alexandreVBCI Posté(e) le 11 février 2013 Share Posté(e) le 11 février 2013 Une société de défense crée un outil de traque sur les réseaux sociaux :http://www.lemonde.fr/technologies/article/2013/02/11/une-societe-de-defense-cree-un-outil-de-traque-sur-les-reseaux-sociaux_1830288_651865.html#xtor=AL-32280515 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 23 février 2013 Share Posté(e) le 23 février 2013 La Mandiant Corporation publie un rapport dans lequel elle identifie une des "menaces persistantes avancées" (Advanced Persistent Threat 1 ou APT1) comme étant probablement le 2e bureau du 3e département de l'État-Major général de l'armée populaire de libération (APL3 ou San Bu) basé à Shanghai, également appelé Unité 61398. Parmi les conclusions-clés du rapport : - APT1 a volé systématiquement des centaines de téraoctets de données à au moins 141 organisations - APT1 se spécialise dans le piratage d'organisations dans un large spectre d'industries dans des pays anglophones - APT1 maintient une importante infrastructure de systèmes informatiques dans le monde - dans plus de 97% des 1905 fois où Mandiant a observé des intrus d'APT1 se connectant à leur infrastructure d'attaque, APT1 utilisait des adresses IP enregistrées à Shanghai et des systèmes paramétrés pour utiliser le langage chinois simplifié. - la taille de l'infrastructure d'APT1 implique une grande organisation avec au moins des dizaines, potentiellement des centaines, d'opérateurs humains - dans un effort de mettre en évidence les humains derrière le clavier, Mandiant révèle trois personnes associées à l'activité d'APT1 - Mandiant livre plus de 3000 indicateurs pour aider à renforcer les défenses contre les opérations d'APT1 http://intelreport.mandiant.com/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 24 février 2013 Share Posté(e) le 24 février 2013 ... Et il plus simple pour un chinois de lire les infos en anglais que pour un occidental de lire le chinois... Combien de hackers américains connaissent le mandarin ?... Lien vers le commentaire Partager sur d’autres sites More sharing options...
alpacks Posté(e) le 25 février 2013 Share Posté(e) le 25 février 2013 ... Et il plus simple pour un chinois de lire les infos en anglais que pour un occidental de lire le chinois... Combien de hackers américains connaissent le mandarin ?... Ben, pour ça il suffit de former et recruter dans les millions de chinois qui ont émigré vers les USA durant la grande vague des années 70-80 jusqu'a ce que le flux migratoire chinois s'essouffle vers le continent supplanté par la migration latine ... Est ce si dur que ça de trouver des gens maitrisant l'écrit du chinois après les immenses vagues d'arrivée que les USA ont connu il y a 30 ans dont un nombre non négligeable a du faire carrière dans l'informatique depuis ... N'oublions pas que quand la démographie US en était a approcher les 200 millions de résidents, qu'on estimait a cette époque que le 200 millionième américain (né dans une maternité US ... Quand ils font cette démarche la ils parlent plus de migrants mais de la génération d'enfants de migrants qui y naissent) serait "chinois" ... Quand on a estimé que le 300 millionième il y a quelques années de ça serait latino ... (et ils ont même cherché dans les maternités après une enquête démographique précise qui serait ce 300 millionième américain : évidemment un bébé latino) Les USA ont tout ce qu'il faut sur leur territoire en chinois et d'origine chinoise enfant de première génération que les parents ont veillé a les éduquer dans les 2 langues pour chercher les gens compétents tant en informatique "hostile" que de cette langue pour trouver une armada capable d'y riposter Et en fait, de toute façon même si la vague de migration chinoise dans les chiffres s'est essoufflée par rapport a celle latino : ça n'empêche pas qu'il continu très probablement que des milliers de chinois migrants continus encore d'arriver aux USA, qui seront potentiellement + adaptés car + au jus de ce qui se passe intérieurement dans le pays car de migration très récente ... De la s'ils ne trouvent pas de quoi faire avec ça pour ne pas justement buter sur cette asymétrie linguistique qui certes est problématique pour des américains d'origine W ... C'est qu'il y a un gros souci avec le bureau de recrutement des services US qui ne fait pas son job ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 25 février 2013 Share Posté(e) le 25 février 2013 18,2 millions d'américains d'origines asiatique : http://www.lemonde.fr/international/article/2012/06/29/davantage-d-asiatiques-que-de-latinos-emigrent-aux-etats-unis_1727182_3210.htmlEn effet, cela fait du monde... :P Lien vers le commentaire Partager sur d’autres sites More sharing options...
logo Posté(e) le 25 février 2013 Share Posté(e) le 25 février 2013 Asiatique ne veut pas dire chinois. :| Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 25 février 2013 Share Posté(e) le 25 février 2013 De la s'ils ne trouvent pas de quoi faire avec ça pour ne pas justement buter sur cette asymétrie linguistique qui certes est problématique pour des américains d'origine W ... C'est qu'il y a un gros souci avec le bureau de recrutement des services US qui ne fait pas son job ... Le recrutement de linguistes est un problème endémique dans les services américains. Notamment pour raisons de sécurité : il est difficile d'obtenir une "clearance" de haut niveau pour une personne d'origine étrangère. A tort ou à raison, je ne saurais dire (d'une part, les traîtres qu'a connu la NSA étaient généralement des Américains "de souche" tentés par le communisme ou l'argent ; d'autre part, la dureté des habilitations est sans doute une raison qui explique l'absence de taupe à la CIA pendant ses 30 premières années d'existence, ce qui est une belle performance vu l'ampleur des infiltrations soviétiques dans les institutions américaines et britanniques de l'époque). Il semble que les hackers des US bossent dans deux principaux services : la NSA, et le Cyber Command. La première a une (discrète) compétence dans le domaine remontant aux années 80, reste à savoir s'il y a eu transfert de compétences ou responsabilités au Cyber Command lors de la création de ce dernier (2010). Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 28 février 2013 Share Posté(e) le 28 février 2013 Une épidémie de nouveaux logiciels espions a fait son apparition dans les instances gouvernementales de 23 pays. Nous sommes loin de faux comptes Twitter et de liens pornos malveillants… En l’occurrence, ce sont carrément des PDF qui sont à l’oeuvre.Découvert par un travail conjoint entre Kaspersky Lab et CySys Lab, l’exploit en question a été baptisé miniDuke.Il pénètre dans les systèmes en exploitant une vulnérabilité récemment découverte dans Adobe Reader et Adobe Acrobat.Après avoir sélectionné leurs cibles, les assaillants ont envoyé des fichiers PDF falsifiés traitant des soi-disant intentions de l’Ukraine d’adhérer à l’OTAN. Les experts affirment que le contenu est extrêmement ciblé et pertinent. Difficile de ne pas les ouvrir et d’autant plus à cause de leur apparence officielle.Une fois le système compromis, un fichier PDF 20KB est téléchargé, celui-ci contient une backdoor… Cette porte dérobée transforme le logiciel en cheval de Troie. Progressivement, le programme met en place des backdoors de plus en plus puissantes, au point que le virus soit apte à copier et envoyer des fichiers sur des serveurs distants. Il peut même exécuter d’autres commandes comme l’installation de nouveaux softs malveillants. Nous parlons toujours d’ordinateurs gouvernementaux…http://www.gizmodo.fr/2013/02/28/virus-pdf-pirate-gouvernement.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 1 mars 2013 Share Posté(e) le 1 mars 2013 Implantée au Fort de Vanves (92), la direction de la protection et de la sécurité de la Défense (DPSD) est le service de contre-ingérence dans le domaine du renseignement. Depuis 31 ans, ses agents agissent auprès des forces françaises dans leurs garnisons et en opérations, comme auprès des entreprises en contrat avec la Défense. Rencontre avec un service discret :http://www.defense.gouv.fr/terre/formation-entrainement/formation/temoignages/temoignage-renseigner-pour-proteger Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tawakalna Posté(e) le 2 mars 2013 Share Posté(e) le 2 mars 2013 La DPSD ressemble fortement à la NSA des USA on dirait Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 9 mars 2013 Share Posté(e) le 9 mars 2013 Le site des archives du ministère de la Défense à Châtellerault, dans la Vienne, a été victime d’une cyber-attaque. Il a dû être fermé un mois. Les gendarmes recherchent le hacker.Pour des « raisons de sécurité », dit-on, l'information n'a pas été ébruitée ou alors de manière lapidaire. L'attaque informatique remonte au 15 janvier dernier. Elle visait le site du SHD. Le SHD, c'est le Service Historique de la Défense. Autrement dit, le centre d'archives du ministère de la Défense où sont conservées les archives militaires françaises.Suite : http://www.lanouvellerepublique.fr/Vienne/Actualite/Faits-divers-justice/n/Contenus/Articles/2013/03/08/Qui-a-pirate-les-archives-de-l-armement-a-Chatellerault-1362390 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 9 mars 2013 Share Posté(e) le 9 mars 2013 La DPSD ressemble fortement à la NSA des USA on dirait Heu, pas vraiment nan. La NSA serait plutôt un mix des services d'écoute électromagnétique de la DGSE et la DRM, plus l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tawakalna Posté(e) le 10 mars 2013 Share Posté(e) le 10 mars 2013 ok merci Rob1 et la DRM c'est l'équivalent de la DIA US alors ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
