Les meilleurs articles du mois d’octobre

Comme à chaque fois à cette période du mois, nous attirons de nouveau votre attention sur ce que vous avez pu manquer courant octobre. Jetez donc un œil aux articles

Comme à chaque fois à cette période du mois, nous attirons de nouveau votre attention sur ce que vous avez pu manquer courant octobre. Jetez donc un œil aux articles publiés le mois dernier.

 

 Les quatre chevaux de Troie bancaires les plus importants

Les chevaux de Troie sont très présents dans le monde des malwares, mais pour la plupart, ils disparaissent juste après avoir été évoqués. Cependant, il en existe quatre de grande envergure que vous  connaissez forcément : Carbep, Citadel, SpyEye, et le plus important, Zeus. Carbep était à la base conçu pour dérober les données confidentielles des utilisateurs, comme les données bancaires utilisées sur des sites de paiement en ligne ou les mots de passe relatifs à d’autres sites de même nature, mais il en est finalement arrivé au point où ses concepteurs étaient en mesure de créer un cheval de Troie capable de chiffrer des données volées au moment où elles passaient d’un appareil affecté à leur serveur C&C. Ensuite, il y eut le cheval de Troie Citadel, qui était dangereux d’une façon tout à fait singulière : il utilisait un modèle de développement open-source qui laissait n’importe qui accéder à son code et l’améliorer. Puis Zeus, le cheval de Troie suprême qui a infecté pas moins de dix millions d’appareils et dérobé des centaines de millions de dollars. Il était parmi les premiers malwares à être vendu via une licence. Dans une bien moindre mesure, SpyEye a, en réalité, fusionné avec Zeus afin de créer un super botnet bancaire.

Un conseil important : préparez-vous pour la mise à jour Windows 8.1

Avez-vous déjà pensé à la façon dont vos voisins sur la toile construisent votre réputation en ligne ? Il est temps d’apprendre quelles sont les mesures que vous devez prendre pour vous assurer qu’elle est protégée. Le meilleur moyen de commencer est de rechercher votre nom pour découvrir ce que l’on dit de vous. À partir de là, vous pouvez prendre certaines mesures comme vous créer un profil à votre nom sur tous les réseaux sociaux possibles et y publier du contenu positif sur vous, le tout en évitant de révéler des informations personnelles vous concernant.

 Faux anti-virus : comment les reconnaître ?

Vous est-il déjà arrivé de voir surgir une bannière ou une fenêtre pop-up sur votre écran qui vous offre un logiciel anti-virus ? Les faux anti-virus sont une grande menace et sont conçus pour ressembler à des programmes légitimes qui trompent leurs victimes en les incitant à éliminer un virus sur leur ordinateur, ou à installer une mise à jour ou un logiciel. Ils apparaissent généralement sous forme de bannières, ventes flash, liens ou même lors des recherches des internautes sur Internet. Comment vous protéger ? N’installez jamais un programme ou logiciel sans avoir vérifié au préalable la réputation de la compagnie qui le commercialise. De plus, utilisez les réglages de sécurité que vous offre votre anti-virus actuel et vous vous maintiendrez informé des dernières arnaques sur Internet.

 Votre réputation en ligne et comment la protéger

Avez-vous déjà pensé à la façon dont vos voisins sur la toile construisent votre réputation en ligne ? Il est temps d’apprendre quelles sont les mesures que vous devez prendre pour vous assurer qu’elle est protégée. Le meilleur moyen de commencer est de rechercher votre nom pour découvrir ce que l’on dit de vous. À partir de là, vous pouvez faire certaines choses comme créer un profil sur tous les réseaux sociaux possibles sous votre nom, publier du contenu positif sur vous dessus, et toujours éviter de révéler des informations personnelles vous concernant.

 Les ordinateurs quantiques et la fin de la sécurité

Même si un ordinateur quantique est inutilisable pour ce qui est des tâches quotidiennes, il est capable de résoudre rapidement des problèmes mathématiques portant sur des algorithmes de chiffrement modernes. Le « Quantum computing » (l’utilisation d’ordinateurs quantiques) et le  » Quantum cryptography » reposent sur les effets quantiques comme la superposition et l’intrication de microparticules. Alors qu’un ordinateur classique utilise des bits et des bytes, qui sont strictement 0 ou 1, un ordinateur quantique utilise des qubits (des bits quantiques), qui sont capables d’être dans différents états simultanément et de réaliser de bonnes performances liées aux  probabilités ou à la résolution de tâches d’optimisation. Les appareils quantiques constitueront une niche durant plusieurs années, ce qui explique pourquoi il est trop tôt pour les crypto-systèmes mathématiques classiques, qui sont capables de travailler avec tout canal de communication physique, et qui resteront fortement demandés durant plusieurs décennies.

 

Conseils