Difficile de ne pas aborder cette session 2010 des Assises de la Sécurité (Monaco, du 6 au 9 octobre) sans parler de Stuxnet.
Découvert et décortiqué par Symantec dès la mi-juillet, ce maliciel révèle bien des surprises que Laurent Heslault (Symantec), Directeur des Technologies de Sécurité pour Symantec (zone Europe de l’Ouest), a déjà décrit sur son blog.
Ce malware à lui seul intègre plusieurs érabilités « zero-day » sous Windows, un rootkit est embarqué pour dissimuler sa présence, les attaques ciblent des logiciels à portée industrielle (Siemens en l’occurence) dans des schémas SCADA (pouvant toucher des sites sensibles d’un Etat comme les plates-formes pétrolières, les centrales nucléaires ou électrique), la diffusion peut être assurée par clés USB…
Un degré de sophistication jamais atteint qui a nécessité plusieurs mois de développement à partir d’une équipe de développeurs chevronnés.
Bluffant de l’avis des experts en sécurité IT les plus calés.
Depuis, des correctifs de Microsoft et de Siemens ont été publiés mais la menace malware n’est pas éteinte pour autant (difficile d’affirmer que toutes les machines infectées ont été nettoyées).
Pour comprendre les enjeux liés à Stuxnet, cliquez dans le centre du lecteur média pour visionner l’interview vidéo de Laurent Heslault (cinq minutes)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…