Couvrir les brèches de sécurité – Pourquoi?

Les systèmes informatiques sont paralysés. Des inconnus exigent le paiement d’une rançon avant de vous redonner accès à vos données. Comme si ce n’était pas suffisant, ils menacent de les diffuser publiquement. Comble de malheur, un journaliste vous appelle. Il a vu cette cyber attaque annoncée sur le site du groupe responsable. Il a des questions à vous poser…

Lire l’article sur le site de Crypto.Québec

Une entreprise de Dorval ciblée par le groupe Conti

Faxinating Solutions, une compagnie québécoise spécialisée en échange de données informatisées (EDI) a été la cible d’un groupe de cybercriminels. Le 16 mars dernier, le groupe Conti a publié des documents confidentiels, qu’il allègue leur avoir volés, sur son site hébergé sur le « dark web ».

Lire la suite sur le blog du Hackfest.

Blocage des botnets: pas de consensus chez les FAI

La période pour déposer ses observations sur le projet de blocage des botnets par le CRTC (Conseil de la radiodiffusion et des télécommunications canadiennes) est terminée. À la lecture des interventions, on voit que les fournisseurs d’accès à Internet (FAI) ne voient pas tous la situation du même œil. Certains vont même jusqu’à mettre en doute la légitimité du CRTC à mettre en place un tel programme.

Lire le texte sur le blog du Hackfest

Blocage de réseaux de zombies et neutralité du réseau

Dans le but de contrer la menace des réseaux de zombies, aussi appelés botnets, le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) tient actuellement une consultation sur un projet de blocage de leur trafic par les fournisseurs d’accès à Internet. Ce projet inquiète certains experts qui y voient une atteinte à la neutralité du réseau.

Lire l’article sur le site de Ricochet.

Une compagnie spécialisée en géomatique devient la cible d’un rançongiciel

Une autre entreprise québécoise victime d’un rançongiciel. Malgré la récupération rapide de leurs données, Consortech à dû faire face au risque de voir celles-ci diffusées publiquement. La disparition des informations relatives à l’entreprise sur le site des pirates laisse croire que ces derniers ont obtenus ce qu’ils voulaient.

Lire l’article sur le blog du Hackfest

Quand Google censure

Article paru initialement dans le numéro de septembre de la revue La Rumeur du Loup

L’internet enchine est cachée derrière ce qu’on appelle couramment « le grand firewall de Chine ». Ce pare-feu informatique fait partie d’une stratégie plus large de contrôle de l’information. Le« Projet Bouclier Doré », développé au début des années 2000, exerce un contrôle et une censure sur le réseau interne et l’usage qu’en font les citoyens chinois. De l’autre, le « Grand Firewall » filtre le trafic provenant de l’extérieur, comme le sont par exemple les sites Facebook et le New York Times. Ce blocus a pour but de permettre un plus grand contrôle sur la population, bloquant l’accès à du contenu considéré comme étant critique du régime.

Google développe un « engin de censure »

Au mois d’août, le site web « The Intercept » a publié un article révélant, à l’aide d’une fuite de documents internes, que la compagnie Google développait en catimini une application Androïde proposant un engin de recherche « censuré » pour le marché chinois.

Lire la suite

Un certificat avec ça?

Article publié initalement dans le numéro d’Août de la revue La Rumeur du Loup.

Avez-vous déjà remarqué le petit cadenas vert localisé à gauche de la barre d’adresse de votre fureteur? Depuis que quelqu’un m’a dit que cela ressemble à une sacoche, je vois des sacs à commission vert partout. Bien que l’utilisation du sac réutilisable soit à privilégier, ce n’est pas le sujet de mon billet de ce mois-ci. Le cadenas, ou la sacoche, est un symbole qui nous indique que le site que nous visitons utilise le protocole HTTPS et qu’il est donc sécurisé.

L’internet est né grâce au protocole http (Hyper-Text Transfer Protocol). Ce protocole, inventé par Tim Berners-Lee en 1989, permet au fureteur de recevoir et d’envoyer des données. Pour simplifier, un serveur web est un ordinateur qui contient des fichiers de pages web. Il attend et il écoute. Quand vous voulez consultez une page web, vous lui envoyez une requête et celui-ci vous dit OK et vous renvoie la page. Lorsque vous cliquez sur un lien, la requête part vers la cible de ce lien et le transfert d’information se poursuit.

Lire la suite

Un tunnel nommé VPN

Article publié initialement dans le numéro de juillet de la revue La Rumeur du Loup

Le mois dernier, en parlant des précautions à prendre sur les réseaux wifi, je vous ai promis un article discutant du choix d’un service de VPN (« Virtual Private Network »). Je voudrais toutefois débuter ce texte en vous avertissant que je ne vais pas vous dire lequel choisir. Oui, je sais, c’est décevant. Non, n’insistez pas, car j’ai une raison toute pédagogique pour ne pas vous dire lequel je préconise.

Commençons par le début, c’est quoi un VPN?

Un VPN est un serveur distant sur lequel on se connecte et qui redirige notre trafic. La communication entre notre appareil et celui-ci circule dans une sorte de tunnel protégé par une couche d’encryption. Les gens à l’extérieur du tunnel ne peuvent pas déchiffrer ce qui circule à l’intérieur.

Lire la suite