A.N.P DZ Défense

A.N.P DZ Défense

Forum Militaire
 
AccueilFAQS'enregistrerConnexion
Bienvenu sur le forum anpdz

Partagez | 
 

 l'Informatique

Aller en bas 
AuteurMessage
yak
Admin
Admin
avatar

Messages : 13546
Date d'inscription : 24/04/2011
Localisation : SUR TERRE
Médaille de Citation à l'Ordre de l'Armée Médaille de la Participation à la Révolution Médaille de la Révolution Médaille de la Résistance Médaille du Mérite National Médaille Mérite Géopolitique Médaille sans Chevron Médaille d’Honneur Médaille du Mérite Militaire Médaille de Blessé sans Citation Médaille de Blessé avec Citation

MessageSujet: l'Informatique   Ven 13 Mai - 4:38



Google va lancer le mois prochain les premiers ordinateurs utilisant son nouveau système d'exploitation Chrome, avec un modèle de distribution particulier qui tranche avec ceux de Microsoft ou d'Apple. Ces ordinateurs, fabriqués par Acer et Samsung, seront vendus à partir du 15 juin aux Etats-Unis et dans plusieurs pays européens, dont la France. Les modèles Acer seront vendus à partir de 349 dollars, ceux de Samsung à partir de 429 dollars, a précisé le vice-président de Google, Sundar Pichai, à l'occasion de Google I/O, la grande conférence où Google présente ses nouveautés.
Contrairement à la plupart des autres systèmes d'exploitation, Chrome OS (Operating System) est conçu pour fonctionner 'dans les nuages', c'est-à-dire en connexion avec Internet. Ce logiciel minimaliste, qui se veut plus rapide que les systèmes d'exploitation classiques, fait appel à l'ensemble des services de Google et met l'accent sur les applications en ligne, au détriment des programmes installés sur le disque dur de l'ordinateur. Pour l'utilisateur, l'interface est très proche de celle du navigateur Chrome. Les 'Chromebooks' sont dotés d'un écran de 12,1 pouces de diagonale (30,7 cm), avec une coque d'à peine 2 cm pour un poids de 1,5 kg, selon Samsung. La version connectable aux réseaux téléphoniques en 3G coûtera 500 dollars.
'Les ordinateurs Chrome sont un nouveau modèle, qui ne fait pas reposer sur vous le fardeau de la gestion de l'ordinateur', a expliqué le cofondateur de Google, Serguei Brin, lors de cette conférence. Les mises à jour de Chrome OS seront automatiques et contrôlées par Google, ce qui limite les choix de l'utilisateur, mais facilite le déploiement de corrections de faille ou de nouvelles versions. Pour M. Brin, le modèle de Microsoft ou d'Apple, qui laisse l'utilisateur gérer son ordinateur au quotidien, 'est un mauvais modèle'........

Spoiler:
 

_________________
https://www.youtube.com/v/uc0IoT-5VYc

Algérie un peuple une nation  
Seigneur protège moi de mes amis, mes ennemis je m'en charge
Revenir en haut Aller en bas
http://anpdz.forumalgerie.net
DR LECTER
Admin
Admin
avatar

Messages : 792
Date d'inscription : 15/05/2011
Médaille de la Participation à la Révolution Médaille Militaire Terre Ordre Armée Médaille de l'Air Médaille du Mérite Militaire citation ordre ANP Médaille sans Chevron Médaille de Blessé avec Citation

MessageSujet: Re: l'Informatique   Lun 11 Juil - 16:39

Citation :
L’Armée de l’Air sur iPhone

L’armée de l’air a lancé le 1er juillet son application sur iPhone pour offrir une véritable balade dans l’univers des aviateurs.

L’application permet de consulter toutes les actualités et les événements de l’Armée de l’Air. Au menu : les missions des forces aériennes, le monde des aviateurs, les différents métiers, les centres de recrutement les plus proches de chez vous. Et bien sûr, une sélection des plus belles images en photos et en vidéos !

Développée par la société Airweb, l’application « Armée de l’air » sera prochainement disponible sur Androïd.

