Catégories
Photographie aviation

COVID-19 : L’ Antonov 225 à Mirabel, au Québec.

Le Québec a reçu le vendredi 1er mai 2020 une cargaison de matériel médical destiné au personnel luttant contre le COVID-19. Un avion-cargo Antonov 225 transportait la marchandise. Le vol a été organisé grâce à une collaboration conjointe entre Nolinor, Momentum Solutions et Antonov Airlines.

Parti de Tianjin en Chine, l’avion a fait escale à Anchorage, en Alaska, avant de continuer son vol au-dessus du Canada jusqu’à la province de Québec.

L'Antonov 225 transportant du matériel médical pour le Canada, fait une escale à Anchorage, Alaska.
L’Antonov 225 transportant du matériel médical pour le Canada, fait une escale à Anchorage, Alaska.

L’arrivée de l’Antonov 225 à Anchorage a été annoncée à l’avance par les médias, ce qui a permis à une foule nombreuse de se poster aux abords de l’aéroport et de surveiller l’approche de l’appareil. Le lien suivant vous permet de visualiser l’approche et l’arrivée : KTUU Video Antonov 225 

À 5 : 35 sur le vidéo de KTUU, on peut voir un MD-11F de la compagnie Fedex. La mention est nécessaire, car cet avion très avant-gardiste au moment de sa conception est de moins en moins utilisé à cause de son âge et des coûts de carburant associés à son utilisation. L’appareil ne sert aujourd’hui que pour le transport de marchandises. On ne construit plus d’avions de cette grosseur ayant trois moteurs. Il y a de bonnes chances que l’Antonov 225 continue de voler longtemps après qu’un MD-11F aura fait un dernier transport de marchandises.

Après être redécollé d’Anchorage dans la matinée du 1er mai, l’Antonov 225 est arrivé à Mirabel, au Québec, en soirée vers 20 h 22. La trajectoire de l’avion (ADB3381) pouvait être suivie sur Flightradar24 au moment de son approche pour Mirabel (CYMX).

L'Antonov 225 ADB3381 en finale pour l'aéroport de Mirabel au Québec le 1er mai 2020.
L’Antonov 225 ADB3381 en finale pour l’aéroport de Mirabel au Québec le 1er mai 2020.

On peut voir sur l’image de Flightradar24 qu’un hélicoptère (C-GSTV) est positionné pour filmer l’arrivée du mastodonte. Il s’agit d’un AS 350 BA de la compagnie TVA, média de nouvelles francophones au Québec.

Hélicoptère C-GSTV de TVA Nouvelles au Québec
Hélicoptère C-GSTV de TVA Nouvelles au Québec

Source : FlightAware

L'Antonov 225 arrive à Mirabel en provenance d'Anchorage, le 1er mai 2020.
L’Antonov 225 arrive à Mirabel en provenance d’Anchorage, le 1er mai 2020.

Photo de Martin Chevalier.

YQBspotting  a mis en ligne une vidéo très intéressante de l’arrivée à Mirabel de l’Antonov 225 avec sa cargaison de matériel médical.

Andy St-André, de TVA, a publié sur son compte Twitter une vidéo du déchargement du matériel médical.

La photo ci-dessous montre les opérations de déchargement de l’appareil. Le matériel servant à la lutte contre le coronavirus a été manipulé par du personnel portant une combinaison appropriée.

Déchargement de l'Antonov 225 à Mirabel durant la pandémie COVID-19.
Déchargement de l’Antonov 225 à Mirabel durant la pandémie COVID-19.

Photo de Joël Lemay /Agence QMI.

Plusieurs défis ont été rencontrés avant que ce vol ne soit une réussite : la barrière de la langue, la vérification de la qualité du matériel transporté (du matériel contaminé n’est pas d’une grande aide), les exigences de la Chine quant aux opérations aéroportuaires, les heures limitées d’ouverture des douanes, le temps maximum en service que l’équipage de l’Antonov 225 peut effectuer dans une journée, la compétition pour les commandes de matériel médical, les magouilles de certains pays pour s’accaparer une marchandise qui ne leur est pas destinée, etc. Mais finalement, après un travail soutenu, le Québec a finalement reçu sa cargaison.

Le dernier vidéo de YQBspotting montre le départ de l’Antonov 225 de Mirabel.

Catégories
Informatique

Menaces cybernétiques

Menaces cybernétiques - Le manuel du combattant

Le manuel du combattant

Voici un excellent volume bourré d’informations pratiques et qui ne s’adresse pas seulement qu’à des spécialistes en informatique. Vous trouverez beaucoup de conseils susceptibles de vous éviter des ennuis importants. Tout d’abord, quelques faits que certains d’entre vous ignoriez possiblement:

1. Le Pentagone subi 250,000 attaques chaque heure contre son système informatique. Puisque des attaques peuvent avoir recours à un million d’ordinateurs en même temps, le Pentagone se sert de 7 millions (vous avez bien lu!) d’ordinateurs pour se protéger.

2. Un mot de passe comportant 10 caractères ordinaires (aucune ponctuation ni caractère spécial) est trouvé en dix minutes (et pas nécessairement par un pro). Il faut ajouter de la ponctuation et des caractères spéciaux dans votre mot de passe pour le complexifier. Ce mot de passe doit être d’au moins 10 caractères.

3. Il y avait, en 2012, 250 millions d’ordinateurs zombies à travers la planète. L’ordinateur zombie est un ordinateur qui pourrait très bien être votre ordinateur personnel et dans lequel se trouve un autre programme qui utilise votre système d’exploitation à des fins que vous ignorez. Tous les gens considèrent que ce ne peut être leur ordinateur, mais 250 millions, c’est tout de même beaucoup d’utilisateurs. Une méthode de vérification simple de votre système est offerte. Elle s’effectue en quelques secondes et ne nécessite aucune aide extérieure.

4. 80 % des entreprises ne savent pas qu’elles sont l’objet d’espionnage informatique. On en a eu un bon exemple avec Sony et le film Interview en 2014.

5. Le coût global de la cybercriminalité en Europe en 2011 : 750 milliards d’Euros. Un internaute sur quatre a été victime de cybercriminalité en 2012.

6. Au moins 100,000 personnes travaillent dans le plus grand secret pour les États-Unis afin de préparer des attaques contre des serveurs externes. La Chine, quant à elle, compterait 300,000 individus dédiés à la même tâche. Naturellement, beaucoup d’autres pays déploient des efforts considérables dans ce domaine, comme la Russie, l’Iran et Israël.

Le bouquin contient de nombreuses explications simples visant à aider un néophyte à prendre conscience des méthodes utilisées lors du cyber espionnage : le politicien et l’homme d’affaires auraient tout intérêt à prendre bonne note des améliorations suggérées quant à leurs habitudes d’utilisation des appareils électroniques.

La cybercriminalité est également adressée et plusieurs excellents conseils sont offerts aux citoyens pour les aider à se prémunir contre les programmes malveillants. Vous trouverez dans le volume la façon de réagir si vous êtes victime de rançonnage. De même, plusieurs conseils sont offerts pour vous aider à protéger vos renseignements personnels, spécialement les données bancaires.

L’auteur explique la différence entre un virus et un ver informatique. Plusieurs vers informatiques extrêmement sophistiqués sont présentés dont STUXNET. Ce ver a été utilisé contre les installations nucléaires en Iran dans le but de retarder leur programme de recherche. Il est également question d’autres vers tels que FLAME, GAUSS et SHAMOON.

Les risques indirects occasionnés par les virus et vers informatiques ne sont pas négligeables. Lorsque ces vers sont finalement découverts, leur architecture devient accessible à tous. Des réseaux criminels peuvent alors utiliser ces inventions à de nouvelles fins en créant eux-mêmes des vers au moyen de la rétro ingénierie.

Le lecteur apprend comment fonctionne une attaque informatique DDOS classique. Il peut également en apprendre davantage sur les attaques radioélectriques (visant les capacités de télécommunications).

Voici quelques adresses intéressantes, parmi bien d’autres, que vous retrouverez dans le livre :

1. Si vous croyez qu’il y a une intrusion sur votre réseau : http://sourceforge.net/projects/ipscan
2. Pour localiser une adresse IP : copier et coller toute l’information du code source du courriel reçu vers l’adresse internet suivante : http://www.iptrackeronline.com/email-header-analysis.php
3. Pour un cryptage de vos données importantes : http://www.truecrypt.org/
4. Pour un anonymat et une meilleure sécurité lors de vos connexions, le livre suggère le VPN : http://cyberghostvpn.com/. Également, il y a possibilité de télécharger la suite Tails : http://tails.boum.org/about/index.fr.html conjointement avec Gparted : http://gparted.sourceforge.net/. Tails se sert de TOR pour se brancher à Internet.

La bonne façon d’effectuer les sauvegardes de vos données de même que les supports les plus fiables sont décrits dans le volume. Si vous êtes un utilisateur des réseaux sociaux, vous aurez accès à un chapitre complet sur Facebook, Twitter et autres et pourrez apprendre quelles sont les faiblesses de ces systèmes et les manières de se protéger et améliorer la confidentialité de vos informations personnelles.

Enfin, un chapitre est réservé à la sécurité informatique en entreprise. Il y est démontré comment le facteur humain est souvent négligé dans les stratégies de sécurité. Le lecteur apprend comment les cyberespions s’y prennent pour subtiliser les données importantes d’une entreprise de même que les façons de se prémunir contre de telles actions.

Bref, un livre très intéressant et surprenant qui pourra vous aider à protéger l’information contenue autant dans vos appareils mobiles que dans les ordinateurs de la maison ou du bureau.

Titre : Menaces cybernétiques – Le manuel du combattant
Auteur : Yves-Marie Peyry
Éditions du Rocher, 2013
ISBN : 978-2-268-07513-6
Collection « Lignes de feu » dirigée par Daniel Hervouët