Posts Tagged ‘informatique’

Canada: Bourse d’études canadienne Pierre-Marchand

septembre 17, 2021

L’université Laval a le plaisir de vous annoncer l’ouverture des bourses d’études au sein de ses facultés pour étudiants étrangers. Le but est de reconnaître l’excellence dans le rendement scolaire des étudiantes et des étudiants inscrits au master en informatique à l’Université Laval.

Données sur la bourse

  • Année de la bourse : 2022
  • Pays : Canada
  • Organisme : université Laval
  • Niveau d’étude : master
  • Spécialité de la bourse : informatique
  • Montant de la bourse : 2000$
  • Date limite pour postuler : 15 octobre 2021

Organisme d’accueil

  • Nom de la bourse : bourses Pierre-Marchand
  • Organisme : université Laval

Critères d’admissibilité

  • Être inscrit(e) à temps complet;
  • Avoir un bon dossier universitaire;
  • Avoir acquis et réussi 15 crédits dans le programme au moment du dépôt de la demande ;
  • Ne pas avoir été récipiendaire de la bourse Pierre-Marchand dans le passé.

Critères d’évaluation

  • Excellence du dossier universitaire;
  • Qualité du curriculum vitae;
  • Qualité de la lettre de présentation.

Comment postuler

Pour postuler à ces bourses d’études, merci de postuler via le lien 

Avec Adiac-Congo par Concoursn

Le smartphone, maillon faible de la sécurité informatique

octobre 11, 2018

Monaco – Les téléphones mobiles sont omniprésents dans nos vies, mais nous ne sommes pas encore assez conscients de leur vulnérabilité aux attaques des pirates informatiques, préviennent les spécialistes en cybersésurité.

« Il faut imaginer que le risque autour du mobile aujourd’hui, c’est le même que le risque sur l’ordinateur personnel il y a quelques années, quand démarrait toute cette problématique sécuritaire », explique Loic Guezo, de la société spécialisée japonaise Trend Micro, en marge des Assises de la cybersécurité à Monaco.

Les pirates ne font que suivre les internautes, qui privilégient de plus en plus le smartphone à l’ordinateur pour accéder aux services en ligne.

Selon RSA, le bras « cybersécurité » du constructeur informatique américain Dell, 56% des transactions marchandes sur la toile sont désormais réalisées sur téléphone portable.

« Conséquence de ces nouvelles pratiques, 71% des fraudes et escroqueries diverses ont désormais lieu » sur ces appareils, selon RSA.

Les attaquants cherchent à introduire dans les smartphones des programmes malveillants capables d’intercepter les communications, de voler des identifiants et mots de passe pour les réseaux sociaux et sites de commerce en ligne, de détourner les applications bancaires pour siphonner les comptes des utilisateurs….

« Un +login+ et un mot de passe qui fonctionnent sur des plateformes comme Amazon ou LinkedIn, ça vaut 100, voire 200 euros » sur le « dark web », la face cachée d’internet, relève Matthieu Dierick, un expert de la société de cybersécurité F5.

Parmi les moyens utilisés par les cybercriminels, l’incontournable mail de « phishing » se prévaut d’une fausse identité pour inciter le destinataire à cliquer et télécharger le code malveillant.

Mais les pirates utilisent aussi les réseaux sociaux: détournant l’avatar d’un proche de la cible, ils envoient un faux message sur un réseau social, incitant l’internaute à faire le clic fatal.

« Nous avons un client entreprise qui a interdit à ses collaborateurs d’utiliser les services comme WhatsApp ou Snapchat sur leurs smartphones », indique Bastien Bobe, de Lookout, un spécialiste américain de la sécurité des mobiles.

D’autres attaquants se sont introduits dans des régies publicitaires pour faire passer de fausses pubs, souligne Loïc Guezo.

Les cybercriminels cherchent aussi à introduire des applications « vérolées » qui, sous couvert d’un jeu par exemple, introduisent du code malveillant dans le smartphone.

Le danger vient en particulier des applications téléchargeables sur des magasins d’applications Android moins scrupuleux que le Google Play Store (où les applications sont globalement sûres).

Le lancement de la version Android du jeu vidéo à succès Fortnite a été ainsi l’occasion pour les pirates d’infecter de nombreux smartphones, explique Gauthier Vathaire, de la société de cybersécurité Bitdefender.

Epic Games, l’éditeur de Fortnite, n’a pas voulu mettre le jeu à disposition dans la boutique en ligne de Google, préférant son propre site. Du coup, des indélicats ont créé de faux sites Fortnite et de fausses applications pour attirer les internautes.

– Applications clandestines –

« Il y a beaucoup d’applications vérolées, avec la vraie application Fortnite à laquelle les pirates ont rajouté du code malveillant », indique Gauthier Vathaire. « Epic Game a réagi et essayé de lutter », « mais c’est très difficile de faire bloquer ces sites ».

Les possesseurs d’iPhone peuvent se sentir plus en sécurité, car ils ne peuvent télécharger en principe que des applications disponibles sur l’Apple Store officiel.

Mais il est possible que des pirates réussissent à « jailbreaker » (débloquer) un iPhone à l’insu de son utilisateur, l’ouvrant à toutes sortes d’applications clandestines, avertissent les experts.

Pour certains, les problèmes de sécurité qui se posent aujourd’hui sur les quelques 2,5 milliards de smartphones en circulation dans le monde ne font que préfigurer, à petite échelle, les problèmes de sécurité qui se poseront avec la prolifération des objets connectés.

« Dans un contexte où tous les objets sont connectés ensemble, on ne peut avoir de périmètre de sécurité bien défini », explique Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.

Dans une entreprise, « le système informatique ne pourra plus faire confiance à rien et devra tout vérifier: la qualité de l’utilisateur, le contexte dans lequel les informations sont demandées, l’outil qu’il utilise… »

« Si je suis connecté via un PC de l’entreprise, via le réseau de l’entreprise, j’aurai accès à des informations qui me seront peut-être refusées si j’essaie de me connecter avec mon téléphone », explique-t-il.

Romandie.com avec(©AFP / 11 octobre 2018 13h02)                                                        

Une attaque informatique « avancée » cible l’Arabie saoudite

novembre 20, 2017

Ryad – L’Arabie saoudite fait l’objet d’une attaque informatique « avancée » visant à infiltrer des ordinateurs par la technique du hameçonnage (phishing), a annoncé le Centre national de cybersécurité saoudien (NCSC).

« Le NCSC a détecté une nouvelle menace persistante avancée (APT) qui cible l’Arabie saoudite », affirme dans un communiqué l’agence, qui ne précise pas la source de l’attaque ni les entités visées.

L’attaque est liée à l’utilisation du logiciel Powershell.

L’Arabie saoudite est la cible fréquente d’attaques informatiques.

Apparu en 2012, le virus Shamoon avait visé l’Arabie saoudite et plus spécifiquement le secteur de l’énergie, vital pour le pays. Une nouvelle campagne avait visé fin 2016 les secteurs public et financier saoudiens. Des responsables du renseignement américain ont alors dit soupçonner un lien avec l’Iran.

Romandie.com avec(©AFP / 20 novembre 2017 23h53)

Une attaque informatique « sans précédent » frappe à travers le monde

mai 13, 2017

Un affichage électronique invite les voyageurs à regarder le calendrier analogique à la gare principale de Francfort-sur-le-Main, à l’ouest de l’Allemagne, le 13 mai 2017 / © dpa/AFP / Boris Roessler

Une vague de cyberattaques « sans « précédent », selon Europol, frappait samedi une centaine de pays, affectant le fonctionnement de nombreuses entreprises et organisations, dont les hôpitaux britanniques et le constructeur français Renault.

De la Russie à l’Espagne et du Mexique à l’Australie, des dizaines de milliers d’ordinateurs ont été infectés vendredi par un logiciel de rançon exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

Le service public de santé britannique (NHS), cinquième employeur du monde avec 1,7 millions de salariés, semble avoir été la principale victime — et potentiellement la plus inquiétante en mettant en danger des patients — de ces attaques.

Mais il est loin d’être le seul. Le constructeur automobile français Renault a indiqué samedi à l’AFP avoir été affecté et des sites de production étaient à l’arrêt en France mais aussi en Slovénie, dans la filiale de Renault, Revoz.

La Banque centrale russe a annoncé samedi que le système bancaire du pays avait été visé par la cyberattaque, ainsi que plusieurs ministères, et que les pirates avaient tenté de forcer les installations informatiques du réseau ferroviaire.

Le géant géant américain de livraison de colis FedEx ou encore la compagnie de télécoms espagnole Telefonica ont également été affectés.

La compagnie ferroviaire publique allemande est également concernée. Alors que des panneaux d’affichages en gare ont été hackés, la Deutsche Bahn a toutefois certifié que l’attaque n’avait aucun impact sur le trafic.

Selon la société de sécurité informatique Kaspersky, la Russie est le pays qui a été le plus touché par ces attaques.

L’attaque est « d’un niveau sans précédent » et « exigera une investigation internationale complexe pour identifier les coupables », a indiqué samedi l’Office européen des polices Europol dans un communiqué.

Cyber-apocalypse

L’expert en cybersécurité Varun Badwhar a lui aussi évoqué une attaque d’une « ampleur inédite », ajoutant, au micro de la chaîne britannique SkyNews, qu’elle donnait un aperçu de ce que pouvait donner une « cyber-apocalypse ».

L’ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité de Telefonica, a cependant conclu samedi sur son blog que malgré « le bruit médiatique qu’il a produit, ce +ransomware+ n’a pas eu beaucoup d’impact réel » car « on peut voir sur le portefeuille BitCoin utilisé, que le nombre de transactions » est faible.

Selon le dernier décompte, assure-t-il, seulement « 6.000 dollars ont été payés » aux rançonneurs dans le monde.

Le logiciel malveillant verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de monnaie virtuelle bitcoin pour en recouvrer l’usage: on l’appelle le « rançongiciel ».

Les captures d’écran d’ordinateurs infectés du NHS britanniques montrent ainsi que les pirates demandent un paiement de 300 dollars en bitcoins. Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés.

L’entreprise de sécurité informatique, Forcepoint Security Labs, a évoqué « une campagne majeure de diffusion d’emails infectés », avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations touchés de ne pas payer les pirates informatiques.

Les ministres des Finances du G7, réunis samedi à Bari (sud-est de l’Italie), devaient annoncer une coopération renforcée pour lutter contre le piratage informatique, les Etats-Unis et le Royaume-Uni étant chargés de mener une cellule de réflexion pour mettre au point une stratégie internationale de prévention.

-‘Pas terminé’-

Le NHS britannique tentait samedi de rassurer ses patients, mais beaucoup craignaient un risque de pagaille, notamment aux urgences, alors que le système de santé public, soumis à une cure d’austérité, est déjà au bord de la rupture.

« Environ 45 établissements » du service de santé public ont été touchés, a indiqué samedi la ministre britannique de l’Intérieur Amber Rudd sur la BBC. Plusieurs d’entre eux ont été obligés d’annuler ou de reporter des interventions médicales.

Mme Rudd a ajouté que les autorités continuaient à tenter d’identifier les auteurs de l’attaque.

Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates « Shadow Brokers », qui affirme avoir découvert la faille informatique par la NSA.

« Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien », a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.

Un chercheur en cybersécurité a indiqué à l’AFP avoir trouvé une parade pour ralentir la propagation du virus. Tweetant à partir de @Malwaretechblog, il a expliqué que « généralement un logiciel malveillant est relié à un nom de domaine qui n’est pas enregistré. En simplement enregistrant ce nom de domaine, on arrive à stopper sa propagation », a-t-il expliqué.

Le chercheur a néanmoins insisté sur l’importance d’une mise à jour immédiate des systèmes informatiques car selon lui « la crise n’est pas terminée, ils peuvent encore changer de code et essayer à nouveau », a-t-il prévenu.

« Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont +découverte+, plutôt que quand elle leur a été volée, ça aurait pu être évité », a regretté sur Twitter Edward Snowden, l’ancien consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013.

Romandie.com avec(©AFP / 13 mai 2017 12h45)                

Obama autorise des sanctions contre des pirates informatiques étrangers

avril 1, 2015

Washington – Le président américain Barack Obama a autorisé mercredi des sanctions contre les pirates informatiques américains comme étrangers, autorisant le gouvernement à bloquer les avoirs des personnes impliquées dans des cyber-attaques aux Etats-Unis.

Les cyber-menaces représentent l’un des plus graves problèmes économiques et de sécurité nationale pour les Etats-Unis, et mon administration mène une vaste stratégie pour les régler, a indiqué le président en publiant le décret.

Ce décret permet au Trésor américain de geler ou bloquer les avoirs des personnes impliquées dans des attaques sur des réseaux informatiques américains essentiels, comme des systèmes bancaires ou liés au réseau électrique, ou le vol de données sur des cartes de crédit.

Les intrusions et attaques informatiques — originaires pour beaucoup de l’étranger — visent nos entreprises, volent des secrets industriels, et coûtent des emplois américains. Les pirates iraniens visent les banques américaines, a écrit Barack Obama dans un message publié sur un blog et transmis par la Maison Blanche.

La cyber-attaque nord-coréenne contre Sony Pictures a détruit des données et désactivé des milliers d’ordinateurs. Dans des failles (de sécurité) récentes qui ont fait les gros titres, plus de 100 millions d’Américains ont eu des données personnelles compromises, y compris des informations sur leurs cartes de crédit ou médicales, ajoute-t-il.

Barack Obama dit vouloir utiliser l’autorité attachée à ma fonction et à cette administration, y compris l’engagement diplomatique, les outils de politique commerciale et les méthodes policières, afin de contrer la menace représentée par des cyber-acteurs malveillants.

Romandie.com avec(©AFP / 01 avril 2015 15h41)

Dennis Ritchie, l’autre génie mort en octobre 2011

octobre 17, 2011

Le créateur des bases de l’informatique est décédé quelques jours après Steve Jobs.

Il était l’un des plus grands informaticiens de l’histoire, sinon le plus grand. Dennis Ritchie aurait mérité les honneurs de la planète entière, mais il est décédé dans l’indifférence, au moment où tout le monde parlait de la disparition de Steve Jobs, qui avait succombé quelques jours plus tôt à un cancer. Pas une seule dépêche n’a évoqué son nom. Pourtant, la plupart des ordinateurs, mais aussi des smartphones, des tablettes, des GPS, des modems, des routeurs ou même certains Frigidaire lui doivent la vie. Créateur du langage de programmation C et cocréateur d’Unix (avec Kenneth Thompson), il est à l’origine de l’informatique moderne qui, sans lui, aurait un visage totalement différent.

Né en 1941 dans l’État de New York, Dennis Ritchie se consacre très vite à sa passion : l’informatique. Dans les années soixante, cela signifie passer des journées dans de gigantesques salles, où des ordinateurs pharaoniques tiennent à peine. On est loin de la miniaturisation et de l’ordinateur personnel. Suivant les pas de son père, Dennis Ritchie rejoint Bell Labs en 1967, un an avant de soutenir sa thèse à Harvard. Il ne quittera jamais ces laboratoires, malgré des changements profonds dans les structures : Bell est passé entre les mains de l’opérateur américain AT&T, puis a rejoint la nouvelle filiale Lucent, avant de fusionner avec Alcatel au sein d’Alcatel-Lucent.

« Mes premières années d’étude m’ont convaincu que je n’étais pas assez intelligent pour être physicien, et que les ordinateurs étaient cool », écrivait-il sur sa page autobiographique. Humble, très discret et toujours attentif à associer ses collaborateurs à ses multiples réussites, il n’a jamais eu l’aura médiatique d’un Steve Jobs. Récompensé notamment par le prestigieux prix Turing (souvent qualifié de « Nobel » de l’informatique), son nom restera à jamais une référence pour tous ceux, développeurs et informaticiens, qui regardent « sous le capot » des appareils qu’ils créent, optimisent ou utilisent.

Le Point.fr

Le patron d’Apple, Steve Jobs, démissionne

août 25, 2011

En congé maladie depuis janvier dernier, l’emblématique patron du géant informatique sera remplacé par son numéro deux, Tim Cook. Apple perdait plus de 5% après la clôture de la Bourse de New-York.

Steve Jobs n’est plus le patron d’Apple. En congé maladie depuis janvier dernier, le cofondateur du groupe américain d’informatique, âgé de 56 ans, a annoncé mercredi qu’il quittait son poste. Il sera remplacé par le numéro deux du groupe, Tim Cook, qui était déjà chargé des opérations au quotidien.

Il avait créé Apple en 1976 puis avait quitté l’entreprise en 1985. Il en avait repris les commandes en 1997. Frappé par un cancer du pancréas en 2004, il aurait subi cinq ans plus tard une greffe du foie. «J’ai toujours dit que si venait le jour où je ne pourrais plus remplir mes devoirs et les attentes en tant que directeur d’Apple, je serais le premier à le faire savoir, écrit-il dans une lettre adressée au conseil d’administration et à la «communauté Apple». Malheureusement, ce jour est venu. Je démissionne donc en tant que directeur général d’Apple». Il devient toutefois président du conseil d’administration.

Tim Cook.

Apparaissant toujours plus affaibli à chacune des présentations de nouveaux produits d’Apple, Steve Jobs inquiétait les investisseurs, tant le succès de l’entreprise paraîssait lié à son patron.

Chute de l’action

La réaction des marchés financiers n’a d’ailleurs pas tardé à se faire sentir. Le titre perdait plus de 5% dans les échanges électroniques suivant la clôture de la Bourse de New York. «Je pense qu’Apple va bien s’en sortir, a déclaré à l’AFP l’analyste de Gartner Van Baker, Roberta Cozza. Il y a tellement de gens talentueux là-bas et l’attention de Steve pour chaque détail est imprégnée dans la culture de l’entreprise». Avec une capitalisation boursière de 346 milliards de dollars, la marque à la pomme est temporairement devenue la société la plus riche du monde début août, avant de revenir à la deuxième place derrière le géant pétrolier ExxonMobil.

Cette annonce ne devrait toutefois pas remettre en cause la sortie mi-octobre de l’iPhone 5 et celle de la troisième version de l’iPad, début 2012. Le désormais ex-patron d’Apple se veut rassurant. «Je pense que les jours les plus brillants et les plus innovants d’Apple sont à venir. Et j’attends avec impatience d’observer et de contribuer à ce succès dans un nouveau rôle», a souligné Steve Jobs dans sa lettre.

Le Verbatim de sa lettre de démission :

« Au conseil des directeurs d’Apple et à la communauté Apple. J’ai toujours dit que si jamais je venais à ne plus être en mesure d’assumer mes fonctions et obligations en tant que directeur général d’Apple, je serais le premier à vous le faire savoir. Malheureusement, ce jour est arrivé. Par la présente, je démissionne de mon poste de directeur général d’Apple. J’aimerais servir, si cela convient au conseil, comme président du conseil, directeur et employé d’Apple. Pour ce qui est de mon successeur, je recommande fortement que nous exécutions notre plan de succession et désignions Tim Cook comme directeur général d’Apple. Je crois que les jours les plus brillants et les plus innovants d’Apple sont à venir. Et je suis impatient d’observer et de contribuer à son succès dans un nouveau rôle. Je me suis fait d’excellents amis chez Apple et je vous remercie tous pour toutes les années durant lesquelles il m’a été permis de travailler avec vous. Steve »

Apple, sacré numéro un de l’informatique mobile

août 19, 2011

Le cabinet DisplaySearch a franchi le pas. Il comptabilise dans une même catégorie les ventes de tablettes et d’ordinateurs portables. Un parti pris qui s’explique par la cannibalisation croissante des PC par les tablettes.

Apple devient le numéro un mondial des «portables» toutes catégories confondues, c’est à dire, en prenant en compte en la fois les PC et les tablettes. La marque à la pomme a vendu 13,6 millions de portables contre 9,7 millions pour HP, relégué en deuxième position. Une performance qu’Apple doit aux 10,7 millions d’iPads qui ont été vendus dans le monde au deuxième trimestre. Soit 65 % de ce marché.

En cours des trois derniers mois, les ventes de tablettes ont explosé de 400 %, pour atteindre 16,4 millions, tandis que celles de notebooks ont grignoté 2 % pour atteindre 48 millions d’exemplaires. «La progression du marché des tablettes commence à se faire au détriment de celui des PC portables», note Richard Shim, Senio Analyste chez Display Search, justifiant ainsi la fusion de ces deux catégories de produits dans les études.

Et derrière les deux leaders du marché, la bataille continue. Acer a accusé la plus forte baisse, avec des ventes en volumes qui plongent de 12 % en un an. Le taïwanais est lourdement pénalisé par l’échec des ses tablettes. En revanche, Samsung et Dell affichent les plus belles progressions, avec des croissances respectives de 44 % et 33 %.

Lefigaro.fr par Elsa Bembaron