yoannc Posté(e) le 12 mars 2013 Share Posté(e) le 12 mars 2013 http://www.lefigaro.fr/international/2013/03/12/01003-20130312ARTFIG00475-plusieurs-celebrites-victimes-d-un-piratage-informatique.php Des données personnelles et bancaires de Michelle Obama, Beyoncé, Joe Biden et d'autres personnalités américaines ont été divulguées lundi sur un site Internet. Une quinzaine de personnalités américaines ont été victimes lundi d'un piratage informatique, selon le site américain TMZ. Des données personnelles et bancaires les concernant ont été divulguées sur un site Internet. Assez balaise la vache :O Lien vers le commentaire Partager sur d’autres sites More sharing options...
touriste Posté(e) le 18 avril 2013 Share Posté(e) le 18 avril 2013 Lu sur Korben, ça vient du Canard Enchainé (qui ne raconte pas que des conneries) et ça fait peur: http://korben.info/les-risques-dopenbar-laccord-entre-microsoft-et-le-ministere-de-la-defense.html Perso je ne doute pas une seconde du fait que les O.S fournis par Microsoft à des entités "sensibles" soient troués. Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 21 avril 2013 Share Posté(e) le 21 avril 2013 La même info reprise sur le site opex360.com :http://www.opex360.com/2013/04/21/un-contrat-entre-microsoft-et-le-ministere-de-la-defense-fait-jaser/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 avril 2013 Share Posté(e) le 21 avril 2013 C'est marrant comme dès qu'un produit a fricoté avec la NSA, on le regarde comme un pestiféré =| Lien vers le commentaire Partager sur d’autres sites More sharing options...
Hilariovespasio Posté(e) le 26 avril 2013 Share Posté(e) le 26 avril 2013 Bon et ben depuis ce soir et la mise à jour que je viens de comprendre à la permanence radio, il n'est plus possible de mettre une clé USB dans un PC sans l'avoir passé par une station blanche. La station blanche fait un "tatouage" sur la clé, ce dernier est la clé d'entrée pour être pris en compte par n'importe quel PC dans un bureau sans celui là, un message qui disons le vous envoie littéralement chier apparait en plein écran. Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 12 mai 2013 Share Posté(e) le 12 mai 2013 La NSA, l'agence de renseignement américaine, vient de rendre public un guide à destination de ses cyber-agents, intimée par la justice de déclassifier ce document sur le fondement du Freedom of Information Act. Le guide de 643 pages, sobrement intitulé "Démêler la Toile : guide des recherches sur Internet" (Untangling the Web, A Guide to Internet Research), est truffé de conseils pour utiliser au mieux les moteurs de recherche, les archives et autres outils sur le Web, "afin de dénicher des informations confidentielles qui seraient accidentellement tombées dans le domaine public", relate notamment le site Fortune de CNN."Il y a tellement de données disponibles sur Internet que même les cyber-espions ont besoin d'aide", note Wired. "Pour les assister, la NSA a donc produit un guide leur permettant de déterrer des informations enfouies dans le Web." Selon les auteurs, rien de ce qui écrit dans ce document est illégal, et il ne permettrait, en aucun cas, de pirater des données confidentielles. Les experts précisent que ces données sont à la portée de chaque internaute avec un certain bagage informatique.Lisez la suite si vous voulez devenir un cyber espion... :lol:http://bigbrowser.blog.lemonde.fr/2013/05/12/anonymous-la-nsa-publie-son-manuel-du-parfait-cyber-espion/#xtor=RSS-3208 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 26 mai 2013 Share Posté(e) le 26 mai 2013 Bon et ben depuis ce soir et la mise à jour que je viens de comprendre à la permanence radio, il n'est plus possible de mettre une clé USB dans un PC sans l'avoir passé par une station blanche. La station blanche fait un "tatouage" sur la clé, ce dernier est la clé d'entrée pour être pris en compte par n'importe quel PC dans un bureau sans celui là, un message qui disons le vous envoie littéralement chier apparait en plein écran. Donc si je comprends bien les clefs ne reconnaissent pas les ordinateurs incompatibles avec le tatouage ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 28 mai 2013 Share Posté(e) le 28 mai 2013 Le ministre australien des Affaires étrangères a assuré mardi que les relations avec la Chine ne seraient pas affectées par des informations de presse évoquant le piratage par des Chinois des plans secrets du nouveau siège qui abritera les services secrets du pays. Selon la télévision publique ABC, les documents piratés incluent la disposition des câbles censés garantir la protection et assurer la communication de l'énorme bâtiment, le plan des étages et les endroits où se trouvent les serveurs informatiques. Le ministre Bob Carr a assuré que le gouvernement était "tout à fait conscient" des menaces de cyber-attaques visant la sécurité nationale. "Rien de ce qui est discuté (dans la presse: ndlr) ne nous surprend", a-t-il déclaré. Il a refusé de confirmer ou démentir que des pirates chinois étaient derrière cette dernière attaque, comme l'affirmait l'émission très respectée de journalisme d'investigation Four Corners, diffusée lundi soir sur ABC. (...) Plusieurs affaires d'espionnage informatique impliquant des Chinois se sont produites ces dernières années en Australie. En 2011, les ordinateurs des Premier ministre, ministres des Affaires étrangères et de la Défense avaient été piratés. La presse affirmait que les agences du renseignement chinois étaient soupçonnées, une information que Canberra n'avait pas voulu commenter. (...) En mars dernier, les réseaux informatiques de la banque centrale australienne ont été piratés, la presse affirmant là aussi que l'attaque avait été menée par des logiciels chinois à la recherche d'informations sensibles. En 2012, les autorités ont interdite au géant chinois des équipements en télécommunications Huawei de déposer une offre pour le programme national d'internet à bandes larges, craignant des risques d'attaques informatiques. http://www.rtl.be/pourlui/article/le-qg-des-services-secrets-d-australie-aurait-ete-pirate-par-des-chinois-208310.htm Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 28 mai 2013 Share Posté(e) le 28 mai 2013 Des pirates informatiques chinois ont réussi à pénétrer des systèmes dans lesquels étaient stockés les plans d'armes américaines, selon des responsables américains et des sociétés du secteur de la défense, rapporte le Washington Post mardi. Selon le quotidien, qui cite un rapport confidentiel préparé pour le Pentagone, ces intrusions font partie d'une vaste campagne d'espionnage chinois contre des industries de la défense et des agences du gouvernement américain. Selon le Defense Science Board, un organisme de conseil regroupant des experts de la société civile et de l'administration, les systèmes qui ont été piratés contenaient notamment les plans de dizaines de systèmes d'armement cruciaux de l'armée américaine. Le rapport transmis au Pentagone n'accuse toutefois pas formellement la Chine d'avoir volé ces plans, mais explique les récentes mises en garde adressées par Washington à Pékin. Selon le Washington Post, les pirates ont entre autres eu accès aux plans du système de missiles Patriot, du système de radar ultra-moderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk. Le programme de développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été victime de ces pirates, selon le Post. Si ces informations sont exactes, "cela signifie que l'armée américaine est moins efficace, et que l'armée chinoise est plus efficace", a commenté James Lewis, spécialiste de cybersécurité au Center for Strategic and International Studies. http://fr.news.yahoo.com/hackers-chinois-eu-accès-à-plans-darmes-américaines-140858266.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 28 mai 2013 Share Posté(e) le 28 mai 2013 Le pentagone devrait adopter prochainement un changement des règles d'engagement concernant les cyber-attaques. Jusqu'ici, toute cyber-attaque devait être approuvée par le conseil de sécurité nationale. Les commandements militaires régionaux auront désormais l'autorité d'en déclencher en riposte à d'autres cyber-attaques. http://www.defensenews.com/article/20130527/DEFREG02/305270014/Slowed-by-Debate-Uncertainty-New-Rules-Green-Light-Response-Cyber-Attacks Lien vers le commentaire Partager sur d’autres sites More sharing options...
DAR Posté(e) le 28 mai 2013 Share Posté(e) le 28 mai 2013 Des hackers chinois ont pénétré les systèmes informatiques du Pentagone Le Monde.fr | 28.05.2013 à 22h44 • Mis à jour le 28.05.2013 à 23h11 Selon des informations du Washington Post, confirmées par des responsables du Pentagone, des hackers chinois ont réussi à pénétrer des systèmes informatiques dans lesquels étaient stockés les plans de plusieurs armes américaines, dont des avions et des missiles. Selon le quotidien américain, les pirates informatiques ont, entre autres, eu accès aux plans du système de missiles Patriot, du système de radar ultramoderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk. Le programme de développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été consulté. Le Pentagone, qui "prend la menace de l'espionnage et la sécurité informatiques très au sérieux", précise que ces intrusions n'ont toutefois entraîné aucune "érosion des capacités" militaires américaines. "Nous maintenons une confiance totale dans nos systèmes d'armes", a réagi son porte-parole, George Little. Un rapport interne du Defense Science Board, un organisme de conseil regroupant des experts de la société civile et de l'administration, a confirmé que les systèmes qui ont été piratés contenaient notamment les plans de dizaines de systèmes d'armement militaires cruciaux. Le document n'accuse pourtant pas ouvertement la Chine, se contentant de rappeler les récentes mises en garde adressées par Washington à Pékin dans ce dossier. Mais plusieurs hautes responsables interrogés par le Washington Post ont confirmé que cette attaque était une conséquence d'une vaste campagne d'espionnage chinois contre des industries de la défense et des agences du gouvernement américain. Lire notre enquête : Washington veut éviter un 'cyber-Pearl Harbor' CRAINTES AMÉRICAINES En mars, des hauts responsables des services de renseignement ont multiplié devant le Sénat les avertissements sur la vulnérabilité de la nation au cyberespionnage, au cybercrime et à la destruction des réseaux informatiques, qu'ils soient le fait d'attaques menées par des Etats, des cyberterroristes ou des groupes de hackers criminels. Le président Barack Obama lui-même avait affirmé que les Etats-Unis "[avaient] été très clairs avec les Chinois, en leur expliquant que [le pays] attend[ait] d'eux qu'ils respectent les conventions et les lois internationales." Le piratage informatique et l'espionnage numérique se sont imposés ces derniers temps comme un sujet brûlant dans les relations déjà tendues entre Washington et Pékin. Le 20 février, l'administration Obama avait promis une réaction "vigoureuse" aux vols de secrets industriels par des entreprises ou des pays étrangers, dans un document cadre qui mentionnait de nombreux exemples de telles activités au profit d'entités chinoises. Pékin s'était alors fermement défendu d'avoir mis sur pied une opération de grande envergure pour voler des secrets industriels, malgré l'identification par une société américaine de sécurité informatique d'un immeuble de la banlieue de Shanghaï depuis lequel ces attaques auraient été menées. Le sujet sera, à coup sûr, évoqué lors de prochaine rencontre entre M. Obama et le président chinois Xi Jinping en Californie, au début du mois de juin. Henri K. va bientôt avoir l'occasion de chanter les nouveaux progrès des chercheurs et ingénieurs chinois en matière de radar naval, d'avions furtifs, etc. (joke) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 29 mai 2013 Share Posté(e) le 29 mai 2013 Perso je ne doute pas une seconde du fait que les O.S fournis par Microsoft à des entités "sensibles" soient troués. La Gendarmerie Nationale est très sensible à ce problème de sécurité. Elle ne fait pas confiance à Microsoft. En conséquence, son informatique est basée sur des produits plus sur : serveurs sous Linux, postes client avec Open Office, Firefox,… Je ne dis que 100 % des postes sont propres. Il doit y avoir quelques postes développeurs qui sont nécessaires pour avoir certains outils. Mais ces postes sont isolés, identifiés et surveillés. Je trouve admirable cet effort de la part de la Gendarmerie. Et je suis déçu de voir que d’autres secteurs de notre administration ne font pas le même effort. En particulier nos militaires… Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant