zx Posté(e) le 11 juillet 2013 Share Posté(e) le 11 juillet 2013 c'est une solution, la remingtonhttp://www.opex360.com/2013/07/11/pour-eviter-lespionnage-informatique-un-service-de-renseignement-russe-revient-aux-machines-a-ecrire/http://www.latribune.fr/technos-medias/informatique/20130711trib000775287/apres-l-affaire-snowden-les-agents-secrets-russes-prets-a-revenir-a-la-machine-a-ecrire.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 11 juillet 2013 Share Posté(e) le 11 juillet 2013 Ne pas oublier pour autant que les machines à écrire se piègent aussi, les Russes en savent quelque-chose ^^ Lien vers le commentaire Partager sur d’autres sites More sharing options...
logo Posté(e) le 11 juillet 2013 Share Posté(e) le 11 juillet 2013 Ne pas oublier pour autant que les machines à écrire se piègent aussi, les Russes en savent quelque-chose ^^ Tu peux expliquer ? =) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Drakene Posté(e) le 11 juillet 2013 Share Posté(e) le 11 juillet 2013 Dans ma tête :Machine à écrire + espionnage + soviet = La Vie des autres :oops:Pour revenir au propos de Rob1, ce qu'il veut dire c'est qu'a l'époque on piégeait facilement les machines à écrire et que c'était un sport très répandu ;)Par exemple avec un micro qui enregistrait les bruits, il suffisait d'être informé sur le modèle de machine utilisé et donc de connaitre le son que fait chaque touche pour savoir ce qu'une personne avait tapé. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 11 juillet 2013 Share Posté(e) le 11 juillet 2013 Tu peux expliquer ? =) Les Russes avaient réussi à piéger des machines à écrire américaines utilisées dans l'ambassade US de Moscou fin années 70. Leur bidule c'était un aimant placé dans la "boule à lettres" (c'était des IBM Selectric) et un magnétomètre qui enregistrait la signature que faisait la boule à chaque lettre tapée. Les signatures étaient enregistrées dans une petite mémoire puis émises via une impulsion ultra-courte à un récepteur à l'extérieur. L'électronique était planquée à l'intérieur d'une barre métallique - qui normalement était monobloc. C'était très bien fichu, et les Américains n'ont découvert le truc qu'après plusieurs années, en passant aux rayons X tout leur matériel après avoir su que les Soviets avaient beaucoup progressé dans ce genre de gadgets. Ils n'avaient pas trop fait attention aux machines à écrire parce que ce n'était pas un équipement de communication ni de cryptage, mais ils tapaient bien des rapports plus ou moins sensibles dessus. Lien vers le commentaire Partager sur d’autres sites More sharing options...
logo Posté(e) le 12 juillet 2013 Share Posté(e) le 12 juillet 2013 Les Russes avaient réussi à piéger des machines à écrire américaines utilisées dans l'ambassade US de Moscou fin années 70. Leur bidule c'était un aimant placé dans la "boule à lettres" (c'était des IBM Selectric) et un magnétomètre qui enregistrait la signature que faisait la boule à chaque lettre tapée. Les signatures étaient enregistrées dans une petite mémoire puis émises via une impulsion ultra-courte à un récepteur à l'extérieur. L'électronique était planquée à l'intérieur d'une barre métallique - qui normalement était monobloc. C'était très bien fichu, et les Américains n'ont découvert le truc qu'après plusieurs années, en passant aux rayons X tout leur matériel après avoir su que les Soviets avaient beaucoup progressé dans ce genre de gadgets. Ils n'avaient pas trop fait attention aux machines à écrire parce que ce n'était pas un équipement de communication ni de cryptage, mais ils tapaient bien des rapports plus ou moins sensibles dessus. :lol: d'accord très intéressant merci ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
DAR Posté(e) le 13 juillet 2013 Share Posté(e) le 13 juillet 2013 La cyberguerre, nouvel enjeu des armées Le Monde.fr | 13.07.2013 à 10h19 • Mis à jour le 13.07.2013 à 17h03 | Par Guénaël Pépin Les forces "cyber" sont en pleine formation au sein des armées, dans le but de pouvoir attaquer et répondre aux nouvelles menaces numériques. Les scandales des écoutes électroniques par les Etats-Unis, le Royaume-Uni ou encore la France mettent au premier plan les rivalités entre Etats en matière d'espionnage et de conflits "en ligne", pour lesquels les gouvernements préparent leurs armes. "Prism est la partie émergée de l'iceberg", expliquait Jarno Limnéll, directeur de la sécurité de l'éditeur finlandais de solutions réseaux Stonesoft, lors d'un atelier à l'ambassade de Finlande en France le 20 juin. Les attaques informatiques impliquant un Etat ou une infrastructure vitale à un pays sont régulièrement décrites comme tenant de la "cyberguerre". Cette dernière consisterait en "des opérations militaires menées pour interdire à l'ennemi l'utilisation efficace des systèmes du cyberespace et des armes au cours d'un conflit. Cela inclut les cyberattaques, la cyberdéfense et les 'actions cyber'" selon le Département américain de la défense, comme l'a relevé l'officier de l'armée de terre Michel Baud dans un document pour l'Institut français des relations internationales (Ifri), daté de mai. "En France, on n'a pas vraiment de définition car on se cherche un peu, on ne sait pas quoi mettre derrière. Ce terme de cyberguerre est un peu fourre-tout. Il y a besoin de clarification. Ca peut à la fois être un conflit symétrique (d'Etat à Etat) ou asymétrique (un Etat contre un acteur non-étatique)", explique Michel Baud. "Je ne pense pas qu'on verra une cyberguerre pure, mais que les prochaines guerres auront toutes une dimension 'cyber'. Comme nous demandons aujourd'hui un bombardement de positions, nous pourrons demander un bombardement 'cyber' pour mettre hors service l'équipement ennemi", estime pour sa part Jarno Limnéll de Stonesoft. DES ARMES DISCRÈTES, MAIS EFFICACES ? Contrairement aux armes conventionnelles, les "cyberarmes" - les logiciels malveillants - peuvent agir longtemps sans être repérés. "Nous avons perdu notre 'cyberinnocence' avec Stuxnet", estime Jarno Limnéll. Développé par les Etats-Unis et Israël, ce malware leur a permis de saboter pendant de longs mois les installations nucléaires iraniennes, ralentissant le programme de