Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Le cyber : Nouveau champs de bataille ?


nans2france

Messages recommandés

Avec la création de l'unité cyber, l'armée française se dote d'une nouvelle arme, la quatrième, qui vient s'ajouter aux 3 existantes (air, mer, terre). L'élection de Trump aux états unis nous prouve que de nos jours, un état ennemi peut même destabiliser complétement la première puissance militaire mondiale en utilisant le hacking comme arme d'influence. Je pense que nous sommes à l'aube d'une nouvelle ère et que le "cyber" (je ne parle pas que du web, ce n'est pas le seul raison vulnérable) est en passe de devenir un nouveau champ de bataille. Sauf qu'on ne s'y bat pas avec des armes (quoique certains malwares peuvent être qualifiés de "bombes logiques") mais l'enjeu de ce conflit est l'information, d'ailleurs pas mal de gens utilisent le web comme un outils de propagande.

 

J'aimerais avoir vos avis sur la question :)

Lien vers le commentaire
Partager sur d’autres sites

il y a 6 minutes, nans2france a dit :

Avec la création de l'unité cyber, l'armée française se dote d'une nouvelle arme, la quatrième, qui vient s'ajouter aux 3 existantes (air, mer, terre). L'élection de Trump aux états unis nous prouve que de nos jours, un état ennemi peut même destabiliser complétement la première puissance militaire mondiale en utilisant le hacking comme arme d'influence. Je pense que nous sommes à l'aube d'une nouvelle ère et que le "cyber" (je ne parle pas que du web, ce n'est pas le seul raison vulnérable) est en passe de devenir un nouveau champ de bataille. Sauf qu'on ne s'y bat pas avec des armes (quoique certains malwares peuvent être qualifiés de "bombes logiques") mais l'enjeu de ce conflit est l'information, d'ailleurs pas mal de gens utilisent le web comme un outils de propagande.

 

J'aimerais avoir vos avis sur la question :)

Tout en bas de la page d'accueil du forum, dans la section Guerre non-conventionnelle, Il y a tout un fil réservé à ce sujet : 

 

Lien vers le commentaire
Partager sur d’autres sites

  • 6 months later...
  • 2 years later...

Je viens de découvrir cette chaîne YouTube, très instructif et avec du recul lors du traitement du sujet. 

J'ai visionné les autres vidéos qui traitent de la Chine, sur le conflit Israël-palestinien avec la guerre à Gaza. Très intéressant !

 

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
  • 7 months later...
  • 7 months later...
Le 27/10/2020 à 09:23, Bon Plan a dit :

y a déjà un sujet bien alimenté sur tout ce qui est cyber (sécurité, hacking).
Rien n'empêche d'ajouter l'analyse et le croisement massifs des données (GAFA ou autres)

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 10 months later...

Quand l'OSINT se mêle à la guerre des images. Un thread intéressant sur comment les Ukrainiens et leurs pirates traquent les militaires russes soupçonnés de pillage :

Révélation

 

Indice : en partant de l'étude des envois de colis depuis la Biélorussie. Édifiant ce qu'on peut faire désormais.

  • Merci (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Alors que je faisais une étude de cas sur la cyberforce américaine, mon écrivain de papier a donné un assez bon article. Cela fait vraiment du bien quand le nom du pays d’origine apparaît.

Les États-Unis ont développé leur cyberguerre à l’aide du Firefly System, développé par la société Français Thales.

Modifié par AlvinR
Lien vers le commentaire
Partager sur d’autres sites

  • 8 months later...

Premier retour d’expérience de cyberguerre dans le cadre du conflit russo-ukrainien.
« En Ukraine, la cyberguerre a bien eu lieu mais avec des effets assez limités (1/2)

Quels sont enseignements du conflit ukrainien en matière de cyberdéfense ? Le commandant de la cyberdéfense, le général Aymeric Bonnemaison [ chef du commandement de la cyberdéfense (Comcyber)] estime que l'arme cyber n'a pas été aussi décisive que ce que pensaient les spécialistes de la cyber en dépit des 350 cyberattaques russes au cours des deux premiers mois du conflit. In fine, la défense ukrainienne a pris le dessus sur les cyberattaques russes. »

 

" « En Ukraine, la cyberguerre a bel et bien eu lieu, contrairement à ce qu'a donné à croire l'absence de cyber Pearl Harbor », a d'emblée attaqué le général Aymeric Bonnemaison, commandant de la cyberdéfense, lors de son audition à l'Assemblée nationale début décembre. À la veille du 24 février, la Russie possède « une capacité cyber mature et éprouvée dans tous les domaines de lutte, qu'elle soit informationnelle ou offensive ». Très longtemps à l'avance, elle a entamé une opération de sape dans le cyberespace en combinant attaques informatiques et informationnelles. Une audition passionnante qui décrit à la fois tous les préparatifs nécessaires à une telle opération, puis l'attaque elle-même de la Russie contre l'Ukraine "

 

Le compte-rendu de l’intervention du Général Bonnemaison :

https://www.assemblee-nationale.fr/dyn/16/comptes-rendus/cion_def/l16cion_def2223027_compte-rendu.pdf

 

 

https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/en-ukraine-la-cyberguerre-a-bien-eu-lieu-mais-avec-des-effets-assez-limites-1-2-946720.html

Modifié par TarpTent
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 months later...

Les autorités essaient de limités les risques de sécurité en interdisant les applications ''récréatives‹‹ jugés peu fiables mais c'est vraiment un pis aller :

https://www.lemonde.fr/pixels/article/2023/03/24/tiktok-netflix-et-autres-applications-recreatives-interdites-sur-les-telephones-professionnels-des-fonctionnaires-d-etat-francais_6166825_4408996.html

  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

7 hours ago, collectionneur said:

Les autorités essaient de limités les risques de sécurité en interdisant les applications ''récréatives‹‹ jugés peu fiables mais c'est vraiment un pis aller :

https://www.lemonde.fr/pixels/article/2023/03/24/tiktok-netflix-et-autres-applications-recreatives-interdites-sur-les-telephones-professionnels-des-fonctionnaires-d-etat-francais_6166825_4408996.html

Ce qui est toujours très amusant c'est qu'un téléphone pro ... soit blindé d'application pas pro ...

... et ce qui est encore plus fascinant c'est que l'Union - et évidement les intérets et autre états qui font partis de l'Union - soient a se point incapable de ne pas être le jouet des fournisseur logiciel de nos adversaires.

C'est une forme de capitulation depuis plus de 20 ans ... sur LE sujet du 21e siècle le contrôle de l'information et des flux. Renoncer à être souverain à ce sujet, c'est littéralement être asservi à terme, quand l’algorithme sera loi.

  • J'aime (+1) 1
  • Triste 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 4 months later...
Révélation

Une faille dans l'usage des clefs de chiffrement chez Microsoft

Les pirates sont parvenus à mettre la main sur une clef de chiffrement privée Microsoft Azure. Elle leur a ensuite permis de générer des jetons d'authentification. Ces derniers fonctionnent comme des laissez-passer numériques. En effet, ils certifient à un serveur qu'un utilisateur est en droit d'y accéder. En possession de ces jetons, les cybercriminels ont ainsi pu s'infiltrer dans les serveurs de messagerie, comme s'ils étaient des utilisateurs légitimes.

Il semble que les cybercriminels aient réussi à mettre la main sur la clef privée d'un ancien employé, qui aurait dû être désactivée, mais ne l'a pas été. « Il s'agirait d'une clef de chiffrement expirée qu'ils ont réussi à prolonger, usurpant ainsi l'identité des anciens titulaires légitimes de celle-ci. Normalement, la désactivation aurait dû être immuable, c'est un manquement qui interroge de la part de Microsoft », analyse Eric Le Quellenec.

On ignore pour l'heure comment ils ont réussi à entrer en possession de cette clef de chiffrement, que l'utilisateur est normalement le seul à détenir.

Lire aussiCyber, IA : les leçons de la guerre en Ukraine

Microsoft a-t-il minimisé l'affaire ?

Outre le fait que les sommets de l'État américain soient affectés, ce piratage fait également parler de lui car Microsoft est accusé d'avoir voulu minimiser son ampleur. C'est du moins ce qu'affirme une enquête de Wiz, une jeune pousse basée à New York et spécialisée dans la sécurité du cloud. Dans un rapport sur l'accident, la startup affirme notamment que, contrairement à ce qu'affirme Microsoft, la clef dérobée par les pirates ouvre l'accès à pratiquement toutes les applications hébergées sur Azure, dont, entre autres, SharePoint, Teams ou encore OneDrive, et pas seulement à Outlook.

Si, en l'occurrence, c'est Microsoft qui a été la cible de ce piratage, Wiz ajoute toutefois que cette défaillance sécuritaire concerne tous les acteurs du cloud.

« Notre industrie, et en particulier les fournisseurs cloud, doit adopter un plus haut niveau de sécurité et de transparence quant à la façon dont elle protège les clefs privées comme celle-ci, afin d'éviter de futurs incidents et de limiter leur impact potentiel », écrit ainsi Shir Tamari, à la tête de la recherche chez Wiz, dans un article de blog résumant les conclusions de l'enquête menée par la jeune pousse.

Autre problème, selon Wiz : il pourrait être très difficile pour les clients de Microsoft touchés par le piratage de détecter les jetons d'authentification qui ont été créés frauduleusement, et donc de déterminer s'ils ont été victimes d'une intrusion.

« Malheureusement, il y a un manque de pratiques standardisées lorsqu'il s'agit de se connecter à des applications spécifiques, poursuit Shir Tamari. Ainsi, dans la plupart des cas, les propriétaires d'applications n'ont pas les détails de connexion contenant le jeton d'accès ou la clef de chiffrement. Par conséquent, identifier et enquêter sur de tels événements peut s'avérer extrêmement difficile pour les propriétaires d'applications. »

Dans un communiqué, Microsoft a réagi à l'enquête de Wiz. Le géant américain affirme que celle-ci se basait sur de simples suppositions. « Cet article de blog met en lumière des scenarii d'attaque hypothétiques, mais nous ne les avons pas observés dans la réalité », affirme l'entreprise.

Comment les entreprises peuvent et doivent réagir

Pour Eric Le Quellenec, l'affaire doit surtout servir de mise en garde pour toutes les sociétés clientes des hyperscalers.

« On lit beaucoup dans la presse que Microsoft doit faire ceci ou bien cela, mais c'est aussi et surtout aux sociétés clientes de prendre leurs dispositions en matière de sécurité : on voit que même une société aussi puissante et technologiquement avancée que Microsoft ne peut pas garantir le risque zéro.

Cela implique de mettre en place systématiquement l'authentification multifacteur, mais aussi de se doter de son propre SOC avec une cellule de veille et un dispositif d'alerte en cas d'intrusion et d'événement anormal, en plus de celui apporté par le ou les fournisseurs cloud. Enfin, les dispositifs du type "bring your own key", où le client apporte sa propre clef privée,, plutôt que de s'appuyer sur la technologie de son fournisseur cloud pour la générer, sont amenés à se généraliser. Cela évite d'avoir un système ou la clef et le verrou sont entre les mains du fournisseur cloud. »

Microsoft a déjà effectué un geste commercial en faisant de l'authentification double facteur, un paramètre par défaut pour la plupart de ses utilisateurs, alors qu'il revenait auparavant à l'administrateur du système d'information de l'activer ou non. Les clients d'Azure pourront en outre consulter gratuitement les journaux de sécurité d'importance critique, qui permettent de savoir qui se connecte au système et à partir d'où, pour lesquels il fallait jusqu'à présent payer.

Lire aussiCyber-espionnage : les Chinois Huawei et ZTE dans le viseur de la Commission européenne

Les élus américains demandent des comptes à Microsoft

Il en faudra toutefois sans doute davantage pour convaincre les élus américains, qui ont bien l'intention de pousser plus avant l'investigation. Le sénateur Ronald Wyden n'y va pas de main morte. Il a réclamé l'ouverture de plusieurs enquêtes par le Département de la Justice, pointant directement la responsabilité de la firme de Redmond.

« Même avec la quantité de détails limitée qui a été rendue publique jusqu'à présent, Microsoft porte une responsabilité significative dans ce nouvel incident », écrit-il dans une lettre publique.

Il demande au Département de la Justice de déterminer si Microsoft a bien respecté les standards de cybersécurité applicables aux entreprises privées qui travaillent avec le gouvernement américain. Il demande également à la Federal Trade Commission (FTC), le gendarme américain de la concurrence, d'enquêter sur les pratiques de Microsoft en matière de protection de la vie privée et de sécurité des données. Enfin, le sénateur demande au Cyber Safety Review Board, une agence du département de la Sécurité intérieure, de déterminer pourquoi les manquements de Microsoft en matière de cybersécurité n'ont pas été mis en lumière par les précédents audits gouvernementaux.

Un séisme géopolitique ?

À l'heure où les tensions entre les États-Unis et la Chine atteignent un niveau historique, le piratage de comptes de membres hauts placés du gouvernement par des hackers chinois constitue aussi, et surtout, un risque géopolitique, et ce, d'autant plus s'il s'avère après enquête que le gouvernement chinois est, de près ou de loin, mêlé à l'opération. « On pourra alors dire que la cyberguerre a vraiment démarré », selon Eric Le Quellenec, qui souligne l'existence d'outils susceptibles d'éviter que la situation ne dégénère.

« Malgré tout ce que l'on peut reprocher à Donald Trump, il était parvenu en 2017 à signer une collaboration renforcée sur la cybercriminalité avec Xi Jinping, il faudrait que toutes les mesures soient prises au niveau intergouvernemental pour partir de cette base et établir un dialogue avec la Chine, ce que Joe Biden n'a pour l'heure visiblement pas fait. »

Le silence émanant des instances européennes et françaises étant selon lui non moins sidérant que celui de Washington. « Nous sommes tout aussi exposés que les États-Unis, il est inquiétant que l'Anssi n'ait par exemple pas encore commenté l'affaire et donné des recommandations aux entreprises françaises », s'étonne l'avocat.

Guillaume Renouard

https://www.latribune.fr/technos-medias/informatique/piratage-de-microsoft-par-des-hackers-chinois-que-s-est-il-passe-971951.html

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, herciv a dit :

À l'heure où les tensions entre les États-Unis et la Chine atteignent un niveau historique, le piratage de comptes de membres hauts placés du gouvernement par des hackers chinois constitue aussi, et surtout, un risque géopolitique, et ce, d'autant plus s'il s'avère après enquête que le gouvernement chinois est, de près ou de loin, mêlé à l'opération. « On pourra alors dire que la cyberguerre a vraiment démarré », selon Eric Le Quellenec, qui souligne l'existence d'outils susceptibles d'éviter que la situation ne dégénère.

« Malgré tout ce que l'on peut reprocher à Donald Trump, il était parvenu en 2017 à signer une collaboration renforcée sur la cybercriminalité avec Xi Jinping, il faudrait que toutes les mesures soient prises au niveau intergouvernemental pour partir de cette base et établir un dialogue avec la Chine, ce que Joe Biden n'a pour l'heure visiblement pas fait. »

Le silence émanant des instances européennes et françaises étant selon lui non moins sidérant que celui de Washington. « Nous sommes tout aussi exposés que les États-Unis, il est inquiétant que l'Anssi n'ait par exemple pas encore commenté l'affaire et donné des recommandations aux entreprises françaises », s'étonne l'avocat.

Oh non il faut pas publier ça, ça va encore en énerver certains... :rolleyes::laugh:

  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

Petite vidéo de la chaine Ugo Lisoir (que je regarde de temps à autres), sur le piratage des satellites . . .

Edit : le lien vers l'article de THALES sur sa prise de contrôle d'un nanosatellite de l'ESA dédié à cet effet dans le cadre d'un exercice sur cette problématique.

Modifié par Obelix38
lien THALES
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 005
    Total des membres
    1 749
    Maximum en ligne
    cilom
    Membre le plus récent
    cilom
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...