L’armée de l’Air avait également lancé l’application « Aviateur! » en mai dernier. Ce jeu de simulation de vol produit par l’école multimédias Supinfogame de Valenciennes et finalisé par la société CCCP, vous met aux commandes du célèbre avion Alpha Jet (dédié à l’entraînement et utilisé par la Patrouille de France).

Sources : Armée de l’air

http://info-aviation.com/?p=9753

_________________
Revenir en haut Aller en bas
faty
Colonel
Colonel
avatar

Messages : 3229
Date d'inscription : 08/04/2012
Médaille de la Participation à la Révolution Médaille de la Révolution Médaille de la Résistance Médaille Militaire Médaille Mérite Géopolitique Médaille sans Chevron Médaille de Blessé sans Citation Médaille de Blessé avec Citation Médaille mission UN cambodge

MessageSujet: Re: l'Informatique   Ven 4 Mai - 8:02


Citation :
Des chercheurs allemands viennent de mettre au point un dispositif
nanométrique qui rendrait Internet beaucoup plus rapide et absolument
sûr. Les Français sont également très présents dans les traitements quantiques de l’information.


Neuf chercheurs de l’Institut Max Planck, à Erlangen, ont réussi à
isoler des photons qui encodent et transportent des informations
cryptées. Habituellement actifs en grappes, ces photons enfin solitaires
ou presque joueront le rôle des paquets de « bits » qui sillonnent le
réseau électronique mondial. Personne ne sera capable avant très
longtemps de « casser », pour voir ce qu’il y a dedans, les particules
élémentaires qui composent la lumière et d’autres radiations, à
l’échelle du millionième de millimètre. Les résultats de cette
expérience décisive ont été publiés les 13 et 22 avril derniers sur le
site de l’université Cornell.


L’informatique et la cryptographie quantiques sont des domaines porteurs
de mutations technologiques aussi décisives que le fut en son temps la
mise au point des rayons laser. A l’origine de cette exploration de
l’infiniment petit, il y a l’observation d’une mécanique en vertu de
laquelle (notamment) un rayonnement peut être à la fois un corpuscule et
une onde. Une particule peut donc avoir plusieurs états différents.
Appliquée à l'informatique, cette étrangeté amplifie considérablement la
capacité des signaux qui transportent l’information. Au lieu de n’avoir
que deux valeurs, comme c’est le cas actuellement
pour les « bits », faits de 0 ou de 1, les signaux quantiques (« qubits
») prennent une multitude de valeurs, mais ils étaient, jusqu’’à tout
récemment, difficiles à stabiliser.
IRIB
http://www.alterinfo.net/L-internet-quantique-est-dans-les-tuyaux_a75657.html

_________________
Le ”stratagème des chaines” est le 35ème des 36 stratagèmes
classiques de l’art chinois de la guerre définit sous la dynastie Ming.
Il
consiste à pousser l’ennemi à s’entraver lui-même dans des liens
absurdes et autobloquants qui lui ôtent toute mobilité stratégique et
tactique et qui l’empêche de pouvoir se défendre.”

http://www.comprendreetappliquersuntzu.com/stratagemes/
Revenir en haut Aller en bas
berhoum
Modérateurs
Modérateurs
avatar

Messages : 5664
Age : 60
Date d'inscription : 11/06/2012
Localisation : Toile du Net
Médaille de la Participation à la Révolution Médaille de la Révolution Médaille de la Résistance Médaille Militaire Terre Médaille de l'Air Médaille Militaire Médaille du Mérite Militaire citation ordre ANP Médaille du Mérite National Médaille Mérite Géopolitique Médaille sans Chevron Médaille d’Honneur Médaille du Mérite Militaire Médaille de Blessé sans Citation Médaille de Blessé avec Citation Médaille mission UN cambodge

MessageSujet: Re: l'Informatique   Sam 11 Aoû - 9:58

samedi, 11 août 2012 08:42
Piratage : Google modifie son algorithme





Citation :
Le groupe internet Google a annoncé vendredi une nouvelle modification de l'algorithme de son moteur de recherche,...

...destinée à donner une plus grande priorité aux publications légales par rapport aux sites ayant fait l'objet de plaintes pour piratage. "A partir de la semaine prochaine nous commencerons à prendre en compte un nouveau signal dans nos affichages: le nombre de demandes de retrait pour violation de droit d'auteur", a expliqué le vice-président de l'ingéniérie Amit Singhal sur le blog du groupe.

http://french.irib.ir/info/international/item/205741-piratage-google-modifie-son-algorithme

_________________
Ne réveillez-pas la bête qui  sommeille en moi...!! Respect et convivialité ( lire la charte du FORUM ) le bouton  Rouge n'est pas là pour faire joli...
       si l'humanité ne met pas fin à la guerre !! la guerre mettra fin à l'humanité...
Revenir en haut Aller en bas
berhoum
Modérateurs
Modérateurs
avatar

Messages : 5664
Age : 60
Date d'inscription : 11/06/2012
Localisation : Toile du Net
Médaille de la Participation à la Révolution Médaille de la Révolution Médaille de la Résistance Médaille Militaire Terre Médaille de l'Air Médaille Militaire Médaille du Mérite Militaire citation ordre ANP Médaille du Mérite National Médaille Mérite Géopolitique Médaille sans Chevron Médaille d’Honneur Médaille du Mérite Militaire Médaille de Blessé sans Citation Médaille de Blessé avec Citation Médaille mission UN cambodge

MessageSujet: Re: l'Informatique   Jeu 15 Nov - 22:01

Algérie : Plus de 4 millions d’internautes
Par Lila Ghali | 14/11/2012



Citation :
Près 60% des internautes Algériens sont âgés entre 15 et 34 ans. Ils sont également les plus grands utilisateurs de l’internet en Algérie, selon une étude effectuée en 2010 par la société IMMAR Research & Consultancy.

Sur les 4,3 millions d’internautes algériens, 2. 525 000 sont âgés de 15 à 24 ans (36,9%), 1.125.000, de 25 à 34 ans (20,2%). Ces deux catégories d’âge (15-34 ans) représentent près de 60% des internautes algériens.

En revanche, le taux chute davantage chez les 35-44 ans (9,7%) avec 425. 000 internautes, 225.000 chez les 45-54 ans (5,23) et 55 ans et plus (2,1%).

Toujours selon la même étude, l”Est de l’Algérie compte le plus grand nombre d’internautes (1.773.000), le Centre occupant la deuxième position avec 1.330.000 internautes, suivi de l’Ouest avec 847.000 et le Sud avec 350.000.

Par sexe, ce sont les hommes qui sont beaucoup plus portés sur l’internet puisqu’ils sont 3 .025.000 à se connecter contre 1.275.000 chez la gent féminine.

Alors que par catégorie d’âge, les internautes de 15 à 24 ans arrivent en tête (36,9%), suivis de loin par la tranche 25-34 ans, puis chez les 45-54 (5,3%) et les plus de 55 ans (2,1%).

Par niveau d’instruction, le taux le plus élevé est à l’actif des universitaires dont 60,5% se connectent. Ceux justifiant d’un niveau secondaire atteignent un taux de 40,4%, contre 24,8% pour le niveau moyen (collège), 9,9% pour le primaire et 2,9% pour les non-scolarisés.

http://www.algerie1.com/actualite/algerie-plus-de-4-millions-dinternautes/

_________________
Ne réveillez-pas la bête qui  sommeille en moi...!! Respect et convivialité ( lire la charte du FORUM ) le bouton  Rouge n'est pas là pour faire joli...
       si l'humanité ne met pas fin à la guerre !! la guerre mettra fin à l'humanité...
Revenir en haut Aller en bas
berhoum
Modérateurs
Modérateurs
avatar

Messages : 5664
Age : 60
Date d'inscription : 11/06/2012
Localisation : Toile du Net
Médaille de la Participation à la Révolution Médaille de la Révolution Médaille de la Résistance Médaille Militaire Terre Médaille de l'Air Médaille Militaire Médaille du Mérite Militaire citation ordre ANP Médaille du Mérite National Médaille Mérite Géopolitique Médaille sans Chevron Médaille d’Honneur Médaille du Mérite Militaire Médaille de Blessé sans Citation Médaille de Blessé avec Citation Médaille mission UN cambodge

MessageSujet: Re: l'Informatique   Dim 9 Déc - 16:48

[b]Rançonner les internautes : l'attaque malware à la mode
Par Sylvain Biget Le 7 décembre 2012 [b]

Citation :
Les éditeurs d’antivirus rapportent actuellement la montée en puissance d’une forme récente de malware, baptisée ransomware. Ces nuisibles bloquent totalement l’accès au système d’exploitation d’un ordinateur et réclament une somme conséquente pour libérer les données.

Symantec, Sophos, Avast!, McAfee… Tous les éditeurs de solutions de sécurité affirment qu’une menace provenant du Web se répand actuellement comme une traînée de poudre. Cette race spécifique de malware porte l’appellation de ransomware. Comme son nom le laisse supposer, il est bien question de rançon avec ces virus informatiques. Et l’otage, c’est l’ordinateur, avec les données qu’il contient.

Concrètement, l’utilisateur contamine sa machine en cliquant sur un des nombreux pièges tendus sur un site de streaming ou de téléchargement. Le nuisible s’introduit alors le plus souvent via les failles d’un composant Flash ou Java non mis à jour. L’autre voie de contamination privilégiée repose sur des pièces jointes ou des liens cliquables dans les mails. Ensuite, une séquence programmée, prend le contrôle à distance de l’ordinateur. L’accès à toutes les données de l’utilisateur est bloqué. Pour le reste, tout dépend de la déclinaison du ransomware.

Dans tous les cas, une page s’affiche sur toute la surface de l’écran avec les logos du FBI, de la police allemande ou française ou d’une autre autorité gouvernementale. Un message vous explique que vous êtes en infraction pour une multitude de motifs (images pédophiles, pornographie, violation de la législation sur les droits d’auteur). Parfois, pour intimider davantage, la webcam de l’ordinateur est déclenchée et l’utilisateur peut se voir sur la page.

Intimidation et fausses amendes avec les ransomwares

Pour débloquer la situation, une seule solution, affirme le message à l'écran : payer une amende salée sous 48 ou 72 heures sous peine de confiscation de la machine ou de suppression de toutes les données. La somme demandée est conséquente et il est demandé de la régler via un système de carte prépayée comme MoneyPak, Ukash ou Epay. Ces procédés souvent utilisés pour les sites de paris en ligne sont l’équivalent de certains mandats Cash et permettent de brouiller les pistes.


Une fois infecté, l'ordinateur est bloqué par une page semblable à l'illustration ci-dessus. Parfois, la webcam est activée pour afficher l'image de la victime (ici en haut à droite à côté de ON). Pour enlever le blocage, la page demande de payer une somme assez élevée (200 dollars ici)

Si l’utilisateur règle cette rançon, le blocage ne disparaît pas pour autant. Dans le meilleur des cas, le message indique inlassablement que votre dossier est en cours de traitement, et que cela peut prendre plusieurs heures. De leur côté, les cybercriminels ont empoché la rançon, et restent quasiment intraçables.

Les ransomwares, des virus très lucratifs

Et comme les utilisateurs ont peur de perdre leurs données, cette menace fonctionne bien malgré son manque de crédibilité. D’après Symantec, 2,9 % des victimes sont prêtes à payer pour retrouver le contrôle de leur ordinateur. Et ceci malgré la rançon qui peut dépasser 400 dollars (de 50 à 100 euros en Europe). Ainsi, Symantec rapporte qu'un minuscule gang de cybercriminels est parvenu à contaminer 68.000 ordinateurs en un mois. Il aurait pu récupérer jusqu'à 400.000 dollars !

Jaromir Horejsi, un analyste du laboratoire d’Avast!, explique à Futura-Sciences que cette arnaque n’est pas une nouveauté. « Les premiers cas remontent à 2009. À l’origine, elle s’est développée dans les pays de l’Est avant de débarquer en Europe et aux États-Unis. » L’ingénieur précise qu’il existe 2 principaux types de ransomware. Le plus courant et le moins méchant fait partie de la famille baptisée Reveton. Une fenêtre vient masquer tout l’écran. Un pseudomessage officiel s’affiche alors. En coulisse, ces malwares modifient des clés de registre afin de se lancer automatiquement au démarrage de l’ordinateur. Le spécialiste explique que si c'est le cas, rien n'est perdu. « Lorsque le PC est infecté, il est souvent nécessaire de démarrer avec une clé USB ou un DVD pour nettoyer le registre ». Plus de peur que de mal donc...

MBRlock, le plus dangereux des ransomwares

En revanche, l’autre famille de ransomware, de type MBRlock, est beaucoup plus agressive. Le nuisible s’attaque directement au MBR (Master Boot Record) qui permet normalement d’amorcer le disque dur afin de démarrer. Il le remplace et met de côté l’original. À chaque allumage de l’ordinateur, MBRlock s'active au lieu du démarrage du système d’exploitation. Lui aussi affiche un message exigeant de payer au moins une vingtaine d’euros pour débloquer l’ordinateur. Cette façon de procéder provient essentiellement des pays russophones. L’argent doit être versé via un paiement par téléphone. Débloquer l'ordinateur est alors un peu plus compliqué, mais pas impossible. Il faut trouver un moyen de charger, via une clé USB ou un CD, un outil permettant de réécrire le MBR du système.

Quelle est la parade pour éviter ces nuisibles ? Jaromir Horejsi nous répond en rappelant qu’il faut appliquer les consignes habituelles de bon sens : « prendre son temps avant de cliquer accidentellement sur n’importe quoi et surtout mettre à jour l’ensemble des composants Flash et Java, ainsi que le système d’exploitation et la solution de sécurité ». Mais surtout, ne pas flancher sous la pression des cybercriminels, sous peine de tomber dans un piège encore plus grand.



Avec les ransomwares, l’infection est la plupart du temps réalisée via une faille provenant d’un logiciel non mis à jour. Un document PDF, Word ou Excel est adressé au destinataire par e-mail. En voulant l’ouvrir, le destinataire fait planter le logiciel associé. Le code stocké dans le document est alors activé et télécharge et installe le ransomware en question. Les utilisateurs victimes du trojan MBRlock peuvent utiliser le code de déblocage « unlock391 »


_________________
Ne réveillez-pas la bête qui  sommeille en moi...!! Respect et convivialité ( lire la charte du FORUM ) le bouton  Rouge n'est pas là pour faire joli...
       si l'humanité ne met pas fin à la guerre !! la guerre mettra fin à l'humanité...
Revenir en haut Aller en bas
berhoum
Modérateurs
Modérateurs
avatar

Messages : 5664
Age : 60
Date d'inscription : 11/06/2012
Localisation : Toile du Net
Médaille de la Participation à la Révolution Médaille de la Révolution Médaille de la Résistance Médaille Militaire Terre Médaille de l'Air Médaille Militaire Médaille du Mérite Militaire citation ordre ANP Médaille du Mérite National Médaille Mérite Géopolitique Médaille sans Chevron Médaille d’Honneur Médaille du Mérite Militaire Médaille de Blessé sans Citation Médaille de Blessé avec Citation Médaille mission UN cambodge

MessageSujet: Re: l'Informatique   Sam 26 Jan - 2:12

La bande passante, "sous-exploitée" en Algérie 2013/01/25



La bande passante est "sous-exploitée" en Algérie, ce qui pousse la majorité des sites à héberger à l’étranger où ils reçoivent un service "meilleur", a indiqué M. Younes Grar, expert et consultant dans le domaine des technologies de l’information et de la communication (TIC).

