nans2france Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 Avec la création de l'unité cyber, l'armée française se dote d'une nouvelle arme, la quatrième, qui vient s'ajouter aux 3 existantes (air, mer, terre). L'élection de Trump aux états unis nous prouve que de nos jours, un état ennemi peut même destabiliser complétement la première puissance militaire mondiale en utilisant le hacking comme arme d'influence. Je pense que nous sommes à l'aube d'une nouvelle ère et que le "cyber" (je ne parle pas que du web, ce n'est pas le seul raison vulnérable) est en passe de devenir un nouveau champ de bataille. Sauf qu'on ne s'y bat pas avec des armes (quoique certains malwares peuvent être qualifiés de "bombes logiques") mais l'enjeu de ce conflit est l'information, d'ailleurs pas mal de gens utilisent le web comme un outils de propagande. J'aimerais avoir vos avis sur la question :) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 il y a 6 minutes, nans2france a dit : Avec la création de l'unité cyber, l'armée française se dote d'une nouvelle arme, la quatrième, qui vient s'ajouter aux 3 existantes (air, mer, terre). L'élection de Trump aux états unis nous prouve que de nos jours, un état ennemi peut même destabiliser complétement la première puissance militaire mondiale en utilisant le hacking comme arme d'influence. Je pense que nous sommes à l'aube d'une nouvelle ère et que le "cyber" (je ne parle pas que du web, ce n'est pas le seul raison vulnérable) est en passe de devenir un nouveau champ de bataille. Sauf qu'on ne s'y bat pas avec des armes (quoique certains malwares peuvent être qualifiés de "bombes logiques") mais l'enjeu de ce conflit est l'information, d'ailleurs pas mal de gens utilisent le web comme un outils de propagande. J'aimerais avoir vos avis sur la question :) Tout en bas de la page d'accueil du forum, dans la section Guerre non-conventionnelle, Il y a tout un fil réservé à ce sujet : Lien vers le commentaire Partager sur d’autres sites More sharing options...
nans2france Posté(e) le 22 juillet 2017 Auteur Share Posté(e) le 22 juillet 2017 Ok merci, excuse moi je suis nouveau. Je vais aller jeter un oeil. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) il y a 46 minutes, nans2france a dit : Ok merci, excuse moi je suis nouveau. Je vais aller jeter un oeil. Tu as aussi les posts de rogue0 qui suit de près et documente les histoires de piratages. Modifié le 22 juillet 2017 par Shorr kan Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 8 février 2018 Share Posté(e) le 8 février 2018 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gibbs le Cajun Posté(e) le 17 février 2020 Share Posté(e) le 17 février 2020 Je viens de découvrir cette chaîne YouTube, très instructif et avec du recul lors du traitement du sujet. J'ai visionné les autres vidéos qui traitent de la Chine, sur le conflit Israël-palestinien avec la guerre à Gaza. Très intéressant ! 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gibbs le Cajun Posté(e) le 20 mars 2020 Share Posté(e) le 20 mars 2020 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bon Plan Posté(e) le 27 octobre 2020 Share Posté(e) le 27 octobre 2020 Je ne sais si c'est trop l'endroit.... Et j'hésite a créer un sujet sur ce thème. https://www.usine-digitale.fr/article/une-alternative-francaise-au-logiciel-d-analyse-de-donnees-de-palantir-est-possible-d-apres-thales.N1020429#xtor=EPR-4 1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bruno Posté(e) le 4 juin 2021 Share Posté(e) le 4 juin 2021 Idemia, issu de la fusion entre Oberthur et Morpho, prépare des cyber-vaccins contre les futures cyber-attaques quantiques > https://www.lefigaro.fr/societes/idemia-prepare-la-riposte-aux-futures-cyberattaques-quantiques-20210601 1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 5 juin 2021 Share Posté(e) le 5 juin 2021 Le 27/10/2020 à 09:23, Bon Plan a dit : Je ne sais si c'est trop l'endroit.... Et j'hésite a créer un sujet sur ce thème. https://www.usine-digitale.fr/article/une-alternative-francaise-au-logiciel-d-analyse-de-donnees-de-palantir-est-possible-d-apres-thales.N1020429#xtor=EPR-4 y a déjà un sujet bien alimenté sur tout ce qui est cyber (sécurité, hacking). Rien n'empêche d'ajouter l'analyse et le croisement massifs des données (GAFA ou autres) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ciders Posté(e) le 7 avril 2022 Share Posté(e) le 7 avril 2022 Quand l'OSINT se mêle à la guerre des images. Un thread intéressant sur comment les Ukrainiens et leurs pirates traquent les militaires russes soupçonnés de pillage : Révélation Indice : en partant de l'étude des envois de colis depuis la Biélorussie. Édifiant ce qu'on peut faire désormais. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
AlvinR Posté(e) le 13 avril 2022 Share Posté(e) le 13 avril 2022 (modifié) Alors que je faisais une étude de cas sur la cyberforce américaine, mon écrivain de papier a donné un assez bon article. Cela fait vraiment du bien quand le nom du pays d’origine apparaît. Les États-Unis ont développé leur cyberguerre à l’aide du Firefly System, développé par la société Français Thales. Modifié le 16 avril 2022 par AlvinR Lien vers le commentaire Partager sur d’autres sites More sharing options...
TarpTent Posté(e) le 13 janvier 2023 Share Posté(e) le 13 janvier 2023 (modifié) Premier retour d’expérience de cyberguerre dans le cadre du conflit russo-ukrainien. « En Ukraine, la cyberguerre a bien eu lieu mais avec des effets assez limités (1/2) Quels sont enseignements du conflit ukrainien en matière de cyberdéfense ? Le commandant de la cyberdéfense, le général Aymeric Bonnemaison [ chef du commandement de la cyberdéfense (Comcyber)] estime que l'arme cyber n'a pas été aussi décisive que ce que pensaient les spécialistes de la cyber en dépit des 350 cyberattaques russes au cours des deux premiers mois du conflit. In fine, la défense ukrainienne a pris le dessus sur les cyberattaques russes. » " « En Ukraine, la cyberguerre a bel et bien eu lieu, contrairement à ce qu'a donné à croire l'absence de cyber Pearl Harbor », a d'emblée attaqué le général Aymeric Bonnemaison, commandant de la cyberdéfense, lors de son audition à l'Assemblée nationale début décembre. À la veille du 24 février, la Russie possède « une capacité cyber mature et éprouvée dans tous les domaines de lutte, qu'elle soit informationnelle ou offensive ». Très longtemps à l'avance, elle a entamé une opération de sape dans le cyberespace en combinant attaques informatiques et informationnelles. Une audition passionnante qui décrit à la fois tous les préparatifs nécessaires à une telle opération, puis l'attaque elle-même de la Russie contre l'Ukraine " Le compte-rendu de l’intervention du Général Bonnemaison : https://www.assemblee-nationale.fr/dyn/16/comptes-rendus/cion_def/l16cion_def2223027_compte-rendu.pdf https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/en-ukraine-la-cyberguerre-a-bien-eu-lieu-mais-avec-des-effets-assez-limites-1-2-946720.html Modifié le 13 janvier 2023 par TarpTent 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 24 mars 2023 Share Posté(e) le 24 mars 2023 Les autorités essaient de limités les risques de sécurité en interdisant les applications ''récréatives‹‹ jugés peu fiables mais c'est vraiment un pis aller : https://www.lemonde.fr/pixels/article/2023/03/24/tiktok-netflix-et-autres-applications-recreatives-interdites-sur-les-telephones-professionnels-des-fonctionnaires-d-etat-francais_6166825_4408996.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 25 mars 2023 Share Posté(e) le 25 mars 2023 7 hours ago, collectionneur said: Les autorités essaient de limités les risques de sécurité en interdisant les applications ''récréatives‹‹ jugés peu fiables mais c'est vraiment un pis aller : https://www.lemonde.fr/pixels/article/2023/03/24/tiktok-netflix-et-autres-applications-recreatives-interdites-sur-les-telephones-professionnels-des-fonctionnaires-d-etat-francais_6166825_4408996.html Ce qui est toujours très amusant c'est qu'un téléphone pro ... soit blindé d'application pas pro ... ... et ce qui est encore plus fascinant c'est que l'Union - et évidement les intérets et autre états qui font partis de l'Union - soient a se point incapable de ne pas être le jouet des fournisseur logiciel de nos adversaires. C'est une forme de capitulation depuis plus de 20 ans ... sur LE sujet du 21e siècle le contrôle de l'information et des flux. Renoncer à être souverain à ce sujet, c'est littéralement être asservi à terme, quand l’algorithme sera loi. 1 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 3 août 2023 Share Posté(e) le 3 août 2023 Révélation Une faille dans l'usage des clefs de chiffrement chez Microsoft Les pirates sont parvenus à mettre la main sur une clef de chiffrement privée Microsoft Azure. Elle leur a ensuite permis de générer des jetons d'authentification. Ces derniers fonctionnent comme des laissez-passer numériques. En effet, ils certifient à un serveur qu'un utilisateur est en droit d'y accéder. En possession de ces jetons, les cybercriminels ont ainsi pu s'infiltrer dans les serveurs de messagerie, comme s'ils étaient des utilisateurs légitimes. Il semble que les cybercriminels aient réussi à mettre la main sur la clef privée d'un ancien employé, qui aurait dû être désactivée, mais ne l'a pas été. « Il s'agirait d'une clef de chiffrement expirée qu'ils ont réussi à prolonger, usurpant ainsi l'identité des anciens titulaires légitimes de celle-ci. Normalement, la désactivation aurait dû être immuable, c'est un manquement qui interroge de la part de Microsoft », analyse Eric Le Quellenec. On ignore pour l'heure comment ils ont réussi à entrer en possession de cette clef de chiffrement, que l'utilisateur est normalement le seul à détenir. Lire aussiCyber, IA : les leçons de la guerre en Ukraine Microsoft a-t-il minimisé l'affaire ? Outre le fait que les sommets de l'État américain soient affectés, ce piratage fait également parler de lui car Microsoft est accusé d'avoir voulu minimiser son ampleur. C'est du moins ce qu'affirme une enquête de Wiz, une jeune pousse basée à New York et spécialisée dans la sécurité du cloud. Dans un rapport sur l'accident, la startup affirme notamment que, contrairement à ce qu'affirme Microsoft, la clef dérobée par les pirates ouvre l'accès à pratiquement toutes les applications hébergées sur Azure, dont, entre autres, SharePoint, Teams ou encore OneDrive, et pas seulement à Outlook. Si, en l'occurrence, c'est Microsoft qui a été la cible de ce piratage, Wiz ajoute toutefois que cette défaillance sécuritaire concerne tous les acteurs du cloud. « Notre industrie, et en particulier les fournisseurs cloud, doit adopter un plus haut niveau de sécurité et de transparence quant à la façon dont elle protège les clefs privées comme celle-ci, afin d'éviter de futurs incidents et de limiter leur impact potentiel », écrit ainsi Shir Tamari, à la tête de la recherche chez Wiz, dans un article de blog résumant les conclusions de l'enquête menée par la jeune pousse. Autre problème, selon Wiz : il pourrait être très difficile pour les clients de Microsoft touchés par le piratage de détecter les jetons d'authentification qui ont été créés frauduleusement, et donc de déterminer s'ils ont été victimes d'une intrusion. « Malheureusement, il y a un manque de pratiques standardisées lorsqu'il s'agit de se connecter à des applications spécifiques, poursuit Shir Tamari. Ainsi, dans la plupart des cas, les propriétaires d'applications n'ont pas les détails de connexion contenant le jeton d'accès ou la clef de chiffrement. Par conséquent, identifier et enquêter sur de tels événements peut s'avérer extrêmement difficile pour les propriétaires d'applications. » Dans un communiqué, Microsoft a réagi à l'enquête de Wiz. Le géant américain affirme que celle-ci se basait sur de simples suppositions. « Cet article de blog met en lumière des scenarii d'attaque hypothétiques, mais nous ne les avons pas observés dans la réalité », affirme l'entreprise. Comment les entreprises peuvent et doivent réagir Pour Eric Le Quellenec, l'affaire doit surtout servir de mise en garde pour toutes les sociétés clientes des hyperscalers. « On lit beaucoup dans la presse que Microsoft doit faire ceci ou bien cela, mais c'est aussi et surtout aux sociétés clientes de prendre leurs dispositions en matière de sécurité : on voit que même une société aussi puissante et technologiquement avancée que Microsoft ne peut pas garantir le risque zéro. Cela implique de mettre en place systématiquement l'authentification multifacteur, mais aussi de se doter de son propre SOC avec une cellule de veille et un dispositif d'alerte en cas d'intrusion et d'événement anormal, en plus de celui apporté par le ou les fournisseurs cloud. Enfin, les dispositifs du type "bring your own key", où le client apporte sa propre clef privée,, plutôt que de s'appuyer sur la technologie de son fournisseur cloud pour la générer, sont amenés à se généraliser. Cela évite d'avoir un système ou la clef et le verrou sont entre les mains du fournisseur cloud. » Microsoft a déjà effectué un geste commercial en faisant de l'authentification double facteur, un paramètre par défaut pour la plupart de ses utilisateurs, alors qu'il revenait auparavant à l'administrateur du système d'information de l'activer ou non. Les clients d'Azure pourront en outre consulter gratuitement les journaux de sécurité d'importance critique, qui permettent de savoir qui se connecte au système et à partir d'où, pour lesquels il fallait jusqu'à présent payer. Lire aussiCyber-espionnage : les Chinois Huawei et ZTE dans le viseur de la Commission européenne Les élus américains demandent des comptes à Microsoft Il en faudra toutefois sans doute davantage pour convaincre les élus américains, qui ont bien l'intention de pousser plus avant l'investigation. Le sénateur Ronald Wyden n'y va pas de main morte. Il a réclamé l'ouverture de plusieurs enquêtes par le Département de la Justice, pointant directement la responsabilité de la firme de Redmond. « Même avec la quantité de détails limitée qui a été rendue publique jusqu'à présent, Microsoft porte une responsabilité significative dans ce nouvel incident », écrit-il dans une lettre publique. Il demande au Département de la Justice de déterminer si Microsoft a bien respecté les standards de cybersécurité applicables aux entreprises privées qui travaillent avec le gouvernement américain. Il demande également à la Federal Trade Commission (FTC), le gendarme américain de la concurrence, d'enquêter sur les pratiques de Microsoft en matière de protection de la vie privée et de sécurité des données. Enfin, le sénateur demande au Cyber Safety Review Board, une agence du département de la Sécurité intérieure, de déterminer pourquoi les manquements de Microsoft en matière de cybersécurité n'ont pas été mis en lumière par les précédents audits gouvernementaux. Un séisme géopolitique ? À l'heure où les tensions entre les États-Unis et la Chine atteignent un niveau historique, le piratage de comptes de membres hauts placés du gouvernement par des hackers chinois constitue aussi, et surtout, un risque géopolitique, et ce, d'autant plus s'il s'avère après enquête que le gouvernement chinois est, de près ou de loin, mêlé à l'opération. « On pourra alors dire que la cyberguerre a vraiment démarré », selon Eric Le Quellenec, qui souligne l'existence d'outils susceptibles d'éviter que la situation ne dégénère. « Malgré tout ce que l'on peut reprocher à Donald Trump, il était parvenu en 2017 à signer une collaboration renforcée sur la cybercriminalité avec Xi Jinping, il faudrait que toutes les mesures soient prises au niveau intergouvernemental pour partir de cette base et établir un dialogue avec la Chine, ce que Joe Biden n'a pour l'heure visiblement pas fait. » Le silence émanant des instances européennes et françaises étant selon lui non moins sidérant que celui de Washington. « Nous sommes tout aussi exposés que les États-Unis, il est inquiétant que l'Anssi n'ait par exemple pas encore commenté l'affaire et donné des recommandations aux entreprises françaises », s'étonne l'avocat. Guillaume Renouard https://www.latribune.fr/technos-medias/informatique/piratage-de-microsoft-par-des-hackers-chinois-que-s-est-il-passe-971951.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick Posté(e) le 3 août 2023 Share Posté(e) le 3 août 2023 Il y a 2 heures, herciv a dit : À l'heure où les tensions entre les États-Unis et la Chine atteignent un niveau historique, le piratage de comptes de membres hauts placés du gouvernement par des hackers chinois constitue aussi, et surtout, un risque géopolitique, et ce, d'autant plus s'il s'avère après enquête que le gouvernement chinois est, de près ou de loin, mêlé à l'opération. « On pourra alors dire que la cyberguerre a vraiment démarré », selon Eric Le Quellenec, qui souligne l'existence d'outils susceptibles d'éviter que la situation ne dégénère. « Malgré tout ce que l'on peut reprocher à Donald Trump, il était parvenu en 2017 à signer une collaboration renforcée sur la cybercriminalité avec Xi Jinping, il faudrait que toutes les mesures soient prises au niveau intergouvernemental pour partir de cette base et établir un dialogue avec la Chine, ce que Joe Biden n'a pour l'heure visiblement pas fait. » Le silence émanant des instances européennes et françaises étant selon lui non moins sidérant que celui de Washington. « Nous sommes tout aussi exposés que les États-Unis, il est inquiétant que l'Anssi n'ait par exemple pas encore commenté l'affaire et donné des recommandations aux entreprises françaises », s'étonne l'avocat. Oh non il faut pas publier ça, ça va encore en énerver certains... 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Obelix38 Posté(e) le 31 août 2023 Share Posté(e) le 31 août 2023 (modifié) Petite vidéo de la chaine Ugo Lisoir (que je regarde de temps à autres), sur le piratage des satellites . . . Edit : le lien vers l'article de THALES sur sa prise de contrôle d'un nanosatellite de l'ESA dédié à cet effet dans le cadre d'un exercice sur cette problématique. Modifié le 31 août 2023 par Obelix38 lien THALES 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant