Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

Il y a 22 heures, christophe 38 a dit :

C'est plutôt à mettre ici non?

Attaque de déni de service en cours sur des sites officiels français depuis dimanche 11/03 (pour être précis, le Réseau Interministériel de l'Etat, un extranet dédié aux administrations françaises si j'ai bien compris).
L'impact de l'attaque a été réduit par des mesures techniques.

L'attaque a été revendiquée par un groupe pro-russe (actif depuis 1 an contre les intérêts français).

Habituellement, ce type d'attaque est très fréquent sur internet, et ne nécessite peu voire aucune connaissance technique.

C'est juste de l'échauffement pour les JO , et les attaques vont certainement monter en puissance (surtout vu les dernières sorties de la France concernant le soutien de l'Ukraine).

https://www.numerama.com/cyberguerre/1650508-une-cyberattaque-de-hackers-pro-russes-perturbe-le-reseau-de-ministeres-francais.html

https://www.numerama.com/cyberguerre/1304496-des-hackers-pro-russes-et-islamistes-attaquent-les-sites-des-aeroports-francais.html

https://www.numerama.com/cyberguerre/1277226-des-hackers-russes-sattaquent-a-la-france-pendant-le-discours-de-poutine.html

Modifié par rogue0
  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Plus de détails sur la fuite de données France Travail (ex Pole Emploi / ANPE).

Pour une fois, ça ne ressemble pas à une action de hacker étranger...

Ce serait tout "simplement" de l'ingénierie sociale : 
les 3 pirates (français) se seraient fait passer pour un conseiller ANPE, et auraient demandé la réinitialisation du mot de passe ... puis auraient téléchargé en masse des dossiers de chercheur d'emploi.

Les bonnes vieilles techniques traditionnelles d'arnaque marchent toujours (y compris pour les arnaques de SIM swapping, cf Kevin Mitnick) .
En filigrane, je devine que les bonnes pratiques de sécurité informatique ne sont pas respectées dans cette agence (soyons justes, ça reste très fréquent dans le privé aussi).

* Pas de double authentification
* Pas de restriction de sécurité sur l'accès aux données, pour éviter qu'un seul conseiller compromis puisse télécharger des données dont il n'a pas besoin.
* Pas d'alerte de volume en téléchargement, pour éviter qu'un seul conseiller compromis puisse tout télécharger.

En bonne note pour les enquêteurs:
* malgré les précautions de base des criminel (SIM virtuelle et VPN), leur piste a été remontée en moins d'une semaine.

 

https://next.ink/132025/france-travail-un-piratage-limite-a-3-des-43-millions-des-victimes-potentielles/

https://www.leparisien.fr/faits-divers/le-faux-informaticien-a-dit-quil-avait-perdu-son-code-dacces-les-dessous-du-piratage-de-france-travail-20-03-2024-N3MUT6JZGFHQVMH7TP63OYLRXA.php

Modifié par rogue0
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Toujours dans le thème : attention à la sécurité des données dans le cloud :

En parcourant les bases de données hébergées dans le cloud google Firebase, des chercheurs ont trouvé près de 1000 bases accessibles à tous (et modifiables ... ), suite à une erreur de configuration sur les droits d'accès.
Ces bases stockaient aussi de nombreuses données personnelles, dont 19M de mot de passe stockés en clair.

https://www.bleepingcomputer.com/news/security/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords/

----------------------------

En complément, il y a des vagues de piratage de compte en cours, suite à des publication de compilation d'anciennes fuites de mot de passe.
(en plus des fuites yahoo, linkedin, et fuites dans les cloud)

Je recommande fortement de vérifier si vos emails ont été exposés dans des fuites sur des sites comme:
https://haveibeenpwned.com/

Si c'est le cas (ou si jamais vous avez réutilisé des mots de passe entre plusieurs sites web), alors mieux vaut :

1) les changer immédiatement pour des mots de passe complexes, et uniques.
2) activer la double authentification soit via:

* des dongles physiques de type yubikey

* soit des applis d'authentification style Authy/RSA/Google Authenticator

* sinon, au strict minimum par SMS
(les SMS ont déjà été piratés, mais ne pas avoir de double authentification, c'est l'équivalent de ne pas avoir de verrou sur sa porte...)
 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

On est parti à la chasse aux hackers nord-coréens sur LinkedIn

Les indices pour les débusquer

 Bogdan Bodnar, 5 mai 2024

spacer.png

"Les hackers du pouvoir nord-coréen chassent leurs futures victimes sur le réseau professionnel LinkedIn. Ils se font passer pour des recruteurs et piègent leur cible avec des documents malveillants. Nous sommes partis à la recherche de ces faux profils avec un expert.

Attention aux belles promesses sur Linkedin, un hacker nord-coréen se cache peut-être derrière le recruteur. Ces hackers de la République Populaire de Corée sont les corsaires du régime, constamment à la recherche de nouvelles victimes pour approvisionner les caisses de Pyongyang. En six ans, ils ont dérobé trois milliards de dollars, piégeant près d’une centaine d’entreprises.

En 2023, le plus redouté des groupes nord-coréens, Lazarus, a dérobé 240 millions de dollars en 104 jours auprès de cinq victimes, toutes dans le milieu des crypto-monnaies : CoinEx, Stake.com, Atomic, CoinsPaid et Alphapo.

...

La dernière entreprise dans le viseur de Lazarus ? Fenbushi Capital, une société de capital-risque spécialisée dans le domaine de la blockchain et des crypto-monnaies. Ce champion chinois de l’investissement dans les nouvelles technologiques gère plus d’un 1,4 milliard d’actifs de nombreuses entreprises du secteur. Une cible de choix pour les hackers de Pyongyang.

..."

https://www.numerama.com/cyberguerre/1737592-on-est-parti-a-la-chasse-aux-hackers-nord-coreens-sur-linkedin.html?utm_source=pocket-newtab-fr-fr

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Comment Matrix.org, solution open source Franco-Anglaise de communication et d'échanges cryptés de bout en bout, utilisée par des activistes de la confidentialité sur internet, des groupes gouvernementaux et même des espions, est devenue un havre pour l'échange de fichiers pédopornographiques avec plus de 90 000 utilisateurs malveillants, et comment l'infrastructure des gens disposant d'un homeserver fédéré au reste du réseau les fait participer à leur insu à ces échanges.

Modifié par Patrick
  • Triste 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Et si les voitures connectées vous dénonçaient à la police ?

Ford a déposé un brevet qui consiste à identifier une voiture en excès de vitesse dans le but de la signaler aux autorités. Big Brother franchirait-il une nouvelle étape ?

Lidar, radar, capteur, caméra, nos voitures fourmillent de plus en plus de technologies visant à surveiller leur environnement. Ces nouveaux équipements ont semble-t-il donné une idée à Ford.

Elle est simple, mais il fallait y penser. La marque a breveté aux États-Unis un moyen permettant à ses voitures de signaler à la police les conducteurs en excès de vitesse.

Si un véhicule détecte, lors d’un dépassement par exemple, qu’une autre voiture roule au-dessus de la limitation de vitesse, elle pourrait utiliser ses caméras pour prendre un cliché avec l’immatriculation.

Un rapport contenant la photo (avec bien sûr la plaque minéralogique) et la vitesse serait ainsi directement envoyé par Wi-Fi aux autorités compétentes. Ford indique ainsi que cela faciliterait le travail des policiers et va même plus loin en évoquant que ce travail pourrait être délégué à des voitures autonomes. Si cette technologie entre en application aux États-Unis, elle viserait les véhicules des autorités.

Des mouchards omniprésents ?

Il serait toutefois plus inquiétant que ce système soit présent sur la voiture de Monsieur Tout-le-monde. Dans ce cas, n’importe quelle voiture que vous croiseriez pourrait vous "flasher" en toute discrétion. Si cette technologie semble relativement facile à mettre en place, il reste toutefois à savoir dans quel cadre juridique pourrait s’inscrire un tel système.

Nous pouvons supposer que cette méthode, visant certainement à renforcer la sécurité routière, n’arrivera pas de sitôt. Seulement, la réalité dépasse parfois la fiction.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

"Cette voiture garée dans votre allée est un agent secret potentiel"

Voici un point de vue qui va donner du grain à moudre aux complotistes en tous genres: bardées de caméras et de capteurs fournissant des millions de datas, nos chères voitures s'apparenteraient à de véritables "agents secrets".

Dans le film "The world behind us", sur Netflix, des centaines de Tesla sont accidentées après un piratage de leur système de conduite autonome. Un phénomène qui pourrait devenir réalité selon Michael Dunne.

Intéressante tribune publiée chez nos confères d'Automotive News, média américain consacré à l'économie du secteur auto. Selon son auteur, Michael Dunne, dirigeant de la société Dunne Insights, "ce truc garé dans votre allée n’est pas une voiture. Il s’agit d’un superordinateur mobile qui ressemble à une voiture."
L’auteur déroule le fil de sa pensée avec certains éléments qui peuvent en effet donner un petit frisson. Ainsi, la navigation en temps réel, les divertissements à la demande et les systèmes d’aide à la conduite pourraient tout aussi bien se retourner contre nous s’ils étaient manipulés de façon malveillante. "Alors que les tensions géopolitiques avec des adversaires tels que la Russie et la Chine s’intensifient, les dirigeants de Washington acceptent les risques potentiellement dévastateurs", estime Michael Dunne. "La Chine construit actuellement certains des véhicules les plus avancés au monde, propulsés par des caméras haute définition, des microphones, une intelligence artificielle et des superordinateurs. Les véhicules modernes ont besoin de ces données pour la conduite autonome, la connectivité et la mise à jour des logiciels et des systèmes informatiques du véhicule. Les mêmes données, qui peuvent être transmises par voie hertzienne, peuvent également être utilisées à des fins sinistres."
Et l’auteur de citer le directeur d’une société de conseil spécialisée dans les logiciels, selon qui "ce que ces voitures peuvent faire dépasse l'imagination de la plupart des gens. Comme un vide géant, elles aspirent des images avec des détails étonnants, affinent les informations grâce à l'intelligence artificielle et envoient ces données sur Internet n'importe où sur la planète."
De ce fait, ces appareils mobiles pourraient agir comme des "machines d'espionnage furtives" dotées de caméras qui collectent des données sur l'utilisateur et l'environnement 24 heures sur 24.

Michael Dunne: "un ennemi pourrait utiliser la voiture pour lancer diverses cyberattaques, notamment en gelant l'accès aux banques, aux dossiers médicaux ou aux services gouvernementaux. Avec 100 000 voitures chinoises ou plus sur les routes américaines, cela créerait l’équivalent informatique d’un centre de données à grande échelle dans le pays. Le réseau serait contrôlé en dehors de l’Amérique du Nord et entièrement distribué, ce qui rendrait impossible la fermeture ou la déconnexion du reste d’Internet."

Par contre, on suit moins l’auteur quand il évoque le risque de prise de contrôle à distance des véhicules, "pour s'arrêter ou accélérer dans les intersections, comme dans le film Netflix, "Leave the world behind". Notre choc du 11 septembre ne serait rien comparé au chaos qu’une telle attaque déclencherait." Or, même des hackers de talent ne peuvent aujourd’hui faire mieux que d’ouvrir à distance une Tesla ou, dans le meilleur des cas, accéder au système d’infodivertissement. C’est déjà énorme certes, mais rien que cela suppose des mois de travail !

Agents roulants, agents dormants

Reste que les voitures s'apparenteraient à des "agents dormants" d’autant plus efficaces qu’ils sont mobiles, discrets et insoupçonnables…ou presque. "Il ne faut pas beaucoup d'imagination pour comprendre comment un adversaire étranger comme la Chine pourrait utiliser [les renseignements provenant des voitures] pour poser un risque sérieux à notre sécurité nationale et à la vie privée des citoyens américains", avait d’ailleurs déclaré la Secrétaire des Etats-Unis au Commerce Gina  Raimondo au printemps dernier.
"Ces machines d’espionnage mobiles présentent un triple danger : pour notre vie privée, notre sûreté et notre sécurité , conclut Dunne, ajoutant que "dans « L'Art de la guerre », Sun Tzu encourage ses généraux à recruter des « espions locaux » pour fournir des informations sur l'adversaire avant une bataille. Des millions d’Américains conduisant des voitures chinoises à travers le pays pourraient être des super-espions locaux et des rampes de lancement involontaires – se cachant à la vue de tous."
Alors bien sûr, on peut déceler derrière tout ça une volonté de justifier le protectionnisme industriel le plus strict, lequel s’accommode pourtant très mal des visées expansionnistes d’un Tesla, entreprise américaine qui représente justement la quintessence même de la voiture ultra-connectée et vendue dans des pays du monde entier. "Il y a trois ans, la Chine (où Tesla a vendu plus de 600 000 voitures l’an dernier, NDLR) a annoncé que toutes les Tesla étaient interdites d'entrer dans toute base militaire chinoise et dans les lieux où se réunissent les plus hauts dirigeants du pays", rappelle Dunne pour appuyer sa démonstration. Mais il omet de rappeler que ces interdictions ont fini par être levées au printemps, après que les autorités locales ont constaté que les Tesla fabriquées en Chine satisfaisaient pleinement aux exigences de sécurité en vigueur. Reste qu'au train où vont les choses, il n'est pas impossible que la science-fiction devienne un jour réalité.

  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rien de vraiment nouveau.   Big Brother est deja la depuis un bout de temps.  apres faut pouvoir debusquer et prouver tous ces complots.  bon courage avec les lois contre "whistleblower", quid Julian Assange, Bradley Manning, Edward Snowden qui ont paye un lourd tribu.

Selon des fuites de E. Snowden au Guardian, les services de renseignments NSA aux US et GCHQ au UK avait un projet appeler Optic Nerve pour utiliser deja les webcam comme les anciennes Xbox 360, notamment le peripherique Kinect, pour espionner les gens dans leur salon.  Evidemment la NSA, Microsoft, etc.. ont tous dementi categoriquement.  

https://www.theguardian.com/world/2014/feb/27/gchq-nsa-webcam-images-internet-yahoo

il y avait meme a un moment un site web (desole c'etait il y a longtemps et je ne m'en rappel plus, mais je l'avais utilise pour tester) ou tu entrez le numero de tel mobile de n'importe qui et tu pouvais obtenir leur geolocalisation presque en temps reel et a quelques metres.  mais Apple etc... ont renforcer la securite depuis.  mais a un moment c'etait "open season"

et depuis ce genre de mouchard (possible) est omnipresent dans nos vies: le cloud, facebook, google, smartphone, tablet, smart TV, sonnette (cloud based) a la porte, etc....apres hacker ceci n'est pas a la portee de tous le monde mais certainement possible pour des gouvernements, (voir meme compagnies privees) qui ont les moyens humains, financiers et techniques.  

D'ailleurs aux US le gouvernements sous Obama avait construit un enorme data center pour guarder toutes les donnees que la NSA syphonner sur le web, a priori ca aspirer tout.  Donc le probleme n'est pas le stockage de cet info brut, mais le traitement/analyse de ces montagnes virtuels de donnees  ... mais avec les avances continues de l'IA .....

Les voitures ont juste un peu de retard ;) et l'histoire des amendes je n'y crois pas vraiment.  Quel personne politique va soutenir cela et rester eligible?   Il faudrait changer les lois car ce n'est pas comme espionner discretement quand tu commences a balancer des prunes de droite a gauche.  plus possible d'invoquer secret defense etc,...

heureusement ma vie n'est pas aussi interessante que celle des Kardashian 

Modifié par Lordtemplar
  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Il y a 5 heures, Lordtemplar a dit :

Les voitures ont juste un peu de retard ;) et l'histoire des amendes je n'y crois pas vraiment.  Quel personne politique va soutenir cela et rester eligible?   Il faudrait changer les lois car ce n'est pas comme espionner discretement quand tu commences a balancer des prunes de droite a gauche.  plus possible d'invoquer secret defense etc.

C'est déjà dans les tuyaux pour le controle automatisé du certificat d'assurance, du certificat de circulation et de la validité du CT ... tu passes devant un "radar" automatique, si l'un des trois élément n'es pas à jour, tu reçois une douille.

Pour l'amende d’excès de vitesse, avec GSR2 à terme la voiture prendra le contrôle de ta vitesse, et t'interdira de dépasser ... C'est sensé être désactivable, mais souvent c'est laborieux à désactivé, à terme ce ne sera plus désactivable.

Pour facturer la route au VE auquel on applique pas la TIPP "carburant" va se mettre ne place la facturation à l'usage comme en Australie.

Les infos de ta voiture connecté vont remonté via ton constructeur aux autorité qui te factureront la route, de manière très fine, en fonction des parcours, du type de route, de la longueur du trajet, des heures auxquelles tu prends ta voiture etc. etc.

Les constructeurs et les assureurs sont très porteur de ce genre de modèle, la data va devenir une de leur grosse source de revenu.

Lien vers le commentaire
Partager sur d’autres sites

il y a 10 minutes, g4lly a dit :

C'est déjà dans les tuyaux pour le controle automatisé du certificat d'assurance, du certificat de circulation et de la validité du CT ... tu passes devant un "radar" automatique, si l'un des trois élément n'es pas à jour, tu reçois une douille.

En soit je ne vois même pas l'intérêt d'attendre de voir le véhicule rouler

C'est de la bête comparaison de base de données 

Lien vers le commentaire
Partager sur d’autres sites

il y a 8 minutes, clem200 a dit :

En soit je ne vois même pas l'intérêt d'attendre de voir le véhicule rouler

C'est de la bête comparaison de base de données 

C'est un problème réglementaire ... t'es en infraction si le véhicule est sur la voie publique. Pas s'il ne l'est pas.

Un véhicule posé sur un plateau de PL, sans CT, sans assurance, et sans CC c'est pas interdit ...

... il y a un autre petit souci, pour effectuer un controle il faut qu'il soit motivé normalement, ici c'est l'infraction à la vitesse constaté par le radar, qui motive le contrôle automatisé des autres éléments.

  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 7 heures, g4lly a dit :

Je met l'original de l'article US ici https://www.autonews.com/video/automotive-news-video/automotive-news-video-how-cars-can-be-used-spy

Automotive News Executive Editor Jamie Butters talks with CEO of Dunne Insights Michael Dunne about the threat of foreign adversaries using cars and trucks to spy. 

Merci.

C'est intéressant, mais je ne vois pas le rapport avec le sujet du fil (la guerre de propagande).

A la rigueur sur les fils cyberwarfare et le grignotage de la vie privée.

Lien vers le commentaire
Partager sur d’autres sites

Je déplace ici la discussion sur l'espionnage par voiture connectée (depuis le fil infoguerre)

Il y a 8 heures, g4lly a dit :

Je met l'original de l'article US ici https://www.autonews.com/video/automotive-news-video/automotive-news-video-how-cars-can-be-used-spy

Automotive News Executive Editor Jamie Butters talks with CEO of Dunne Insights Michael Dunne about the threat of foreign adversaries using cars and trucks to spy. 

Il y a du vrai dans ses arguments, mais:

  • Le premier vecteur d'espionnage ou de renseignement source ouverte, ce serait plutôt les smartphones + réseaux sociaux.
    C'est encore plus omniprésent que les voitures
    Et les doutes / craintes récurrents de puce espion sont impossibles à lever, vu que les chaînes d'approvisionnement mélangent des fournisseurs/fabriquants chinois, japonais, sud-coréens, et des logiciels/OS en majorité US.
     
  • Jusqu'à cette année, le suspect n°1 en matière de voiture connectée comme vecteur d'espionnage, c'était plutôt le constructeur US Tesla.

    D'ailleurs, il avait été à un moment déconseillé par les autorités chinoises pour raison de sécurité nationale (coup de pression sur Tesla/ Elon Musk ?).
    (plutôt à raison pour moi, ce type de donnée doit faire saliver les SR ... occidentaux et les autres )...

    Elon Musk vient de remporter une victoire symbolique, en faisant valider ses Tesla dans la liste des marques autorisées comme voitures de fonction officielle d'une province chinoise.
    https://edition.cnn.com/2024/07/05/business/tesla-enters-chinese-government-purchase-list-for-first-time-intl-hnk/index.html
    (il a sans doute dû faire plein de concessions, comme promettre que toutes les données Tesla chinoises restent dans un datacenter chinois...)
    (rétrospective des liens Tesla - Chine, initialement gagnants pour Musk, mais actuellement sous microscope US)
    https://www.nytimes.com/2024/03/27/world/asia/elon-musk-tesla-china.html
     
  • Cet éditorial contre les voitures espions coïncide étrangement avec la déferlante en cours des voitures électriques chinoises connectées.
    (et que l'Europe et les USA tentent d'endiguer à coup de surtaxe douanière).

    Les soucis remontés dans l'article sont bien réels et fondés... Mais tous les arguments sont également applicables aux Telsa américaines.
    Et c'est bizarre que ces arguments ne soient poussés que maintenant... quand la suprématie de Tesla est menacée.
     
Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, rogue0 a dit :

Merci.

C'est intéressant, mais je ne vois pas le rapport avec le sujet du fil (la guerre de propagande).

A la rigueur sur les fils cyberwarfare et le grignotage de la vie privée.

Je me suis trompé de fil effectivement je visais cyberwarfare.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Après avoir déployé des mouchard partout ... via les GAFAM.

Le gouvernement américain veut interdire les véhicules connectés intégrant de la technologie chinoise ou russe

Cette mesure porte sur les logiciels et les terminaux qui permettent à un véhicule de communiquer avec l’extérieur, notamment pour l’assistance à la conduite et la conduite autonome. Elle s’inscrit dans un durcissement de l’approche de Joe Biden vis-à-vis de la Chine.

Le gouvernement américain veut interdire la vente aux Etats-Unis de véhicules connectés intégrant de la technologie chinoise ou russe, invoquant des risques pour la sécurité nationale. Le texte, dévoilé lundi 23 septembre par le ministère du commerce, porte sur les logiciels et les terminaux qui permettent à un véhicule de communiquer avec l’extérieur, notamment pour l’assistance à la conduite et la conduite autonome.

Cette nouvelle mesure s’inscrit dans un durcissement de l’approche du gouvernement Biden vis-à-vis de la Chine. Mi-septembre, les Etats-Unis avaient déjà annoncé que les voitures électriques importées de Chine seraient taxées à 100 % à partir du 27 septembre.

Avant même l’annonce de ces mesures, Pékin a jugé lundi « discriminatoire » l’interdiction envisagée. « La Chine s’oppose à la généralisation par les Etats-Unis du concept de sécurité nationale et aux mesures discriminatoires prises à l’encontre d’entreprises et de produits chinois », a déclaré un porte-parole de la diplomatie chinoise, Lin Jian, après la parution d’informations de presse.

L’électronique est de plus en plus intégrée aux voitures modernes, et la plupart des véhicules sont aujourd’hui connectés à Internet par le biais du système de navigation. L’émergence des logiciels d’assistance à la conduite et de conduite autonome renforce encore l’importance des interventions extérieures dans le contrôle d’une automobile en circulation.

Crainte de collectes de « données sensibles »

« L’accès malveillant à ces systèmes pourrait permettre à des adversaires d’accéder et de collecter nos données les plus sensibles et de manipuler des véhicules sur les routes américaines », a justifié, dans un communiqué, le bureau de la sécurité et de l’industrie du ministère.

Le gouvernement n’a pas précisé quels constructeurs ou quels modèles seraient susceptibles de tomber sous le coup de cette législation, dont le texte va être soumis à consultation durant trente jours, avant de prendre sa forme définitive.

Sollicité par l’Agence France-Presse (AFP), le Conseil de l’industrie automobile américaine (AAPC), qui représente les trois géants de l’industrie, General Motors (GM), Ford et Stellantis, n’a pas donné suite dans l’immédiat.

Il n’y a pas de véhicules de marque chinoise commercialisés aujourd’hui aux Etats-Unis, mais certains constructeurs occidentaux, comme Volvo (suédois, mais contrôlé par le Chinois Geely), Polestar, Buick (groupe GM) ou Lincoln (filiale de Ford) y vendent des voitures fabriquées en Chine.

« Un risque sérieux »

Au-delà, se pose la question des véhicules assemblés aux Etats-Unis mais pouvant utiliser des pièces chinoises. Les autorités américaines ont mené préalablement une étude afin d’évaluer l’impact qu’aurait cette mesure sur l’industrie, a expliqué une source officielle. De cette analyse est ressortie que la pénétration des logiciels chinois et russes était « minimale », a-t-elle précisé.

Pour les terminaux, « c’est un peu plus compliqué », selon la même source. « Il y a davantage d’équipements chinois » en circulation hors de Chine, les interdire nécessitant « des changements de fournisseurs ». De ce fait, le gouvernement n’entend pas appliquer l’interdiction concernant l’appareillage physique avant 2029, afin de donner un temps d’adaptation nécessaire à l’industrie.

Dans le cas des logiciels, en revanche, la mesure serait effective dès 2027.

« Aujourd’hui, les automobiles ont des caméras, des micros, des GPS et d’autres technologies connectées à Internet », a mis en avant la ministre du commerce, Gina Raimondo, citée dans le communiqué.

« Il ne faut pas beaucoup d’imagination pour comprendre qu’un adversaire étranger bénéficiant d’un accès à ces informations pourrait présenter un risque sérieux pour la sécurité nationale et la protection des données des citoyens américains », a-t-elle ajouté.

Dès lors, a expliqué la ministre, le gouvernement américain est résolu à prendre des mesures « proactives » pour « préserver les routes américaines de la technologie russe et chinoise ».

Le Monde avec AFP

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Les objets connecté ... et la défense ou les forces de sécurité ?!!!! Ca me fascinera ce manque de rigueur ... j'ai beaucoup de mal à comprendre si on se trouve face à une forme d'impensé, ou à une forme de toxicomanie "connectée" ...

https://www.lemonde.fr/strava-leaks/

...

Les années passent, mais rien ne change : les militaires, les gardes du corps des plus hautes personnalités et les membres des services de renseignement, censés être rompus à la discrétion, ne peuvent s’empêcher de partager avec le monde entier leurs exploits sportifs sur l’application et le réseau social Strava. C’est ce que révèle une enquête du Monde, qui démontre que des hommes chargés de la protection d’Emmanuel Macron, de plusieurs présidents américains et de Vladimir Poutine peuvent être identifiés grâce à leur utilisation de l’application de suivi sportif, mettant en danger leur mission et la vie de ceux qu’ils protègent. La révélation de failles de sécurité de ce type jalonne l’existence de Strava, la principale application du genre avec plus de 125 millions d’utilisateurs.

...

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 13 heures, g4lly a dit :

Les objets connecté ... et la défense ou les forces de sécurité ?!!!! Ca me fascinera ce manque de rigueur ... j'ai beaucoup de mal à comprendre si on se trouve face à une forme d'impensé, ou à une forme de toxicomanie "connectée" ...

Surtout que ça semble ne changer absolument rien, ils continuent et s'en foutent royalement ... 

Que l'Elysée nie encore, point de vue comm ça se comprend 

Citation

l’Élysée a toutefois formulé une réponse. "Les conséquences des faits mentionnés par Le Monde liés à l’utilisation de l’application STRAVA par certains membres du GSPR à l’occasion de leurs footings, sont très faibles et n’ont en aucun cas des impacts sur la sécurité du Président de la République", peut-on lire.

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, clem200 a dit :

Que l'Elysée nie encore, point de vue comm ça se comprend 

Le « en aucun cas » du communiqué me fait penser à « les échanges de cadeaux de caractère traditionnel, notamment lors des visites de membres du gouvernement dans les États étrangers, n'ont, en aucun cas, ni le caractère ni la valeur qui ont été mentionnés par certains organes de presse à propos du Centrafrique »...

  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 7 heures, clem200 a dit :

Surtout que ça semble ne changer absolument rien, ils continuent et s'en foutent royalement ... 

Que l'Elysée nie encore, point de vue comm ça se comprend 

Est-ce qu'il n'y a pas un soucis d'exemplarité ?

Le président et les membres du gouvernement n'arrivent pas à se séparer de leur téléphone même pour des conversations très sensibles, et utilisent peu les téléphones chiffrés fournis par la DGA.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...