Une édition 100% numérique



Le contexte sanitaire actuel ne mermetant pas de maintenir une édition classique de Sécu' RT,
Et donc de mettre en place des conferences comme habituellement.
Nous avons décidé de totalement dématerialisé l'évenement sur nos réseaux sociaux ainsi que notre chaine Youtube.

Sur notre compte Twitter, tous les 2 jours, vous pourrez retrouver une fun fact sur la cyber-sécurité et les réseaux en général.

En plus de tout cela, toutes l'équipe vous publira régulierement des articles disponibles ci dessous :

La formule étant nouvelle, N'hésitez pas à nous faire des retours à propos de nos articles via la paga contact.




Le bug de l'an 2000 a été source de beaucoup d’inquiétudes à cause de problèmes de conception des ordinateurs de l’époque et donc de programmation.



Ce bug provient des dates, qui, sur la plupart des systèmes informatiques étaient codées sur deux chiffres,
par exemple le 23 janvier 1981 était compris par l’ordinateur comme 23/01/81.
Si on suit cette logique l’an 2000 aurait été compris comme l’an 1900…



Ce problème est à l’origine causé par la mémoire des ordinateurs qui,
en 1960 était enregistrée sur des cartes perforées.
Pour économiser de la place les programmeurs ont donc décidé de coder la date sur 2 bits.



carte-perforée.png



De plus, cela aurait posé un problème pour les éléments se servant de l'heure et de la date du système,
pour connaître une durée en faisant une soustraction ou encore des logiciels opérant des tâches automatiques suivant les jours de la semaine
(le 1er janvier 1900 était un lundi, alors que le 1er janvier 2000 était un samedi).



Pour éviter le bug de l’an 2000, une solution simple et rapide à mettre en place avait été trouvée et nommée le « windowing », ou fenêtrage.
Cette solution consistait alors à traiter les dates de 00 à 20 (2000 à 2020), afin d’éviter de voir les systèmes retourner en 1900.
Comme l’indique New Scientist, 80% des ordinateurs avaient été modifiés de cette façon pour faire face au bug en 1999.
Cette solution n’est en fait qu’un report du bug et donc ne résout pas le problème à 100%, mais elle décale simplement à plus tard le bug.
Notamment en l’an 2020, puisque les programmeurs auraient choisi 1920-2020 comme fenêtre standard,
afin d’inclure le point médian de l’heure Unix, qui démarre le 01/01/1970 (nouveau système de date en informatique).

Mais 2020 n’a pas vraiment été un problème.
En effet, nos systèmes informatiques ont beaucoup évolué et un bug de cette envergure à maintenant peu de chance de se produire.



Au 1er janvier 2000, une partie de la population voyait en ce bug un certain chaos tel que des frappes de missiles accidentelles ou encore des crashs d’avions…
Heureusement, toutes ces choses-là ne se produiront pas seulement quelques événements solitaires et sans grande gravité.



Mais si tout cela ne s’est pas produit, le danger était-il réel ?
Il faut croire, puisque les Etats-Unis ont dépensé pas loin de 80 milliards de dollars pour combattre le bug,
à hauteur de 7 milliards de la part du gouvernement fédéral, le reste venant des fabriquant d’ordinateurs et de télécommunications.
Le prix global des préparatifs pour l’an 2000 est estimé entre 200 et 300 milliards d'euros.



QUE S’EST-IL PASSE ALORS CE 1 JANVIER 2000 ?



²

tableau de l'école centrale de Nante le 1er Janvier 2000



Autre anecdote :
un mail de l’aéroport de Auckland en Nouvelle-Zélande qui est passé naturellement à l’an 2000 avant les autres,
a envoyé un mail à tous les aéroports du monde pour dire que le passage à l’an 2000 c’était bien passé mais son mail était lui daté de l’an 100.



ET DE NOS JOURS ?



De nos jours, nous sommes plutôt à l’abri de nouveau bug au vue de l’évolution constante des technologies.
Un bug similaire est prévu pour 2038 mais il est déjà connu.
Des solutions existent donc déjà et les parcs informatiques évolueront certainement avant cette année 2038.



Article rédigé par Thibaud Couchet.





Qu'est-ce que l’hameçonnage ?


L’hameçonnage est une technique de cybercriminalité visant à se faire passer pour une personne de confiance ou une institution officielle dans le but de soutirer des informations à une victime (login, mdp, code bancaire, etc.…).
Elle consiste le plus souvent, à faire une copie exacte d'un site internet dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter.
La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site,
il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ce site.
L’attaque peut être réalisée par courrier électronique préalablement piratée ou encore par SMS (dans ce cas-là c'est un SMishing).
Dans le cas d'un hameçonnage par mail un faux lien y est inséré pour par exemple implanter un virus style trojan ou ransomware mais beaucoup d'autres types de contenu peuvent être inséré.



Comment reconnaître une tentative de phishing ?


- L’envoyeur emploie un ton trop rassurant ou au contraire menaçant.
- Le message comporte plusieurs fautes d’orthographe ou est rédigé dans un français approximatif.
- Le message vous demande de donner des informations à caractère personnel (mots de passe, code bancaire, ...).
- Le message vous demande d’envoyer de l’argent pour régler des frais d’envoi ou autres.
- L’offre proposée paraît trop tentante pour être réelle.
- L’adresse du lien est différente de l’adresse affichée en clair


Comment s'en protéger ?


- Évitez de cliquer sur les liens suspects contenus dans les messages provenant soi-disant de votre banque ou votre fournisseur d’accès Internet. Aussi, jeter un oeil sur l'URL est très important.
- Ne renseignez jamais vos données personnelles.
- Vérifiez la fiabilité du site sur lequel vous naviguez (certificat de sécurité, adresse avec https://), site officiel.
- Plus sensibiliser les entreprises et les particuliers est vitale car le phishing est très répandu et facile à exécuter.
- Un anti-spam peut être utilisé car le phishing passe beaucoup par mail (via la géolocalisation).


Comment marche un anti-spam ?


Un logiciel anti-spam regroupe un ensemble de techniques pour distinguer les bons et les mauvais messages.

La mise en place d’une liste noire constitue le principe de départ. Cela consiste à identifier toutes les adresses,
domaines ou adresse IP utilisés par les expéditeurs pour répandre les spams, puis de les bloquer.
Malheureusement, les spammeurs changent constamment leur appareil ou leur adresse d’expédition afin de détourner ce filtre. La liste blanche, par contre, consiste à ne laisser passer que les expéditeurs dignes de confiance désignés par l’utilisateur.

Dans ce cas, tous les messages venant d’autres expéditeurs seront ignorés. Cela présente certes certaines limites,
car vous ne pourrez sans doute pas disposer des contacts de tout le monde.
Il est possible que le filtre anti spam classe parfois comme spam des messages qui n'en sont pas. C’est la raison pour laquelle il est conseillé de consulter régulièrement le dossier spam.




Exemple de hameçonnage :



exemple de hameçonnage


Sur cette image on peut constater que le langage utilisé est approximatif. Si on survole le lien avec sa souris on peut aussi voir que l’URL est douteuse.



Article rédigé par Evan Coeugniet.