Citation :
"Parmi les quelques 10.000 sites web recensés, 95% sont hébergés à l’étranger, du fait qu’ils trouvent une meilleure qualité des services proposés, à des tarifs plus intéressants", a précisé M. Grar dans un entretien à l’APS, soulignant, à cet effet, l’importance de la bande passante pour un bon fonctionnement du service.Mettant l’accent sur le rôle de la bande passante ainsi que l’importance du débit pour le lien, nécessaire pour assurer un service de qualité, ce spécialiste s’est interrogé sur l’état de ce domaine qui reste "limité" et "mal exploité" en Algérie, "malgré les moyens matériels, humains et financiers dont dispose le pays".Il a relevé qu’à l’étranger, "avec l’utilisation de machines puissantes et de disques durs de grandes capacités, les serveurs sont hébergés en gigabits, soit une puissance mille fois plus que celle proposée en Algérie, où on en est encore avec le mégabits"."Plus la machine est puissante, plus la bande passante est disponible, et donc l’accès au site est plus facile, car le débit est très important pour le lien", a expliqué cet ancien P-DG d’un fournisseur de service internet."En Algérie, la capacité d’une paire de fibre optique peut atteindre les 320 gigabits, sachant qu’un câble peut contenir jusqu’à une centaine de paires", a-t-il indiqué. "Mais ces capacités ne sont pas utilisées de manière optimale", a-t-il observé. Il a estimé, à ce propos, qu’il "il s’agit là d’un problème lié à une mauvaise gestion, à une mauvaise planification et à un manque de savoir faire", d’où la nécessité de prendre de "mesures urgentes", avec notamment "la mise en place de centres de données professionnels, fiables, et assurant la sécurité des données hébergées".Pour lui, le premier concerné est Algérie Télécom (AT) qui détient le monopole de l’ADSL. Elle a un rôle "assez important" à jouer pour se hisser au niveau des pays avancés dans ce domaine et être compétitive sur le marché.Et pour cela, elle doit, en premier lieu, se pencher sur les infrastructures, a-t-il recommandé.Selon lui, AT est appelée aussi à s’occuper des infrastructures lourdes, y compris les réseaux, le débit, la fibre optique, et de mettre en place des centres de données capables d’héberger un nombre important de bases de données.Et pour se faire, l’Algérie ne manque pas de moyens, et possède les atouts pour y arriver à un niveau bien meilleur que l’actuel, à même d’attirer des serveurs à s’héberger dans notre pays, au lieu que les nôtres aillent à l’étranger, comme c’est le cas aujourd’hui, a-t-il relevé.

http://www.echoroukonline.com/ara/articles/155000.html

_________________
Ne réveillez-pas la bête qui  sommeille en moi...!! Respect et convivialité ( lire la charte du FORUM ) le bouton  Rouge n'est pas là pour faire joli...
       si l'humanité ne met pas fin à la guerre !! la guerre mettra fin à l'humanité...
Revenir en haut Aller en bas
DR LECTER
Admin
Admin
avatar

Messages : 792
Date d'inscription : 15/05/2011
Médaille de la Participation à la Révolution Médaille Militaire Terre Ordre Armée Médaille de l'Air Médaille du Mérite Militaire citation ordre ANP Médaille sans Chevron Médaille de Blessé avec Citation

MessageSujet: Re: l'Informatique   Dim 11 Mai - 17:22




Édifiant. ..si seulement l'algerie pouvait disposer d'un géant de ce type et pas forcément dans ces technologies, précisément  ce que dis le journaliste au debut, équivalent en bénéfice, a apple, Microsoft etc, c'est impérativement notre salut  pour l'avenir 

_________________
Revenir en haut Aller en bas
habiban
Sous lieutenant
Sous lieutenant


Messages : 845
Age : 56
Date d'inscription : 17/01/2012
Médaille Mérite Géopolitique Médaille sans Chevron Médaille de Blessé sans Citation

MessageSujet: Re: l'Informatique   Mer 15 Oct - 13:55

Citation :
L'Otan et l'UE piratés grâce à une faille de Windows




Citation :

Des pirates informatiques installés en Russie ont profité d'une faille dans le système d'exploitation Windows de Microsoft pour espionner pendant plusieurs années l'Otan, des gouvernements européens et d'autres organisations, selon un rapport publié mardi.
Ce rapport de la société de cybersécurité iSIGHT Partners révèle que cette faille, baptisée "ver des sables", a permis aux pirates d'avoir accès aux ordinateurs utilisant toutes les versions de Windows pour PC et serveurs. Ceci depuis 2009. Elle a précisé que Microsoft avait été prévenu de cette vulnérabilité et s'employait à fournir un programme correctif dès mardi. Près de 90% des PC dans le monde fonctionnent sous Windows. 

Otan, Kiev, Europe, entreprises... 
Le rapport indique que les pirates ont commencé à exploiter cette faille dès 2009 mais ont donné un coup d'accélérateur fin 2013, à mesure que la crise en Ukraine se développait. Les cibles des pirates incluaient l'Otan, des organisations du gouvernement ukrainien, des gouvernements d'Europe occidentale, des entreprises des secteurs énergétiques et des télécoms en Europe ainsi que des institutions universitaires aux Etats-Unis. Mais "la visibilité est limitée et il est possible que le groupe ait eu davantage de cibles", ont souligné les auteurs de ce rapport. 

Attaques orientées
De nombreuses attaques "ont été spécifiquement orientées vers le conflit entre l'Ukraine et la Russie et sur les problèmes géopolitiques au sens large en rapport avec la Russie", ont-ils poursuivi. "Nous avons immédiatement prévenu les entités ciblées, nos clients dans les multiples gouvernements et le secteur privé, et commencé à travailler avec Microsoft pour retracer cette campagne (de piratage) et mettre au point un correctif", a déclaré iSIGHT. 


http://www.7sur7.be/7s7/fr/4134/Internet/article/detail/2089597/2014/10/14/L-Otan-et-l-UE-pirates-grace-a-une-faille-de-Windows.dhtml
Revenir en haut Aller en bas
habiban
Sous lieutenant
Sous lieutenant


Messages : 845
Age : 56
Date d'inscription : 17/01/2012
Médaille Mérite Géopolitique Médaille sans Chevron Médaille de Blessé sans Citation

MessageSujet: Re: l'Informatique   Mar 25 Nov - 12:52

Citation :
Le virus « Regin », un outil de cyberespionnage développé par un Etat

« Dans le monde des virus informatiques, rares sont les exemples qui peuventêtre réellement considérés comme révolutionnaires. Ce que nous avons là en fait partie. » C'est par cette phrase, volontairement grandiloquente, que débute le dernier rapport de l'entreprise de sécurité informatique Symantec, publié dimanche 23 novembre, et dans lequel elle révèle avoir découvert un virus espion d'une complexité inédite, baptisé « Regin ».




Ce virus fait preuve d'une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s'impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s'agit ni plus ni moins « d'un des principaux outils de cyberespionnage d'un Etat ».
Une conclusion explosive à laquelle s'est ralliée, lundi, son principal concurrent, la firme russe Kaspersky, qui s'est elle aussi penchée sur Regin. Dans son propre rapport, elle décrit également un virus développé avec le financement et les moyens techniques d'un Etat.

Qui est responsable ?




Aucune des deux entreprises ne se risque à désigner un responsable, la tâche étant complexe, surtout quand les concepteurs ont pris grand soin de brouiller les pistes. Les pays capables de mener une opération de renseignement électronique de grande ampleur se comptent sur les doigts de la main. Ils sont encore moins nombreux à être capables de développer un outil aussi précis que Regin.
Par sa sophistication, ce dernier rappelle cependant d'illustres précédents, comme les virus Flame ou Stuxnet. Or ces deux virus étaient bien d'origine étatique : le second a été développé par les Etats-Unis et Israël et devait ralentir le programme d'enrichissement d'uranium iranien.

« On ne fait pas d'attribution tant que l'on n'a pas de faits concrets, de preuves irréfutables », se justifie Candid Wueest, chercheur à Symantec qui a participé à l'analyse de Regin, « mais il est certain qu'on peut tirer des conclusions ».

Un chercheur en cryptographie ciblé




Regin est un outil multifonction, si l'on en croit la liste des cibles que sont parvenues à repérer Symantec et Kaspersky. Des opérateurs télécom, des institutions gouvernementales ou financières, répartis dans de nombreux pays, avec une préférence pour la Russie et l'Arabie saoudite, ont été touchés par Regin.
Plus étonnant : selon Kaspersky, Regin s'en est pris à Jean-Jacques Quisquater, chercheur belge en cryptographie. Interrogé par le site 01Net en février, il expliquait qu'un programme avait été découvert sur son ordinateur, et qu'il communiquait avec le logiciel qui avait pénétré la firme de télécommunications Belgacom. Une attaque que le magazine allemand Der Spiegel, sur la base de documents Snowden, avait attribué au Government Communications Headquarters, l'équivalent britannique de la National Security Agency, l'agence de renseignement américaine.
Le programme espion s'est particulièrement intéressé aux réseaux téléphoniques, vraisemblablement, selon M. Wueest, pour infecter d'autres cibles et collecterdavantage d'informations.

« Surveillance de masse »




Selon Symantec, ce virus dispose de « puissants outils de surveillance de masse » : il peut capturer l'image affichée à l'écran de la cible, subtiliser des mot de passe ou surveiller le trafic Internet. Mais ça n'est pas tout : près de cinquante « modules », et donc autant de fonctionnalités de surveillance, dont les chercheurs ne connaissent pas toutes les modalités, cohabitent au sein de Regin.

Son organisation en briques rend son analyse extrêmement complexe. De fait, à l'issue de près d'un an d'analyse du virus, Symantec et Kaspersky soulèvent davantage de questions qu'ils n'apportent de réponses. « Même lorsque sa présence est détectée, il est très difficile de savoir ce qu'il fait, reconnaissent les experts de Symantec. De nombreux composants de Regin restent inconnus et d'autres fonctionnalités existent sans doute. » 
http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html
Revenir en haut Aller en bas
sagit
Modérateurs
Modérateurs
avatar

Messages : 6448
Age : 47
Date d'inscription : 04/02/2014
Médaille de la Révolution Médaille de la Résistance Médaille du Mérite National Médaille sans Chevron

MessageSujet: Re: l'Informatique   Mer 4 Fév - 15:27

Un chercheur algérien met sur le marché un logiciel capable de localiser en temps réel les avions en détresse

18/01/2015 - 15:19

Un chercheur algérien, Abdou Attou, a mis sur le marché un logiciel innovant "SmartTrack" conçu pour localiser en temps réel un avion en détresse, grâce à une technologie permettant le captage continuel des signaux de connexion à bord des avions.
Fondateur et PDG de la compagnie "Wisscom Aerospace", basée à Oxford, un des bastions mondiaux de la recherche scientifique, Abdou Attou propose ainsi à l'industrie aéronautique des solutions technologiques pour éviter des tragédies comparables à celles de la disparition de l'avion d'AirAsia au-dessus de la mer de Java ou celui de la Malaysia Airlines en mars de l'année dernière, non retrouvé à ce jour.
Outre le logiciel "SmartTrack", la compagnie "Wisscom Aerospace",  a également conçu le "CloudBox", une boite virtuelle qui permet d'absorber et de transmettre instantanément aux centres de données à terre, via des satellites, les enregistrements audio et messagerie émanant du cockpit et des renseignements d'une importance capitale sur la position de l'avion, son altitude, sa vitesse, la vitesse du vent et la pression atmosphérique.

http://www.radioalgerie.dz/news/fr/article/20150118/27013.html
Revenir en haut Aller en bas
habiban
Sous lieutenant
Sous lieutenant


Messages : 845
Age : 56
Date d'inscription : 17/01/2012
Médaille Mérite Géopolitique Médaille sans Chevron Médaille de Blessé sans Citation

MessageSujet: Re: l'Informatique   Mar 20 Oct - 14:26

Citation :
Sex and the Algorithm
Citation :
Ce que nous avons retenu de la sélection naturelle, c’est que les mieux adaptés, les plus forts, se reproduisent et finissent par l’emporter, et pour ce qui est de la génétique, c’est qu’on prend au hasard 50% des gènes de chacun des deux membres d’un couple pour obtenir un nouvel individu. Christos Papadimitriou, professeur à Berkeley, et ses collaborateurs étudient ces phénomènes. Christos est un des plus brillants chercheurs en informatique. Il s’est aussi intéressé, entre autre, à la finance, et la biologie. Nous allons essayer de vous présenter son point de vue, en le simplifiant à outrance tout en le prolongeant aussi. Si vous lisez l’anglais, et si le sujet vous intéresse, n’hésitez pas à aller lire un article plus technique [1].
http://binaire.blog.lemonde.fr/2015/10/19/sex-and-the-algorithm/

_________________
La vie est un sommeil , l'amour en est le rêve ,
Et vous aurez vécu , si vous avez aimé." Alfred de Musset
Revenir en haut Aller en bas
Contenu sponsorisé




MessageSujet: Re: l'Informatique   

Revenir en haut Aller en bas
 
l'Informatique
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
A.N.P DZ Défense  :: Actualités & Géopolitique :: Sciences & Techniques-
Sauter vers: