background preloader

2. Internet

Facebook Twitter

Touché par une cyberattaque « massive », l’hôpital de Dax veut poursuivre les soins coûte que coûte. Mardi 9 février, en arrivant au centre hospitalier de Dax (Landes), il était impossible pour l’ensemble du personnel d’accéder aux ordinateurs, téléphones, ou tout matériel informatique.

Touché par une cyberattaque « massive », l’hôpital de Dax veut poursuivre les soins coûte que coûte

Certains écrans restaient noirs, d’autres indiquaient un message, en français : « L’hôpital fait l’objet d’une cyberattaque au rançongiciel, qui a paralysé le système informatique des lieux ». Cette attaque « massive par son ampleur, a des conséquences sur tout le système médical, financier, de communication », a déploré Michel Glanes, le directeur par intérim du centre hospitalier, lors d’une conférence de presse donnée jeudi 11 février sur place. Les prévisions météorologiques menacées par un brouillard d’interférences. Qu’arrive-t-il donc au satellite SMOS de l’Agence spatiale européenne (ESA) ?

Les prévisions météorologiques menacées par un brouillard d’interférences

Lancé fin 2009, il captait inlassablement d’infimes signaux naturels qui trahissent l’humidité des sols et de la végétation ainsi que le taux de salinité ou la présence de glaces fines à la surface des océans. Des informations précieuses pour l’agriculture, les géosciences et la prévision du temps. Elles nourrissent d’ailleurs le Centre européen pour les prévisions météorologiques à moyen terme de Reading (ECMWF), en Grande-Bretagne. Démantèlement de l’opérateur de VPN Safe-Inet, utilisé par des cybercriminels. Les polices européenne et américaine ont annoncé, mardi 22 décembre, le démantèlement d’un important opérateur de réseaux privés virtuels (ou VPN, pour virtual private network, en anglais) : Safe-Inet, présenté comme l’un des « VPN favoris des cybercriminels ».

Démantèlement de l’opérateur de VPN Safe-Inet, utilisé par des cybercriminels

Les forces de l’ordre, sous le commandement de la police de Reutlingen dans le sud-ouest de l’Allemagne, ont fermé le service Safe-Inet en désactivant ses serveurs et les noms de domaines à partir desquels on pouvait y avoir accès, ont annoncé Europol et la justice américaine dans un communiqué. Des bannières expliquent désormais que les autorités de plusieurs pays vont procéder à « l’analyse des données saisies » et à des « enquêtes internationales sur les opérateurs et les utilisateurs » de Safe-Inet.

Safe-Inet offrait depuis environ dix ans un service de la sorte, qui était utilisé par des criminels pour commettre des attaques et des arnaques informatiques. « Mudge », célèbre hackeur et nouveau responsable de la sécurité de Twitter. Peiter Zatko est probablement l’une des figures les plus tutélaires de l’histoire de la cybersécurité.

« Mudge », célèbre hackeur et nouveau responsable de la sécurité de Twitter

Célèbre hackeur, celui qui est aussi connu sous le nom de « Mudge » a été recruté, lundi 16 novembre, au poste de responsable de la sécurité des services d’information (RSSI) du réseau social Twitter. Dans une interview accordée à l’agence de presse Reuters, Peiter Zatko a annoncé que ses missions couvriraient la lutte contre la diffusion de fausses informations et la protection de la société contre des failles de sécurité. Des compétences dont l’entreprise californienne, qui gère Twitter dans le monde entier de son siège à San Francisco, a bien besoin.

Arnaque aux bitcoins Depuis près d’un an, la plate-forme est confrontée à une succession de polémiques autour de sa sécurité informatique. Sur la 5G, ce qui est vrai, ce qui est faux et ce qu’on ne sait pas encore. Le Monde et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires.

Sur la 5G, ce qui est vrai, ce qui est faux et ce qu’on ne sait pas encore

Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Attendue et controversée, la 5G arrive en France. 5G. Sur la 5G, ce qui est vrai, ce qui est faux et ce qu’on ne sait pas encore. C'est quoi un proxy ? Je prends mon dictionnaire d'anglais : "proxy : mandataire", "by proxy : par procuration".

C'est quoi un proxy ?

Un proxy, c'est donc un mandataire, un intermédaire. Sur Internet, il existe différents types de proxy. Les plus courants sont les proxy HTTP. Ils supportent les protocoles HTTP et FTP. Comment ça marche ? En tapant une adresse comme votre ordinateur va se connecter sur le serveur www.yahoo.com et demander la page index.html. Requête HTTP sans proxy Avec un proxy, quand vous tapez votre ordinateur va se connecter au proxy et lui demande d'aller chercher la page sur www.yahoo.com. Requête HTTP avec proxy A quoi ça sert ? C'est quoi TCP/IP ? Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux !

C'est quoi TCP/IP ?

" ou "C'est pas vrai dans tel cas ! ". JE SAIS. Je ne suis pas entré dans tous les cas particuliers pour ne pas embrouiller les explications. J'applique le KISS (Keep It Simple Stupid !). Exemple: quand je dis que chaque ordinateur est identifié de façon unique par une adresse IP, je ne veux pas partir dans les cas particuliers du NAT, des proxy, DHCP et autres. Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP.