Ce dernier, utilisant le chiffrement, pense que ses informations sont protégées, mais elles ne le sont pas, en raison de l’attaque de l’homme du milieu.

Dans ces conditions, comment pouvez-vous vous assurer que la clé publique de P appartient à P et non à A ? Des autorités de certification et des fonctions de hachage ont été créées pour résoudre ce problème. Si une personne P2 veut envoyer un message à P, et que P souhaite s’assurer que A ne lira ni ne modifiera le message et que le message provient bien de P2, la méthode suivante doit être utilisée :

  • P2 crée une clé symétrique et la chiffre avec la clé publique de P.
  • P2 envoie la clé symétrique chiffrée à P.
  • P2 calcule une fonction de hachage du message et la signe numériquement.
  • P2 chiffre son message et son hachage signé à l’aide de la clé symétrique et envoie le tout à P.
  • P est en mesure de recevoir la clé symétrique de P2 parce qu’il est le seul à avoir la clé privée permettant de déchiffrer.
  • P est seul à pouvoir déchiffrer le message chiffré symétriquement et le hachage signé, car il possède la clé symétrique.
  • Il est en mesure de vérifier que le message n’a pas été altéré car il peut calculer le hachage du message reçu et le comparer avec le hachage signé numériquement.
  • P est également en mesure de se prouver à lui-même que P2 est bien l’expéditeur, car seul P2 peut signer le hachage afin qu’il soit vérifié avec la clé publique de P2.

Attaques phishing et spear phishing

L’hameçonnage consiste à envoyer des e-mails qui semblent provenir de sources fiables dans le but d’obtenir des informations personnelles ou d’inciter les utilisateurs à faire quelque chose. Cette technique combine ingénierie sociale et stratagème technique. Elle peut impliquer une pièce jointe à un e-mail, qui charge un logiciel malveillant sur votre ordinateur. Elle peut également utiliser un lien pointant vers un site Web illégitime qui vous incite à télécharger des logiciels malveillants ou à transmettre vos renseignements personnels.

Le harponnage (spear phishing) est un hameçonnage très ciblé. Les attaquants prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels et pertinents. Pour cette raison, le harponnage peut être très difficile à identifier et encore plus difficile à combattre. L’un des moyens les plus simples pour un pirate de mener une attaque de harponnage est d’usurper une adresse électronique, c’est-à-dire de falsifier la section « De » d’un e-mail, pour vous donner l’impression que le message a été envoyé par une personne que vous connaissez, par exemple votre supérieur ou une entreprise partenaire. Une autre technique que des escrocs utilisent pour ajouter de la crédibilité à leur histoire est le clonage de sites Web : ils imitent des sites Web légitimes pour vous inciter à entrer des informations personnelles identifiables ou des identifiants de connexion.

Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez utiliser les techniques suivantes :

  • Esprit critique – Ne prenez pas un e-mail pour argent comptant simplement parce que vous êtes occupé ou stressé ou que vous avez 150 autres messages non lus dans votre boîte de réception. Faites une petite pause et analysez cet e-mail.
  • Passer le curseur sur les liens – Déplacez votre curseur de souris sur les liens, mais sans cliquer ! Il s’agit seulement de voir où ces liens vous emmèneraient. Faites preuve d’esprit critique en déchiffrant l’URL.
  • Analyse des en-têtes des e-mails – Les en-têtes des e-mails indiquent comment un e-mail est arrivé à votre adresse. Les paramètres « Répondre à » et « Chemin de retour » doivent conduire au même domaine que celui indiqué dans l’e-mail.
  • Sandboxing – Vous pouvez tester le contenu d’un e-mail dans un environnement sandbox, en enregistrant l’activité qui suit l’ouverture de la pièce jointe ou les clics sur les liens de l’e-mail.

Attaque par Drive by Download

Les attaques par téléchargement furtif sont une méthode courante de propagation des logiciels malveillants. Les pirates recherchent des sites Web non sécurisés et insèrent un script malveillant dans le code HTTP ou PHP de l’une des pages. Ce script peut installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, ou rediriger celui-ci vers un site contrôlé par les pirates. Des téléchargements furtifs peuvent survenir lors de la visite d’un site Web ou de l’affichage d’un e-mail ou d’une fenêtre pop-up. À la différence de nombreux autres types d’attaques informatiques, un téléchargement furtif ne nécessite pas qu’un utilisateur déclenche activement l’attaque – nul besoin de cliquer sur un bouton de téléchargement ou d’ouvrir une pièce jointe malveillante pour être infecté. Un téléchargement furtif peut profiter d’une application, d’un système d’exploitation ou d’un navigateur Web contenant des failles de sécurité dues à des mises à jour infructueuses ou à une absence de mise à jour.

Pour vous protéger contre les téléchargements furtifs, actualisez vos navigateurs et systèmes d’exploitation et évitez les sites Web susceptibles de contenir des codes malveillants. Limitez-vous aux sites que vous utilisez habituellement, tout en gardant à l’esprit que même ces sites-là peuvent être piratés. Ne conservez pas un trop grand nombre de programmes et d’applications inutiles sur votre machine. Plus vous avez de plug-ins, plus nombreuses sont les vulnérabilités qui peuvent être exploitées par des téléchargements furtifs.

Attaque par mot de passe

Les mots de passe étant le mécanisme le plus couramment utilisé pour authentifier les utilisateurs d’un système informatique, l’obtention de mots de passe est une approche d’attaque courante et efficace. Le mot de passe d’une personne peut être obtenu en fouillant le bureau physique de la personne, en surveillant la connexion au réseau pour acquérir des mots de passe non chiffrés, en ayant recours à l’ingénierie sociale, en accédant à une base de données de mots de passe ou simplement en devinant. Cette dernière approche – deviner – peut s’effectuer de manière aléatoire ou systématique :

  • Les attaques par force brute consistent à adopter une approche aléatoire : essayer différents mots de passe en espérant que l’un d’entre eux fonctionnera. Une certaine logique peut être appliquée : essayer des mots de passe liés au nom de la personne, à son poste, à ses passe-temps ou à des éléments similaires.
  • Dans une attaque par dictionnaire, un dictionnaire des mots de passe courants est utilisé pour tenter d’accéder à l’ordinateur et au réseau d’un utilisateur. Une approche consiste à copier un fichier chiffré contenant les mots de passe, à appliquer le même chiffrement à un dictionnaire des mots de passe couramment utilisés et à comparer les résultats.

Pour vous protéger contre les attaques par dictionnaire ou par force brute, vous devez mettre en œuvre une politique de verrouillage des comptes qui verrouillera un compte après quelques tentatives infructueuses de saisie du mot de passe. Ces bonnes pratiques de verrouillage des comptes vous permettront de faire cela correctement.

Attaque par injection SQL

L’injection SQL est devenue un problème courant qui affecte les sites Web exploitant des bases de données. Elle se produit lorsqu’un malfaiteur exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données (par exemple, à la place du nom d’utilisateur ou du mot de passe) afin d’exécuter des commandes SQL prédéfinies. Un exploit d’injection SQL réussi peut lire les données sensibles de la base de données, modifier (insérer, mettre à jour ou supprimer) les données de la base de données, exécuter des opérations d’administration de la base de données (par exemple la fermer), récupérer le contenu d’un fichier spécifique, et, dans certains cas, envoyer des commandes au système d’exploitation.

Par exemple, le formulaire Web d’un site Web peut demander le nom de compte d’un utilisateur, puis l’envoyer à la base de données afin d’extraire les informations de compte associées à l’aide de SQL dynamique, comme ceci :

“SELECT * FROM users WHERE account = ‘“ + userProvidedAccountNumber +”’;”

Même si cela fonctionne pour les utilisateurs qui saisissent correctement leur numéro de compte, cela laisse un passage aux attaquants. Si, par exemple, quelqu’un décidait de fournir un numéro de compte “‘ or ‘1’ = ‘1’”, cela donnerait une chaîne de requête comme celle-ci :

“SELECT * FROM users WHERE account = ‘’ or ‘1’ = ‘1’;”

Puisque ‘1’ = ‘1’ est toujours évalué comme TRUE, la base de données renvoie les données de tous les utilisateurs au lieu d’un seul.

La vulnérabilité à ce type d’attaque informatique est liée au fait que SQL ne fait aucune distinction réelle entre le plan de contrôle et le plan de données. Pour cette raison, les injections SQL fonctionnent surtout si un site Web utilise SQL dynamique. De plus, les injections SQL sont très courantes avec les applications PHP et ASP en raison de la prévalence des anciennes interfaces fonctionnelles. Les applications J2EE et ASP.NET sont moins sensibles aux injections SQL en raison de la nature des interfaces programmatiques disponibles.

Afin de vous protéger contre les attaques par injection SQL, appliquez le modèle d’autorisation « least0privilege » à vos bases de données. Respectez les procédures stockées (assurez-vous que ces procédures n’incluent pas de SQL dynamique) et les instructions préparées (requêtes paramétrées). Le code exécuté sur la base de données doit être suffisamment fort pour prévenir les attaques par injection. Par ailleurs, validez les données saisies au niveau de l’application à l’aide d’une liste blanche.

Attaque XSS (Cross-site scripting)

Les attaques XSS utilisent des ressources Web tierces pour exécuter des scripts dans le navigateur Web de la victime ou dans une application pouvant être scriptée. Plus précisément, l’attaquant injecte un JavaScript malveillant dans la base de données d’un site Web. Lorsque la victime demande une page du site Web, le site Web transmet la page à son navigateur avec le script malveillant intégré au corps HTML. Le navigateur de la victime exécute ce script, qui envoie par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et l’utilise pour détourner la session. Les conséquences les plus graves se produisent lorsque XSS sert à exploiter des vulnérabilités supplémentaires. Ces vulnérabilités peuvent non seulement permettre à un attaquant de voler des cookies, mais aussi d’enregistrer les frappes de touches et des captures d’écran, de découvrir et de collecter des informations réseau et d’accéder et de contrôler à distance l’ordinateur de la victime.

XSS peut être exploité avec VBScript, ActiveX et Flash, mais c’est JavaScript qui est le plus largement touché, principalement en raison de son omniprésence sur le Web.

Pour se défendre contre les attaques XSS, les développeurs peuvent assainir les données entrées par les utilisateurs dans leurs requêtes HTTP avant de les renvoyer. Assurez-vous que toutes les données sont validées, filtrées ou effacées avant de renvoyer quoi que ce soit à l’utilisateur, par exemple les valeurs des paramètres de requête lors de recherches. Convertissez les caractères spéciaux tels que ?, &, /, <, > et les espaces en leurs équivalents codés HTML ou URL. Offrez aux utilisateurs la possibilité de désactiver les scripts côté client.

Attaque par écoute illicite

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau. Elles peuvent être passives ou actives :

  • Écoute clandestine passive – Un pirate détecte des informations en écoutant la transmission de messages sur le réseau.
  • Écoute clandestine active – Un pirate s’empare activement d’informations en se faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs. On appelle cela sonder, scanner ou saboter.

Il est souvent plus important de détecter des écoutes passives que des écoutes actives, car ces dernières exigent de l’attaquant qu’il apprenne à connaître les unités amies en effectuant préalablement des écoutes passives.

Le chiffrement des données est la meilleure contre-mesure contre les écoutes clandestines.

Attaque d’anniversaire

Les attaques des anniversaires sont lancées contre les algorithmes de hachage qui vérifient l’intégrité d’un message, d’un logiciel ou d’une signature numérique. Un message traité par une fonction de hachage produit une synthèse du message de longueur fixe, indépendante de la longueur du message entrant ; cette synthèse caractérise de façon unique le message. L’attaque des anniversaires fait référence à la probabilité de trouver deux messages aléatoires qui génèrent la même synthèse lorsqu’ils sont traités par une fonction de hachage. Si un attaquant calcule la même synthèse pour son message que l’utilisateur, il peut tout à fait remplacer le message de l’utilisateur par le sien, et le destinataire ne sera pas en mesure de détecter le remplacement, même s’il compare les synthèses.

Attaque par des logiciels malveillants

Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet. Voici quelques-uns des types de logiciels malveillants les plus courants :

  • Macro-virus – Ils infectent des applications comme Microsoft Word ou Excel. Les macro-virus s’attachent à la séquence d’initialisation de l’application. Lorsque l’application est ouverte, le virus exécute ses instructions avant de transférer le contrôle à l’application. Le virus se réplique et s’attache à d’autres codes du système informatique.
  • Infecteurs de fichiers – Ils s’attachent généralement à des codes exécutables, comme les fichiers .exe. Le virus est installé au chargement du code. Une autre version d’infecteur de fichiers s’associe à un fichier en créant un fichier de virus portant le même nom, mais avec une extension .exe. Ainsi, lorsque le fichier est ouvert, le code du virus s’exécute.
  • Infecteurs de système ou de secteur d’amorçage – Ils s’attachent au secteur d’amorçage principal des disques durs. Quand le système démarre, il consulte le secteur d’amorçage et charge le virus en mémoire, où celui-ci peut se propager à d’autres disques et ordinateurs.
  • Virus polymorphes – Ils se cachent dans divers cycles de chiffrement et de déchiffrement. Le virus chiffré et un moteur de mutation associé sont initialement déchiffrés par un programme de déchiffrement. Le virus infecte ensuite une zone de code. Le moteur de mutation développe alors une nouvelle procédure de déchiffrement, le virus chiffre le moteur de mutation et une copie du virus avec un algorithme correspondant à la nouvelle procédure de déchiffrement. Le package chiffré constitué du moteur de mutation et du virus est attaché au nouveau code, et le processus se répète. De tels virus sont difficiles à détecter, mais ils ont un haut niveau d’entropie en raison des nombreuses modifications de leur code source. Un logiciel antivirus ou des outils gratuits comme Process Hacker peuvent utiliser cette particularité pour les détecter.
  • Virus furtifs – Ils prennent le contrôle de certaines fonctions du système pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection des logiciels malveillants de telle sorte que ceux-ci signalent qu’une zone infectée n’est pas infectée. Ces virus masquent toute augmentation de la taille d’un fichier infecté ou toute modification de la date et de l’heure de la dernière modification du fichier.
  • Chevaux de Troie – Ce sont des programmes qui se cachent dans un programme utile et qui ont généralement une fonction malveillante. Une différence majeure entre les virus et les chevaux de Troie est que ces derniers ne se répliquent pas d’eux-mêmes. En plus de lancer des attaques contre un système, un cheval de Troie peut établir une porte dérobée qui peut être exploitée par des attaquants. Par exemple, un cheval de Troie peut être programmé pour ouvrir un port à numéro élevé afin que le pirate l’utilise pour écouter puis exécuter une attaque.
  • Bombe logique – Il s’agit d’un type de logiciel malveillant ajouté à une application et qui est déclenché par un événement spécifique, comme une condition logique ou une date et une heure spécifiques.
  • Vers – Ils diffèrent des virus en ce qu’ils ne s’attachent pas à un fichier hôte, ce sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs. Les vers se propagent généralement via les pièces jointes aux e-mails : l’ouverture de la pièce jointe active le programme du ver. Pour un exploit typique, le ver envoie une copie de lui-même à chaque contact e-mail de l’ordinateur infecté. En plus de mener des activités malveillantes, un ver qui se propage sur Internet et surcharge les serveurs de messagerie peut entraîner des attaques par déni de service contre des nœuds du réseau.
  • Injecteurs – Ce sont des programmes utilisés pour installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur n’est pas infecté par un code malveillant et peut donc ne pas être détecté par un logiciel antivirus. Un injecteur peut également se connecter à Internet et télécharger des mises à jour de logiciel antivirus se trouvant sur un système compromis.
  • Rançongiciels (ransomware) – Il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de la victime et menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée. Si un rançongiciel simple peut verrouiller le système d’une manière qui n’est pas difficile à réparer pour une personne bien informée, un rançongiciel plus avancé utilisera une technique appelée extorsion cryptovirale, qui chiffre les fichiers de la victime de manière à les rendre presque impossible à récupérer sans la clé de déchiffrement.
  • Logiciels publicitaires (adware) – Ce sont des applications logicielles utilisées par les entreprises à des fins de marketing ; des bannières publicitaires sont affichées pendant l’exécution d’un programme. Les logiciels publicitaires peuvent être téléchargés automatiquement sur votre système lorsque vous naviguez sur un site Web quelconque et peuvent s’afficher dans des fenêtres contextuelles ou dans une barre qui apparaît automatiquement sur l’écran de votre ordinateur.
  • Logiciels espions (spyware) – Ce sont des programmes installés pour recueillir des informations sur les utilisateurs, leurs ordinateurs ou leurs habitudes de navigation. Ils surveillent à votre insu tout ce que vous faites et envoient les données à un utilisateur distant. Ils peuvent également télécharger et installer d’autres programmes malveillants depuis Internet. Les logiciels espions fonctionnent comme les logiciels publicitaires, mais il s’agit généralement d’un programme distinct qui s’installe à votre insu lorsque vous installez une application gratuite.

Conclusion

Pour organiser une bonne défense, il faut connaître les attaques. Cet article a passé en revue les 10 cyberattaques les plus courantes, que les pirates utilisent pour perturber et compromettre les systèmes informatiques. Comme vous avez pu le constater, les attaquants disposent d’un vaste éventail d’options, telles que les attaques DDoS, les infections malveillantes, les interceptions par l’homme du milieu et les cassages de mot de passe par force brute, pour tenter d’obtenir un accès non autorisé aux infrastructures critiques et aux données sensibles.

Les mesures pour atténuer ces menaces varient, mais les principes de base de sécurité restent les mêmes : Mettez à jour vos systèmes et vos bases de données antivirus, formez vos employés, configurez votre pare-feu afin qu’il n’affiche que les ports et les hôtes nécessaires, choisissez des mots de passe forts, appliquez le principe du moindre privilège dans votre environnement informatique, faites des sauvegardes régulières et vérifiez continuellement vos systèmes afin de détecter toute activité suspecte.

Coronavirus : Le bilan de l’épidémie dans le monde, ce dimanche

Le virus ne circule pas, ce sont les gens qui le font circuler.
Restez chez vous.


Résultat de recherche d'images pour "Coronavirus : Le bilan de l’épidémie dans le monde, ce dimanche"

Le nouveau coronavirus a fait au moins 6 420 morts dans le monde depuis son apparition en décembre, selon un bilan établi par l’AFP à partir de sources officielles ce dimanche 15 mars à 18 h. Plus de 163 930 cas d’infection ont été dénombrés dans 141 pays et territoires depuis le début de l’épidémie.
Le nouveau coronavirus a fait au moins 6 420 morts dans le monde depuis son apparition en décembre. Plus de 163 930 cas d’infection ont été dénombrés dans 141 pays et territoires depuis le début de l’épidémie.

Résultat de recherche d'images pour "L’Italie, l’Iran, l’Espagne et la France les plus touchés"

Ce nombre de cas diagnostiqués, recensés par l’AFP, ne reflète toutefois qu’imparfaitement la réalité, les pays ayant des politiques de tests et des critères de comptabilité plus ou moins restrictifs.
Depuis le comptage réalisé la veille à 18 h, 653 nouveaux décès et 12 153 nouveaux cas ont été recensés dans le monde.
Les pays qui ont enregistré le plus de nouveaux décès en 24 heures sont l’Italie avec 368 nouveaux morts, l’Iran (113) et l’Espagne (105).

L’Italie, l’Iran, l’Espagne et la France les plus touchés :

La Chine (sans les territoires de Hong Kong et Macao), où l’épidémie s’est déclarée fin décembre, a dénombré au total 80 844 cas, dont 3 199 décès et 66 911 guérisons. 20 nouveaux cas et 10 nouveaux décès ont été annoncés entre samedi et dimanche.
Ailleurs dans le monde, on recensait ce dimanche à 18 h un total de 3 221 décès (643 nouveaux) pour 83 094 cas (12 133 nouveaux).

Les pays les plus touchés après la Chine sont
  •  l’Italie avec 1 809 morts pour 24 747 cas, 
  •  l’Iran avec 724 morts (13 938 cas), 
  •  l’Espagne avec 288 morts (7 753 cas), 
  •  et la France avec 91 morts (4 499 cas).
Depuis samedi, la République centrafricaine, les Seychelles, le Congo et l’Ouzbékistan ont annoncé le diagnostic de premiers cas sur leur sol.
L’Asie totalisait dimanche à 18 h 91 973 cas (3 320 décès), l’Europe 52 407 cas (2 291 décès), le Moyen-Orient 15 291 cas (738 décès), les États-Unis et le Canada 3 201 cas (52 décès), l’Amérique latine et les Caraïbes 448 cas (6 décès), l’Afrique 315 cas (8 décès) et l’Océanie 303 cas (5 décès).
Ce bilan a été réalisé à partir de données collectées par les bureaux de l’AFP auprès des autorités nationales compétentes et des informations de l’Organisation mondiale de la santé (OMS).

Appel pour rénovation et revalorisation du grand hôpital Ben Smim pour recevoir les patients contaminés par le Coronavirus

Connaissez-vous le sanatorium antituberculeux de Ben-Smim  ?

Coronavirus



Le Maroc possède un grand hôpital abandonné depuis plusieurs années, « Bercé au cœur du Moyen Atlas, à 10 kilomètres d’Azrou. Pour faire face à cette mystérieuse maladie de coronavirus, il suffit de le rénover rapidement et de transférer les malades atteints de Covid 19 dans ce célèbre sanatorium, construit en 1946, d’une capacité de 400 lits environ. L’endroit et l’emplacement de ce sanatorium conviennent à ce genre de patients.
Les autorités doivent saisir cette occasion pour redonner à cet hôpital sa grandeur ancienne.

Top 10 des oiseaux les plus dangereux du monde, coucou petite perruche

  • Le Casoar à casque
Déjà, un oiseau qui porte naturellement un casque, a de quoi entraîner une certaine méfiance. Cela dit, le casque du casoar n’a pas grand chose à voir avec sa dangerosité. C’est plutôt de la griffe de 15 cm qu’il possède dont il faut se méfier. Un oiseau super dangereux donc le casoar, vu qu’il peut tuer d’un seul coup de cette fameuse griffe. Et vu qu’il fait bien 70 kilos et qu’il peut courir à 50 km/h, il s’agit d’un animal particulièrement dangereux. Surtout que désormais, il semblerait que le casoar ait de moins en moins peur des humains.Cela dit, pas de panique, on n’en trouve pas en France mais seulement en Indonésie, en Nouvelle-Guinée et en Australie bien sûr, où sont regroupés toutes les créatures les plus redoutables du monde, l’homme y compris.


  • L'Autruche
Non mais vous avez vu la taille des cuisses d’une autruche ? Un oiseau particulièrement gros (c’est lui le plus imposant du règne animal) et rapide, qui sait aussi se défendre en mettant à profit le dur labeur de la salle de musculation. En d’autres termes, si on l’approche de trop près et qu’il n’est pas d’humeur, cet oiseau peut envoyer valser un lion sans aucun problème. Et si l’Autruche peut tuer le roi des animaux, inutile de préciser qu’un humain ne ferait pas un pli.


  • Le Goéland argenté
Peut-être est-ce parce qu’il a pigé que nous étions directement responsables du fait qu’on trouve aujourd’hui presque autant de plastique que de poissons dans les océans que le goéland argenté a décidé qu’il était de bon ton d’attaquer régulièrement les êtres humains. Avec son bec affûté, il peut faire très mal et sait aussi s’organiser pour attaquer en groupe.Prudence donc car il n’est pas rare en Europe
.

Description de cette image, également commentée ci-après

  • La Pie australienne
Allez, on retourne en Australie avec un oiseau en apparence inoffensif, qui passe à l’attaque sans faire preuve d’aucune pitié environ deux fois par an, pendant la période de reproduction. Mais il faut la comprendre la pie ! Elle ne cherche qu’à protéger sa descendance. Les cyclistes et les joggeurs sont les premiers visés et se baladent même parfois avec un casque sur la tête avec un visage agressif dessiné dessus. Pourquoi ? Parce que la pie n’attaque pas si on l’observe. Enfin, c’est ce qu’on raconte…


  • Le Cygne tuberculé
Là encore il convient de se méfier des cygnes quand ils sont en pleine période de reproduction. Ils n’hésitent jamais à passer à l’offensive. Et si il peuvent délibérément viser les yeux, ils savent aussi faire mal avec leurs puissantes ailes. 


  • Le Plongeon Huard
L’arme privilégié du plongeon huard ? Son bec acéré. Régulièrement, les aigles ou les goélands qui osent s’y frotter en font les frais. Si un humain venait à lui chercher des noises, il y a fort à parier qu’il se retrouverait rapidement avec de profondes plaies dans le cou ou sur le visage. 


  • La Chouette rayée
Très présente aux États-Unis, où elle a su se développer malgré sa mauvaise réputation (elle serait responsable du déclin de la Chouette tachetée), la chouette rayée sait voler sans faire le moindre bruit. Pour attaquer, c’est particulièrement pratique. Un authentique ninja des forêts !



  • Le Gypaète barbu
Une espèce de vautour que l’on peut notamment trouver en Europe, dans la montagne. Le vautour qui n’est pas spécialement populaire pour son courage vu qu’il s’attaque principalement aux animaux blessés, se contentant parfois de ronger de vielles charognes. Le truc, c’est que parfois, il prend son courage à deux pattes, et tente quand même le coup. Bon à savoir si on flanche en pleine randonnée dans les Pyrénées. Vu que le gypaète barbu n’a aucun mal à percer la carapace d’une tortue, une boite crânienne ne lui opposera pas une grande résistance.


  • Le Harfang des neiges
C’est l’emblème aviaire du Canada et l’une des chouettes les plus belles et les plus redoutables du monde. Ne vous fiez pas à sa majestueuse allure car ses serres sont suffisamment acérées pour vous lacérer la tronche en moins de deux.


  • La Buse à queue rousse
Si on ne va pas troubler sa tranquillité, la buse est tout à fait sociable. Si on s’amuse à la déranger par contre, ses serres seront sa meilleure armes pour faire valoir ses droits. Vous voilà prévenus si vous passez par l’Amérique du Nord. Y compris à Central Park à New York où elle a élu domicile.

La France est le pays avec le plus de fuseaux horaires au monde

Évidemment, vous ne changerez pas de fuseaux horaires en allant de la Bretagne à la Normandie, mais la France est bel et bien le pays qui  possède le plus de fuseaux horaires au monde. En effet, avec les DROM-COM elle en traverse 12 au total ((UTC -10, -9h30, -9, -8, -4, -3, +1, +3, +4, +5, +11 et +12), aux quatre coins du monde. Juste derrière se trouvent les États-Unis, avec 10 fuseaux horaires différents sur le territoire. 

Le Vatican est le plus petit État du monde

Saviez-vous que Rome possède une frontière directe avec un autre État ? Il s'agit du Vatican ! Avec moins d'1km² et 832 habitants, c'est le plus petit pays de la planète ! Le Vatican possède donc sa propre juridiction, son propre service de poste, de police... Un nouveau pays auquel on accède en prenant le métro quand on est à Rome. Un voyage dans le voyage qu'on ne regrette pas quand on voit la splendeur de la basilique Saint-Pierre ou des musées du Vatican.  


Taumatawhakatangihangakoauauotamateaturipukakapikimaungahoronukupokaiwhenuakitanatahu est la colline avec le nom le plus long au monde

Bien loin du fameux « anticonstitutionnellement » de la langue française, en Nouvelle-Zélandeune colline porte un nom très long (85 lettres au total) qui figure d'ailleurs au livre Guinness des records. On vous défie de le prononcer ! À l'arrivée sur la colline, vous serez tout autant surpris par la longueur du panneau d'indication !

La NASA révèle une image hors norme de la planète Mars

Un panorama de 1,8 milliard de pixels de la surface de Mars a été révélé par la NASA. Pour y parvenir, l'agence spatiale américaine a assemblé plus de 1.000 images réalisées par son rover Curiosity dans la région martienne de Glen Torridon, sur les côtés du Mont Sharp.



Deuxième cas mondial de guérison d'un patient atteint du VIH

Un patient atteint du VIH, ayant bénéficié d'une greffe de cellules souches, est désormais "guéri", ce qui en fait le deuxième au monde à se remettre de cette maladie.



Près de 10 ans après le premier cas confirmé d'un patient souffrant du VIH et qui s'en était débarrassé, ce deuxième cas, connu comme "le patient de Londres", n'a manifesté aucun signe du virus depuis 30 mois malgré l'arrêt des traitements antirétroviraux, selon les résultats publiés dans la revue "The Lancet HIV".

En mars 2019, le professeur Ravindra Gupta, de l'université de Cambridge, avait annoncé que cet homme diagnostiqué séropositif en 2003 était en rémission, n'ayant montré aucun signe d'atteinte du virus depuis 18 mois.

Le médecin avait toutefois alors appelé à la prudence, insistant sur le terme de rémission et non de guérison, demandant plus de temps.

Un an plus tard, son équipe a franchi ce pas. "Nous suggérons que nos résultats représentent une guérison du VIH", écrivent-ils, après avoir testé des échantillons de sang, tissus, sperme.

"Nous avons testé un nombre assez considérable de lieux où le virus aime se cacher et pratiquement tout était négatif", hormis quelques restes "fossiles" de virus non actif. C'est difficile d'imaginer que toute trace d'un virus qui infecte des milliards de cellules a été éliminée.

Comme le "patient de Berlin", l'Américain Timothy Ray Brown considéré guéri en 2011, ce "patient de Londres" a subi une greffe de moelle osseuse pour traiter un cancer du sang, et reçu ainsi des cellules souches de donneurs porteurs d'une mutation génétique rare qui empêche le VIH de s'implanter, le CCR5.

Le fait que la guérison du patient de Berlin soit restée isolée pendant près de dix ans laissait penser à certains que ce n'était qu'un coup de chance.

Les conclusions montrent que le succès de la transplantation de cellules souches comme traitement du VIH, pour la première fois rapportée il y a 9 ans pour le patient de Berlin, peut être reproduite", estiment les chercheurs qui espèrent désormais d'autres succès. 

Brouille sans précédent entre le Maroc et les Emirats arabes unis



Les relations entre Rabat et Abu Dhabi se sont dégradées depuis que les diplomatie des deux pays n’accordent pas leurs violons à propos de sujets tels que la gestion de la crise libyenne et la situation au Yémen. La diffusion d’un documentaire contre la position du Maroc sur le Sahara, par Riyad et Abu Dhabi y est également pour quelque chose.
Entre Rabat et Abu Dhabi, plusieurs indices laissent transparaître un refroidissement des relations entre les deux pays. Un état de fait surprenant pour le Maroc ainsi que le note, aujourd’hui, le site d’information Mondafrique. Les Emirats arabes unis n’ont plus d’ambassadeur à Rabat qui a rappelé, à son tour, le sien établi à Abu Dhabi.
Petit retour en arrière. Les deux Etats ne partageraient plus la même position quant à certains sujets. Alors que les Émirats arabes unis soutiennent le général Khalifa Haftar, le gouvernement reconnu par l’ONU, basé dans la capitale Tripoli, bénéficie du soutien du Maroc. Une position confirmée par le rôle clé joué par le Royaume dans l’accueil et la rédaction de l’accord des Nations unies de 2015 à Skhirat. Un accord qui demeure, selon l’ONU, le seul cadre viable pour mettre un terme à la crise politique en Libye.
Le refroidissement des relations entre le Maroc et les Emirats arabes unis, réputées pour être au niveau de celles d’un pays frère trouverait son origine dans la position de Rabat vis-vis de Doha, rappelle le site mondafrique. Les EAU et Qatar s’opposant sur un certain de nombres de sujets à l’International, la diplomatie marocaine a, toujours « tenu à se tenir à égale distance entre Doha et Abu Dhabi », selon la même source médiatique.
Ce refroidissement a atteint son comble lors de la diffusion par la télévision saoudienne al-Arabiyyat d’un documentaire sur le Sahara dans lequel les Emirats accusent le Maroc d’avoir conquis le Sahara après le retrait espagnol en 1975.
Quelque temps plus tard, le Maroc a retiré sa participation dans la coalition arabe menée par Riyad, et appuyée par les Emirats, contre le Yémen. Et ce, au vu de la détérioration et de la gravité de la situation au Yémen qui a questionné les préoccupations humanitaires fortes du Maroc.
Suite à ces prises de positions différentes entre les Emirats arabes unis et le Maroc, Nasser Bourita, ministre des Affaires étrangères, de la Coopération africaine et des Marocains résidant à l’étranger, a insisté, lors d’une conférence de presse tenue le 28 mars 2019, sur « les relations historiques profondes » qui lient le Royaume Emirats arabes unis et la volonté du Maroc de les préserver et les renforcer tout en affirmant que leur préservation « devrait être un souci de part et d’autre ». En ce sens, il a posé le postulat selon lequel la coordination devrait se faire dans les deux sens et devrait couvrir toutes les questions importantes, au Moyen-Orient comme en Afrique du Nord.
Des événements ça et là ont continuer d’enrayer les relations autrefois chaleureuses ou du moins courtoises. Ainsi les Emirats ont voté contre le Maroc pour accueillir la finale de la coupe du monde en football de l’an 2026. Dernièrement, les autorités émiratis ont pris la décision de réduire le nombre de policiers marocains exerçant au sein de leur police.
Pourtant, nombreux sont les cheikhs émirats à résider ponctuellement au Maroc dans les luxueuses propriétés qu’ils y ont acquises.
Aujourd’hui, la représentation des Emirats arabes unis à Rabat est gérée par un simple cadre administratif chargé des affaires consulaires. Quant à la représentation diplomatique marocaine à Abu Dhabi, elle est, elle aussi, réduite à un seul agent. Une vraie peau de chagrin … qui durera jusqu’à quand ?

CARTE - Coronavirus : quels sont les pays touchés dans le monde ? | LCI

CARTE - Coronavirus : quels sont les pays touchés dans le monde ? | LCI

Coronavirus : la France est le 5e pays le plus touché au monde

Le logo du Centre operationnel de regulation et de reponse aux urgences sanitaires et sociales (Corruss), le centre de crise sanitaire du coronavirus en France, le 3 mars 2020 à Paris
Le logo du Centre opérationnel de régulation et de réponse 
aux urgences sanitaires et sociales (Corruss), le centre 
de crise sanitaire du coronavirus en France, 
le 3 mars 2020 à Paris.

La France est le 5ème pays le plus touché au monde avec 1 784 cas recensés et 33 décès.
Depuis l'apparition du nouveau coronavirus en décembre dernier, 118 554 cas d'infection ont été recensés dans 110 pays et territoires, causant la mort de 4 281 personnes, selon un bilan établi par l'AFP à partir de sources officielles de ce mercredi matin. Depuis le comptage réalisé la veille à 17h00 GMT, 1214 nouvelles contaminations et 30 nouveaux décès ont été recensés.
La Chine (sans les territoires de Hong Kong et Macao), où l'épidémie s'est déclarée, a dénombré 80 778 cas, dont 3 158 décès et 61 475 personnes aujourd'hui guéries. 24 nouvelles contaminations et 22 nouveaux décès y ont été annoncés entre mardi 17h00 GMT et mercredi 9h00 GMT.
Ailleurs dans le monde, 37 776 cas (1190 nouveaux) étaient recensés mercredi à 9h00 GMT, dont 1 123 décès (8 nouveaux). Les pays les plus touchés après la Chine sont l'Italie (10 149 cas, 631 décès), l'Iran (8 042 cas, 291 décès), la Corée du Sud (7 755 cas dont 242 nouveaux, 54 décès), la France (1 784 cas dont 178 nouveaux, 33 décès).
Depuis mardi 17h GMT, la Chine, l'Espagne, la France et les États-Unis ont recensé de nouveaux décès, tandis que la Belgique et le Panama ont annoncé leur premier mort lié à l’épidémie de coronavirus. Brunei et la Turquie ont eux annoncé le diagnostic de premiers cas sur leur sol.
L'Asie dénombrait au total mercredi à 9h00 GMT 90 511 cas (3 230 décès), l'Europe 18 110 cas (716 décès), le Moyen-Orient 8 566 cas (299 décès), les États-Unis et le Canada 989 cas (29 décès), l'Amérique latine et les Caraïbes 138 cas (2 décès), l'Océanie 129 cas (3 décès), l'Afrique 111 cas (2 décès).
Ce bilan a été réalisé à partir de données collectées par les bureaux de l'AFP auprès des autorités nationales compétentes et des informations de l'Organisation mondiale de la santé (OMS). Les critères de comptabilisation des victimes et les pratiques de dépistage du coronavirus varient selon les pays.

Le chiffre 4 porte malheur en Chine

Savez-vous ce qu'est la tétraphobie ? Il s'agit tout simplement de la peur du chiffre 4. Très diffusée en Chine, cette croyance vient du fait que la prononciation du mot « quatre » en chinois est similaire à celle du mot « mort ». Il est donc recommandé d'éviter au maximum de faire référence à ce chiffre, c'est notamment pour cette raison notamment que beaucoup d'hôtels ou d'immeubles ne possèdent pas de quatrième étage.  

L'origine du nom de la place Rouge de Moscou n'est pas celle que vous croyez !

À Moscou, la place Rouge est immanquable. Centre de la vie moscovite, elle prit son nom actuel vers le XVIIe siècle. Rien à voir, donc, avec le communisme comme on aurait pu le penser, même si durant l'URSS la place était très utilisée pour les parades en l'honneur du régime. Krasnaya (son nom en russe), vient en fait du russe ancien krasny qui signifie à la fois rouge et beau.