plusieurs années. Un autre programme visant l'Iran, Flame, a lui permis aux deux pays de collecter de nombreuses données silencieusement. Ces découvertes avaient été suivies d'attaques informatiques contre des installations pétrolières de pays du Golfe, attribuées à l'Iran. Lire : Flame, un virus espion d'Etat Depuis, les exemples d'attaques au long cours, notamment dans le cadre d'affaires d'espionnage industriel, se sont multipliées, entre autres contre la France. "On peut vraiment parler d'une course aux cyberarmes", estime Stonesoft, pour qui "les cyberattaques amènent à revoir les concepts de guerre et de paix". "Les capacités de cyberattaques peuvent être cachées. Contrairement aux défilés militaires classiques, il n'y a pas de parades de nerds (spécialistes de l'informatique). Il s'agit plus d'une question de talent que de nombre. En ligne, une personne talentueuse peut faire ce qu'elle veut. La suspicion [liée au pouvoir de chaque cybersoldat et le flou autour de leur nombre] est l'une des raisons de la course aux cyberarmes", poursuit l'expert finlandais. L'armée américaine se prépare à multiplier le nombre de membres de sa chaine de commandement "cyber" par 5, de 900 à 4 900 personnes. Les forces chinoises seraient de 20 000 personnes, autour du "troisième département de l'armée populaire de libération [estimé à 2 000 personnes] renforcé par une nébuleuse des services de renseignement, de centres de recherches et d'universités", indique Michel Baud. Les pays mesurent désormais la vulnérabilité de leurs infrastructures critiques, fortement informatisées, comme les centrales nucléaires ou les réseaux de distribution d'eau. Ces cibles seraient aisément atteignables, pour des effets potentiellement graves, menant des éditeurs de sécurité à en faire un nouveau terrain commercial. Surtout, ces armes numériques coûteraient globalement des centaines ou milliers de fois moins cher que les armes classiques. IDENTIFIER ET LUTTER CONTRE LES ATTAQUES Les cyberattaques peuvent prendre plusieurs formes, avec des impacts différents, allant d'une tentative individuelle à une action majeure, coordonnée. "Il existe trois pays capables de créer des malwares qui peuvent mettre à mal l'existence d'un pays : les Etats-Unis, la Chine et la Russie", estime Stonesoft. Les services de cyberdéfense américain et russe préparent la réouverture d'une ligne téléphonique directe, quand le président Barack Obama a rencontré le président chinois Xi Jinping, après avoir accusé à plusieurs reprises ses deux rivaux de cyberespionnage, pour un coût chiffré en centaines de milliards de dollars. L'un des principaux défis en matière de "cyberguerre" est savoir qui attaque et ne pas se tromper de cible pour d'éventuelles représailles. "Le projet numéro un de l'Agence pour les projets de recherche avancée de la défense (Darpa) - au Pentagone - est de pouvoir trouver la source de l'attaque", explique Jarno Limnéll. Ce qui demande de résoudre de nombreuses difficultés techniques, et cette identification peut aussi avoir des freins légaux. "En France, nous n'avons pas le droit de mener une action offensive dans un cadre défensif. Remonter une attaque est considéré comme de l'offensif. Très clairement, les Etats-Unis se permettent ce genre d'actions", explique le français Michel Baud. Les USA se réservent ainsi le droit d'attaquer préventivement ou de bombarder de centres d'opérations cyber en cas d'attaque. "Si on attaque un million de fois et qu'une attaque passe, l'assaillant a gagné. Pour réussir, un défenseur devra bloquer toutes les attaques", estime Stonesoft, comparant la course entre cyberattaque et cyberdéfense à l'amélioration des chars et des armes anti-char. "En dehors des grandes menaces, la sécurité serait grandement améliorée en sécurisant mieux certaines choses simples. Il faut déjà que chacun comprenne les règles 'd'hygiène'", explique l'entreprise finlandaise. La plupart des attaques exploitent des failles connues dans des logiciels anodins ou la négligence des personnes. Cette 'hygiène' est l'un des combats de l'Agence nationale de la sécurité des systèmes d'information (Anssi) française, qui a publié un guide pour entreprises en octobre. PEU DE COORDINATION EUROPÉENNE, LA FRANCE SE POSITIONNE Le paysage européen, lui, ne serait pas au beau fixe. "Il n'y a pas de pays précurseur en Europe sur les questions de cybersécurité. Il devrait y avoir de plus en plus de coopération entre les pays, qui est minimale aujourd'hui. Dans l'OTAN, les pays ont compris qu'ils doivent partager, la coopération a beaucoup augmenté ces dernières années", déplore le responsable de Stonesoft. "Le volet offensif de la cyberstratégie est en France aux mains des services secrets. Elle reste la chasse gardée de l'Etat. Les Etats européens ne délimitent pas non plus tous de la même manière la cyberdéfense. Nous nous limitons au défensif, quand d'autres Etats peuvent parler d'offensif", justifie Michel Baud. "Est-ce qu'il y a une réponse européenne sur la cyberdéfense ? Il faudrait l'avis des 28 Etats. Si on a pu aller au Mali, c'est que la France était 'toute seule' dans un premier temps", déclare l'officier de l'armée de terre. La situation française a grandement évolué ces dernières années. "On assiste à une bascule. En deux ans, les deux premières chaires de recherche 'cyber' [dont une à l'école de Saint-Cyr Coëtquidan, soutenue par Thalès] ont été créées. La prise de conscience a clairement pris de l'ampleur dans le dernier livre blanc de la Défense, il faut que ce soit suivi d'effets", estime le spécialiste français. L'Anssi, au coeur de la cyberdéfense française et dotée de 300 personnes en 2012, devrait passer à 400 personnes cette année. Lire : Le Sénat dresse un état des lieux des capacités de cyberdéfense françaises "La chaine de commandement se met en place. Il y a vraiment beaucoup de choses à faire, malgré les baisses d'effectifs actées par les deux derniers livres blanc. Il y a très clairement un problème pour conserver ces spécialistes compétents au sein des armées, notamment en terme de salaire par rapport aux sociétés de défense, dans le civil. Avoir suffisamment de spécialistes est problématique... Ce qui est le cas aussi pour toutes les institutions européennes, les Américains ou les Britanniques", tempère Michel Baud. "La France est très dépendante de ses infrastructures. Le Royaume-Uni a très bien compris le problème et parle de cyber-résilience. Il y a des difficultés à la coopération public-privé en France. Plus de 80 % des infrastructures critiques françaises sont pourtant privées", note enfin Jarno Liméll. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 18 juillet 2013 Share Posté(e) le 18 juillet 2013 conséquences sur le cloud Scandale PRISM : le Cloud Computing descend de son nuage http://www.latribune.fr/opinions/tribunes/20130717trib000776208/scandale-prism-le-cloud-computing-descend-de-son-nuage-.html Quel avenir pour le cloud computing après le scandale Prism? Pour les avocats spécialisés dans les nouvelles technologies Henri Leben et Benjamin Gallic, l'économie de l'information risque de pâtir des révélations d'Edouard Snowden. Car sans confiance, pas de données, et sans données, aucune chance de pouvoir les monétiser... Alors que les négociations sur le traité de libre-échange viennent de débuter entre les Etats-Unis et l'Union européenne, le scandale PRISM pourrait remettre en cause cette coopération commerciale transatlantique, et relance le débat sur la protection des données personnelles. La puissance des entreprises comme Facebook ou Google repose sur cette collecte des données, mais aussi sur la confiance qu'ont les utilisateurs en la préservation de la confidentialité de celles-ci. Si les données des citoyens, mais également des entreprises européennes sont accessibles par les autorités gouvernementales américaines, l'enjeu pour l'Europe n'est plus seulement éthique, mais devient aussi économique. Un programme sous l'égide du Protect America Act Révélé par un ancien de la NSA, désormais fugitif, le scandale PRISM n'a pas fini de faire sentir ses effets sur les relations entre l'Europe et les Etats-Unis. Pour mémoire, on rappellera brièvement que derrière cet acronyme, se cache le programme mis en place par les autorités américaines, leur permettant d'exiger des sociétés de communication la transmission des contenus en provenance de personnes résidant hors du territoire des Etats-Unis. Si ce programme qui s'inscrit dans le cadre du Protect America Act de 2007 soulève d'évidentes questions en matière de protection de la vie privée et de respect des droits fondamentaux, ses conséquences économiques ne doivent également pas être négligées. Une jurisprudence récente qui éclaire le scandale PRISM Contexte légal : On sait à ce jour peu de choses du contexte légal dans lequel les Etats-Unis ont autorisé la mise en place du programme PRISM. Une décision de la Cour américaine de révision compétente en matière de surveillance des communications étrangères (United States Foreign Intelligence Court of review) en date du 22 août 2008 a cependant été rendue publique et permet de mieux cerner le schéma juridique mis en œuvre avec PRISM. Saisi par les autorités américaines d'une demande d'accès aux communications en provenance de l'étranger, un opérateur de télécommunications (la société Yahoo a priori - le nom du requérant étant classé confidentiel) a adressé un recours à la Foreign Intelligence Surveillance Court (FISC). La FISC ayant rejeté le recours de la requérante, celle-ci s'est adressée à la Cour de révision dont la décision du 22 août 2008 a été publiée. Au terme d'un raisonnement juridique classique, la Cour compare les intérêts protégés par les dispositions du Protect America Act avec les atteintes éventuelles aux règles constitutionnelles américaines. Légalement, les autorités américaines peuvent demander un accès aux communication de l'étranger En l'espèce, les dispositions critiquées du Protect America Act étaient celles autorisant les autorités américaines à exiger des fournisseurs de services de communication un accès aux communications en provenance de l'étranger, sans avoir à produire de mandat émis par un juge. Une telle disposition paraît, a priori, contrevenir au quatrième amendement qui impose l'émission d'un mandat énumérant de manière précise les biens pouvant faire l'objet d'une saisie, mandat ne pouvant en outre être émis que sur la base d'éléments rendant probables l'existence d'une violation de la loi. Après avoir examiné les arguments invoqués par les différentes parties, la Cour estime que le Protect America Act prévoit, au regard de la nécessité de protéger la sécurité nationale, suffisamment de garde-fous pour limiter le risque d'atteinte injustifiée aux intérêts des individus. Le recours est donc écarté et la requérante se voit contrainte de donner accès aux informations en provenance des non-résidents américains. La confiance, l'élément constitutif du commerce de données Il ressort de cette jurisprudence qu'une entreprise européenne qui transfère les données personnelles de ses clients vers une société américaine, ne dispose plus d'aucune garantie de confidentialité. Or, comme le soulignait la Commissaire Viviane Reding: « C'est seulement quand les clients seront certains que leurs données sont bien protégées qu'ils les confieront aux entreprises dédiées et aux autorités.». En d'autres termes, le commerce des données personnelles est dépendant de la confiance des consommateurs envers les récipiendaires de ces données. Afin de rassurer les clients et utilisateurs, l'Union européenne et les Etats-Unis ont conclu, en 2001, l'accord « Safe Harbor ». Ce dernier a pour objectif d'encadrer et de sécuriser le transfert de données personnelles entre ces deux signataires, en garantissant un « niveau de protection adéquat » au sein des entreprises américaines (conformément à la Directive européenne de 1995). La monétisation des données personnelles repose sur le Cloud Or, ce système repose sur le volontariat des sociétés américaines participantes, qui certifient elles-mêmes respecter le degré de protection des données personnelles exigé par la législation communautaire, tout en restant simultanément contraintes de respecter les obligations américaines en matière de communication de telles données. Les « Big four » que sont Google, Apple, Facebook et Amazon, dont le modèle économique intègre en grande partie la collecte, la gestion et le commerce des données personnelles, via leurs propres régies publicitaires, ont adhéré au « Safe Harbor ». Cette économie de la monétisation des données personnelles et de la publicité personnalisée, repose majoritairement sur le système du « Cloud ». Le « Cloud », selon le « Vocabulaire de l'informatique et de l'Internet » paru au Journal Officiel le 6 juin 2010, est « un mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire ». Des données difficiles à localiser Les consommateurs européens des « Big Four » utilisent ainsi des services, souvent américains, dérogeant aux règles communautaires en matière de protection. Par ailleurs, les données conservées sur les Cloud sont souvent transférées quotidiennement de pays en pays selon les capacités de stockage des serveurs dédiés, ce qui rend très difficile leur localisation, et donc la régulation de l'activité. Le scandale PRISM révèle que les sociétés basées aux Etats-Unis sont tenues de communiquer aux autorités américaines compétentes les données personnelles collectées auprès de leurs clients. Ce constat ne peut qu'ébranler la notion même de « Safe Harbor » et remet en cause le lien de confiance instauré entre les ressortissants européens et les entreprises américaines. Pour protéger les données, privilégier le cloud "made in France" En effet, certaines failles viennent entacher l'accord « Safe Harbor ». Tout d'abord, un cadre légal ouvre accès à la transmission des données des entreprises au gouvernement américain, au nom de la lutte contre le terrorisme et la cybercriminalité, à travers le « Patriot Act » et le « Homeland Security Act » de 2002. Par ailleurs, le scandale PRISM illustre également que des captations illégales des données personnelles peuvent être institutionnellement commises, sans que les intéressés n'en soient informés. Si les clients européens n'ont plus de garantie quant à la protection de leurs données personnelles, l'économie de l'information risque fortement d'en pâtir. L'alternative pour les utilisateurs est de se tourner désormais vers des services en ligne bénéficiant de serveurs implantés physiquement sur le sol national (Cloudwatt de Orange/Thales, Numergy de SFR/Bull...). L'assurance d'une protection efficace des données, encadrée par les législations françaises et européennes, devient ainsi un argument commercial de premier ordre. La crise de confiance déborde sur les relations commerciales Cette crise de confiance peut également se répercuter sur les relations commerciales entre les Etats-Unis et la France, en influençant les négociations sur l'accord de libre-échange. Si la France a finalement accepté d'ouvrir les discussions à la date prévue malgré le scandale PRISM, les réticences des politiques français et du Parlement européen risquent cependant d'en entraver les avancées. Comme le rappelait le président de la République dans son discours de Berlin du 3 juillet 2013: "Il ne peut pas y avoir d'ouverture de négociations commerciales sans qu'il y ait dans le même temps, à la même date, l'ouverture de discussions et de vérifications avec les États-Unis sur l'activité des services de renseignement américains dans nos pays et la protection des données privées." Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 20 juillet 2013 Share Posté(e) le 20 juillet 2013 Daniel Bangert, un jeune allemand de 28 ans originaire de Griesheim, a rebondi sur le scandale provoqué par les révélations autour de PRISM pour proposer à ses amis via sa page Facebook de visiter des installations américaines top secrètes connu sous le nom de Dagger Complex dans sa ville natale...... quatre jours après sa publication, la police militaire allemande l'a interpellé. Ses voisins n'ont pas voulu manquer une miette du spectacle et ont assisté à la scène qui s'est déroulée peu après 7 heures du matin. Les autorités voulaient connaître la nature exacte de ses intentions. Y allant franchement, le jeune homme a déclaré vouloir observer les espions, ce qui n'a pas manqué de déclencher un petit rire chez les officiers. Un peu plus tard, le jeune homme a reçu un appel l'invitant à se rendre au Commissariat Central 10 de la police fédérale allemande où un officier désirait savoir s'il avait une quelconque connexion avec un groupe anarchiste. http://www.developpez.com/actu/58690/PRISM-interroge-par-la-police-militaire-pour-une-blague-sur-la-NSA-un-jeune-allemand-proposait-a-ses-amis-Facebook-d-aller-voir-des-espions/S'il fallait une preuve que Facebook est sur écoute... =) Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 31 juillet 2013 Share Posté(e) le 31 juillet 2013 Cyber-attaque : et maintenant le piratage des GPS http://www.latribune.fr/technos-medias/informatique/20130731trib000778417/cyber-attaque-et-maintenant-le-piratage-des-gps.html Une équipe d'étudiants-ingénieurs américains sont parvenus à pirater le signal GPS d'un yacht en pleine mer. Son capitaine ne s'est aperçu de rien puisque les autres instruments de navigation ont délivré des informations cohérentes avec celles transmises par le système GPS. Le scénario du prochain James Bond ? Non, une expérience d'étudiants texans pour repousser encore les limites du hacking. L'équipe d'étudiants de l'école d'ingénieurs Cockrell d'Austin, dans le Texas, a réussi à détourner un yacht en pleine mer simplement en piratant son système GPS. Pour mener à bien leur expérience, ils se sont installés à bord du yacht reliant Monaco à l'île de Rhodes en Grèce avec l'accord du propriétaire. Les instruments de navigation sont restés cohérents avec le GPS Les ingénieurs ont réussi à prendre le contrôle du signal du GPS et lui imposer une série d'informations complètement factices. De son côté, le capitaine du yacht a continué à se fier aux indications de son GPS d'autant que les autres instruments de navigation sont restés cohérents avec l'instrument. "Nous nous sommes assurés que le brouillage des signaux originaux soit parfait et dans le même temps que l'émission de nos signaux soit perçue parfaitement par les outils de navigation du bateau", explique Tod Humphrey, responsable de l'équipe dans une vidéo. La réalité de l'expérience est toutefois altérée par le fait que l'équipe était à bord du yacht. Les étudiants assurent néanmoins que toute l'expérience s'est effectuée "wireless" (sans câble) et qu'elle est reproductible sur une distance de 2 à 3 kilomètres. >> Cyberdéfense : comment la France se protège Cette expérience montre que le hacking ne se limite plus à du piratage de disque dur mais peut désormais avoir une incidence sur des objets "en dur". L'année dernière, des experts avaient démontré qu'il était possible par une attaque informatique sophistiquée d'augmenter la rotation de centrifugeuses de centrales nucléaires au point de les endommager très sérieusement. D'autres spécialistes de la cyberdéfense estiment qu'une équipe de hackers peut clouer au sol une flotte d'avions simplement en désactivant le système de communication d'une tour de contrôle. Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 8 août 2013 Share Posté(e) le 8 août 2013 Des experts informatiques du United States Cyber Command (USCYBERCOM) ont aidé début 2013 le service général du renseignement et de la sécurité (SGRS) de l'armée belge à éliminer un virus découvert dans son système informatique, rapporte le journal flamand MO*Magazine. Lors du gros entretien biennal de son réseau fin 2012, " nos techniciens sont tombés sur un software que nous n'avions pas installé nous-mêmes ", explique le général Testelmans, sous-chef d'état-major Renseignement et Sécurité. Ce qui est plutôt embêtant pour un service secret, chargé en Belgique du renseignement extérieur, de la contre-ingérence et de la sécurité militaire (son homologue civil dépendant du ministère de la Justice est la Sûreté de l'Etat). " Il s'agissait d'un virus d'une complexité particulière. Nous avons commencé à le déchiffrer et à l'analyser, pour savoir ce qu'il ferait. Cependant, il était trop complexe pour y arriver avec nos propres capacités. C'est pourquoi nous avons demandé le soutien du Cyber Command de l'armée américaine ", raconte le général Testelmans. " Quelques jours après, poursuit le général, une équipe de spécialistes américains est venue ici pour nous aider. Ils nous ont aidé à analyser le virus et nous ont donné des conseils pour nous protéger mieux à l'avenir contre ce de genre de malware. " En somme, tout est bien qui finit bien. Toutefois, à la place du SGRS, je vérifierai que les " amis " de l'USCYBERCOMMAND n'ont pas laissé avant de partir un " petit cadeau ", un espion attentionné, dans le système d'information de la Défense belge... http://defense.blogs.lavoixdunord.fr/archive/2013/08/07/le-cyber-command-americain-a-aide-le-service-de-renseignemen.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 11 août 2013 Share Posté(e) le 11 août 2013 (modifié) L’Administration d’Obama vient de livrer quelques chiffres. Apaiser les craintes en jouant la carte de la transparence, voici donc peut-être une stratégie gagnante pour le Président Américain. Au travers de deux documents rendus publiques, nous en apprenons davantage sur le rayon d’action de l’Agence de Sécurité Nationale américaine, la NSA. 1,6% du trafic Internet mondial est donc surveillé et 0,00004% est examiné attentivement. Si ces chiffres paraissent ridiculement faibles, il convient de rappeler que le trafic Internet quotidien est de l’ordre de 1 826 Petabytes de données. Les documents publiés offrent la comparaison suivante : « si un terrain de basketball représentait l’ensemble des communications, les données analysées par la NSA tiendraient dans une zone plus petite encore qu’une pièce de 10 cents. » Ps : c'est pas le vrai logo... =) http://www.gizmodo.fr/2013/08/11/nsa-surveille-1-point-6-pour-cent-trafic-internet-mondial.html Modifié le 11 août 2013 par alexandreVBCI Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 11 août 2013 Share Posté(e) le 11 août 2013 (modifié) Mais puisqu'on vous dit qu'on ne vous espionne pas et qu'on ne stocke rien dans nos gigantesques data center. :D Google est maintenant directement connecter en temps réel sur AD. :D Prism : Obama a rencontré des responsables d'Apple et de Google http://www.lepoint.fr/monde/prism-obama-a-rencontre-des-responsables-d-apple-et-de-google-09-08-2013-1712868_24.php Le président Barack Obama a rencontré jeudi des dirigeants de géants de l'informatique et des télécommunications, dont Apple,Google et AT&T, pour parler du programme controversé de surveillance américain, a rapporté vendredi le journal Politico. La Maison-Blanche a confirmé vendredi matin cette réunion, qui ne figurait pas à l'agenda de Barack Obama, mais elle n'a pas identifié les participants. Selon Politico, Barack Obama s'est entretenu avec le directeur général d'Apple (Tim Cook), celui d'AT&T (téléphonie et internet, Randall Stephenson) ainsi qu'avec l'informaticien de renom Vinton Cerf, considéré comme l'un des "pères" d'internet et actuellement employé par Google. "Cette rencontre s'inscrit dans le cadre du dialogue que le président a souhaité sur la façon de respecter la vie privée tout en protégeant la sécurité nationale à l'ère du numérique", a expliqué un haut responsable de la présidence américaine, sans plus de détails. Le thème de la rencontre, à laquelle participaient également des groupes de défense de la vie privée, selon Politico, était le programme de surveillance des communications électroniques effectué par l'Agence de sécurité nationale (NSA), dont l'ampleur a été révélée par l'ancien contractuel du renseignement américain Edward Snowden. Inculpé par la justice américaine, Edward Snowden s'est réfugié en Russie, pays qui vient de lui accorder un asile temporaire. Équilibre entre sécurité et vie privée Selon Politico, la Maison-Blanche avait déjà convié mardi des dirigeants d'entreprise et des groupes d'intérêt pour évoquer la surveillance avec des hauts responsables de l'administration Obama. Depuis les révélations d'Edward Snowden, le président américain a répété que la surveillance des communications électroniques était légale et avait contribué à sauver des vies en empêchant des attentats. Il a aussi assuré à ses compatriotes que personne n'écoutait leurs appels téléphoniques. Le porte-parole de Barack Obama, Jay Carney, avait indiqué le 11 juin que le président souhaitait un débat sur la surveillance, mais qu'il était nécessaire de "trouver un équilibre" entre sécurité et respect de la vie privée. En plus on est les chouchou de la NSA http://www.lepoint.fr/monde/espionnage-l-ue-cible-prioritaire-de-la-nsa-10-08-2013-1713019_24.php L'Union européenne faisait partie des cibles prioritaires de surveillance du service américain de renseignements NSA, affirme samedi l'hebdomadaire allemand Der Spiegel, s'appuyant sur des documents de l'ancien consultant américain réfugié en Russie, Edward Snowden. Dans un passage en revue datant d'avril, la NSA assure que les questions de politique étrangère de l'Union européenne, de commerce international et de stabilité économique figurent parmi les objectifs prioritaires de surveillance, selon l'hebdomadaire. Le service américain a ainsi établi une échelle de 1 ("plus haut intérêt") à 5 ("faible intérêt") dans laquelle ces trois thèmes sont dotés de la priorité 3, poursuit le magazine, qui dit avoir consulté les documents d'Edward Snowden. Les questions liées aux nouvelles technologies, sécurité énergétique et questions d'alimentation n'entrent en revanche pas dans les priorités des Américains, qui leur attribuent la note 5, selon la même source. Allemagne et la France dans le collimateur Parmi les pays ciblés par le programme de surveillance de la NSA, l'Allemagne se retrouve au même niveau que la France et le Japon, mais devant l'Italie et l'Espagne. Priorité est donnée aux questions de politique étrangère de l'Allemagne, de stabilité économique et de dangers pour la finance, qui sont classées priorité 3. Der Spiegel avait affirmé fin juin, en se fondant sur des documents fournis par Edward Snowden, que la NSA, accusée d'espionner les communications électroniques mondiales dans le cadre du programme Prism, avait pris pour cibles les bureaux de l'Union européenne à Bruxelles et la mission diplomatique de l'UE à Washington. La délégation de l'UE auprès des Nations unies a fait l'objet d'une surveillance similaire, selon Der Spiegel. Ces révélations avaient suscité un grand émoi à Bruxelles Modifié le 11 août 2013 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 12 août 2013 Share Posté(e) le 12 août 2013 Je crois que je vais me recycler dans le hacking L'Otan veut embaucher des hackers : pourquoi les États ont intérêt à draguer les pirates http://leplus.nouvelobs.com/contribution/918860-l-otan-veut-embaucher-des-hackers-pourquoi-les-etats-ont-interet-a-draguer-les-pirates.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 16 août 2013 Share Posté(e) le 16 août 2013 (modifié) Le scandale Prism a mis en lumière les pratiques des États-Unis en matière d'espionnage. Quant à la France, elle produit elle-même des outils d'espionnage massif. http://www.lepoint.fr/societe/comment-la-france-surveille-internet-16-08-2013-1714522_23.php Paris, 16 avril 2004, Champs-Élysées. Un membre de la société Amesys-Bull transporte un petit boîtier qui passe inaperçu. Ce dernier crée une fausse borne de relais téléphonique GSM qui intercepte les téléphones mobiles "dans un rayon de 50 mètres à 2 kilomètres". Tous les numéros de portables présents sur la zone mais aussi les numéros appelés et les SMS sont enregistrés. Laboratoire Lip6 du CNRS à l'université Pierre et Marie Curie, Paris. Un collaborateur (jamais identifié) installe à l'insu des chercheurs une "sonde" sur l'accès internet qui permet d'intercepter tous les courriers électroniques, de connaître les sites consultés ou d'enregistrer les conversations par Internet (Skype, par exemple). Ces deux anecdotes, édifiantes, sont extraites d'une brochure commerciale de la société Amesys vantant l'efficacité du système Eagle et destinée à convaincre la Libye du colonel Kadhafi d'acheter cette technologie française pour espionner l'ensemble de sa population. Des exemples qui ont été visiblement convaincants puisque le système sera finalement vendu aux Libyens. Amesys n'a jamais être poursuivie par la justice française pour ces écoutes sauvages que l'article 226-15 du code pénal réprime d'un an d'emprisonnement et de 45 000 euros d'amende. Comment l'expliquer ? Espionnage made in France Amesys-Bull est une société-clé du complexe militaro-industriel français. Elle joue un rôle essentiel dans le développement du système d'écoute made in France. Alors pas question d'être trop regardant sur ses pratiques. Il faut dire que l'enjeu de la surveillance d'Internet est immense. Objectif affiché haut et fort : la lutte antiterroriste. Mais elle s'avère un fourre-tout bien utile pour justifier des pratiques illégales comme l'a révélé Edward Snowden. Détournement de correspondance privée, surveillance de journalistes, espionnage politique et économique : tout devient possible avec les nouvelles technologies. Et la France n'est pas en reste. Elle dispose de son propre système de surveillance massif d'Internet. "Nous avons pu développer un important dispositif d'interception des flux internet", affirmait le 20 février le préfet Érard Corbin de Mangoux, alors directeur général de la sécurité extérieure (DGSE), lors de son audition par la commission de la défense nationale de l'Assemblée nationale. Côté face, il y a les systèmes d'écoute officiels. La Direction centrale du renseignement intérieur (DCRI) peut se procurer, dans le cadre de la lutte antiterroriste, les factures détaillées de téléphone, mais aussi de connexion internet. Cela présente un peu plus de 200 000 demandes selon la Cnis (la Commission nationale des interceptions de sécurité). Côté pile, il y a un système secret d'écoute français échappant en partie à tout cadre légal, géré par la Direction générale de la surveillance extérieure (DGSE) et la Direction du renseignement militaire (DRM). "Les autorités françaises arguent que les centres d'hébergement des sites [d'écoute, NDLR] sont, pour la plupart, basés à l'étranger, ce qui exonère la DGSE de répondre à la loi française", rapporte le journal Le Monde. Une affirmation qui fait bondir la députée Verte Isabelle Attard, très en pointe sur ces questions. "On a des Guantanamo français du renseignement. On collecte des données sur la vie privée hors cadre légal. C'est extrêmement choquant." Des années de données stockées Bernard Barbier, directeur technique de la DGSE, reconnaît quant à lui lors d'un colloque en 2010 "que les réseaux grand public sont la cible principale" de ses services et que la DGSE collecte des millions de mots de passe. "Nous stockons des années de méta-données : adresses IP, numéros de téléphone, qui appelle qui, à quelles heures... Et puis nous corrélons", ajoute-t-il. La France a fait de gros efforts pour entrer dans la "première division" des cyberespions. Quelque 1 100 employés de la DGSE (27 % de ses effectifs) et 700 de la DRM se consacrent au renseignement électronique. Au coeur de la stratégie française, il y a aussi la maîtrise des technologies permettant d'intercepter les flux circulant sur Internet. Si le système américain Echelon d'écoute des satellites de communication a fait la une de la presse à la fin du siècle dernier, l'avenir est ailleurs et les révélations d'Edward Snowden sur le programme secret Prism le démontrent : les flux de communication passent désormais par des câbles (souvent sous-marins) qui constituent la colonne vertébrale d'Internet. Ces informations sont copiées puis stockées sur de gros serveurs. Ensuite, un moteur de recherche permet d'aller creuser sur ces immenses bases de données pour en faire ressortir une information pertinente. Pour accéder aux informations, le plus simple est encore d'installer soi-même les câbles qui transportent les données, et les outils qui commandent le transfert des informations. La France est en pointe dans ce domaine où une stratégie industrielle a été décidée au plus haut niveau de l'État. Alcatel installe des câbles sous-marins et des routeurs qui font circuler les informations sur le réseau. En janvier, Fleur Pellerin soulignait au cours d'une interview le caractère unique du "savoir-faire d'Alcatel Submarine Networks", et insistait sur l'aspect "stratégique" de cette activité, notamment en matière de "cybersurveillance" et de "sécurité du territoire". Elle a annoncé que le Fonds stratégique d'investissement (FSI) public, qui "entre au capital d'entreprises dont les projets de croissance sont porteurs de compétitivité pour le pays", pourrait soutenir Alcatel Submarine Networks. Le FSI a déjà investi dans Amesys (Bull) et Qosmos, deux sociétés qui développent la technologie permettant d'espionner le trafic internet. Systèmes vendus à la Libye, aux Émirats ou au Gabon Mais la stratégie française ne s'arrête pas là. Amesys a vendu son système d'écoute globale Eagle à nombre de pays, parfois un peu fâchés avec les droits de l'homme : la Libye du colonel Kadhafi donc, mais aussi le Qatar, l'Arabie saoudite ou encore le Gabon. Avec un triple avantage : un gain financier pour nos exportations, mais surtout la possibilité de récupérer facilement tout ce que nos "clients" ont enregistré comme information, et enfin de délocaliser nos propres écoutes. Techniquement, rien n'est plus simple que de prévoir des "backdoor", des portes d'entrée dérobées, qui permettent de prendre la main sur ces machines et de les utiliser pour ses propres écoutes. D'autant que des agents du renseignement militaire accompagnent les techniciens d'Amesys lors de l'installation de ces machines. En utilisant le système installé en Libye ou au Qatar, les services français peuvent espionner quelqu'un n'importe où dans le monde, donc aussi en France, et ce hors de tout cadre légal. "Amesys vend un système d'espionnage global à des pays qui l'utilisent contre leur propre population, s'insurge Isabelle Attard. J'ai interrogé le gouvernement pour que la vente de ce type de matériel soit réglementée et qu'il ne puisse plus être vendu à des régimes autoritaires." La ministre Fleur Pellerin a répondu que ces systèmes informatiques "n'entrent pas dans la catégorie des matériels de guerre ni dans celle des biens à double usage. Ils ne font donc pas l'objet, selon les réglementations française et européenne, d'un contrôle préalable à l'exportation. Ces matériels de communication, qui sont développés sur la base de produits du marché grand public et qui n'ont pas d'usage militaire, n'ont a priori pas vocation à faire partie de l'une des catégories d'équipements soumis à autorisation d'exportation." "On se fout de nous. Je ne connais pas de système en grande surface qui permette d'enregistrer l'intégralité des communications d'un pays", s'insurge Isabelle Attard. Le Premier ministre a cependant demandé qu'une réflexion soit menée en vue de soumettre éventuellement ces logiciels à des autorisations d'exportation. Une décision qui risque toutefois d'arriver trop tard. Après le scandale libyen, Bull a vendu en 2012 l'activité Eagle à Stéphane Salies... qui était chargé de concevoir Eagle chez Amesys puis chez Bull. Pour l'occasion, Salies a monté Nexa Technologies (basé en France) et Advance Middle East Systems (basé à Dubaï), dont un acronyme possible est AMEsys. Les deux entreprises se sont partagé le marché : à Nexa, les outils de surveillance classiques des réseaux d'entreprise ; à Advance Meadle East Systems, le Eagle, à l'échelle d'un pays. Ce système sera donc vendu depuis Dubaï, loin de la législation française. Ouf ! On pourra continuer nos barbouzeries. Modifié le 16 août 2013 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 6 septembre 2013 Share Posté(e) le 6 septembre 2013 La NSA décode les échanges cryptés sur Internet http://www.lefigaro.fr/international/2013/09/06/01003-20130906ARTFIG00320-la-nsa-decode-les-echanges-cryptes-sur-internet.php Le cryptage des communications sur Hotmail, Yahoo, Google et Facebook a été brisé dès 2010 par les services de renseignements américains avec l'aide de leurs homologues britanniques selon des documents d'Edward Snowden publiés par The Guardian. Les révélations sur les pratiques douteuses de la NSA se poursuivent, toujours alimentées parEdward Snowden, l'ancien consultant américain aujourd'hui réfugié en Russie. The Guardian, The New York Times et le site de l'organisme Propublica.org ont publié jeudi des nouveaux extraits de documents de l'agence de sécurité nationale. Ces éléments montrent que, contrairement à ce qu'affirment les autorités américaines, elles ne s'intéressent pas seulement aux métadonnées (expéditeurs, destinataires, heures, date et fréquence d'envoi des messages sur Internet) mais aussi aux contenus des échanges électroniques, des transactions financières et des informations sur la santé de internautes. Ils ont pour cela développé un programme de décryptage d'envergure appelé Bullrun qui travaille en étroite collaboration avec le Hedgehill de le GCHQ anglais (Government Communications Headquarters). Une partie des documents dévoilés provient d'un debreafing de 2010 portant sur 10 ans de travail sur la cryptologie d'Internet. On peut notamment voir plusieurs diapositives de ce bilan siglées GCHQ, sur le site du Guardian . Bullrun et Hedgehill auraient percé dès 2010 le cryptage des quatre géants de l'internet que sont Hotmail, Google, Yahoo, et Facebook. Le document évoque un important système d'échanges de voix et de communications «peer to peer» qui devrait être décrypté en 2013. Il pourrait s'agir de Skype. L'enjeu des câbles sous-marins La NSA et la GCHQ utilisent plusieurs techniques pour percer le secret des cryptages de l'Internet. D'abord des supercalculateurs, la «force brute» selon ces documents, qui sont capables de tester des milliards de clés de cryptage. Par ailleurs, un programme de 250 millions de dollars annuels de collaboration avec les entreprises technologiques permet d'influencer la conception du cryptage de leurs produits et parfois de ménager des portes arrières, «back doors», facilitant l'entrée dans le cœur des systèmes de cryptage. L'agence américaine s'efforce également d'influer sur les standards mondiaux de chiffrement pour les rendre plus vulnérables. Pour Christopher Soghoian, de l'American Civil Liberties Union (ACLU), la création de ces «backdoors est fondamentalement en contradiction avec une bonne sécurité» des échanges sur Internet, les agences ne pouvant garantir leur monopole sur leur utilisation. La collaboration avec la Grande-Bretagne est indispensable car ce pays occupe une place centrale dans le réseau de câbles sous-marins qui transporte 99 % du trafic intercontinental. Selon le quotidien Le Monde, 49 des 265 câbles sous-marins qui sillonnent le monde passent par son territoire. L'accès direct à ces câbles est indispensable pour espionner les communications intercontinentales. Ce travail de décryptage de la NSA et de la GCHQ risque de briser la confiance des utilisateurs qui est la base de l'industrie de l'Internet, selon Bruce Schneier, spécialiste du cryptage au Harvard Berkman Center for Internet and Society, cité par The Guardian. Les services de renseignements ont demandé au Guardian, au New York Times et au site ProPublica ne pas diffuser ces informations, arguant que leur divulgation précipitera la recherche de nouvelles formes de cryptages qui seront plus difficiles à percer. Les trois médias ont décidé de passer outre, après avoir éliminé les éléments les plus sensibles des documents. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Skw Posté(e) le 7 septembre 2013 Share Posté(e) le 7 septembre 2013 http://www.janes.com/article/26680/digital-diplomacy-working-towards-a-cyber-code-of-conduct Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 10 septembre 2013 Share Posté(e) le 10 septembre 2013 Dans une note que L'Express s'est procurée, les services de Jean-Marc Ayrault demandent à tous les ministères d'abandonner smartphones et tablettes grand public. Une nécessité face à l'ampleur de l'espionnage électronique des Américains et des Britanniques. La lettre, dont L'Express a obtenu copie, demande aux intéressés de ne plus utiliser leurs smartphones pour les communications sensibles, s'ils ne sont pas équipés d'un dispositif de sécurité agréé. Pour justifier cette mise au point, le cabinet du Premier ministre rappelle "les atteintes à la sécurité" de ces derniers mois. Une référence claire au programme de surveillance américain mené contre certains pays, dont la France. Suite : http://lexpansion.lexpress.fr/high-tech/cybersecurite-les-ministres-interdits-de-smartphones_400697.html#xtor=AL-241 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 14 septembre 2013 Share Posté(e) le 14 septembre 2013 Premier colloque des réservistes cyberdéfense: http://www.infosdefense.com/le-premier-colloque-des-reservistes-citoyens-de-la-cyberdefense-72421/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 18 septembre 2013 Share Posté(e) le 18 septembre 2013 (modifié) J'utilise souvent systran pour la traduction ou gogole translate, gné! on peut plus tapez un truc sans tomber sur la nsa, Systran, ces Français qui traduisent le monde pour la NSA La communauté américaine du renseignement ne jure que par les logiciels de traduction automatique de Systran, une entreprise créée par la NSA, française depuis 1985. http://www.lepoint.fr/editos-du-point/jean-guisnel/systran-ces-francais-qui-traduisent-le-monde-pour-la-nsa-18-09-2013-1732803_53.php Modifié le 18 septembre 2013 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 27 septembre 2013 Share Posté(e) le 27 septembre 2013 BRUXELLES (Reuters) - Un virus informatique communiquant vers un serveur de Hong Kong a été découvert dans les services du Premier ministre belge Elio Di Rupo, a annoncé le gouvernement vendredi. Les responsables de cette attaque n'ont pas été identifiés. La sécurité du réseau informatique a été renforcée, précise le gouvernement, avec l'installation d'un système supplémentaire de détection des virus. Le budget consacré à la cybersécurité sera augmenté l'an prochain. Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 30 septembre 2013 Share Posté(e) le 30 septembre 2013 ...avec cette information révélée par le Wall Street Journal le 28 septembre et selon laquelle les réseaux Intranet de l’US Navy et de l’US Marine Corps ont récemment été infiltrés par des pirates iraniens. Les mesures de correction prises pour contrer cette cyber-attaque expliquerait la raison pour laquelle certains sites de la marine américaine ont été temporairement indisponibles la semaine passée. A priori, aucune information de grande valeur n’a pu être volée mais cette intrusion dans les réseaux de la marine américaine suscite de l’inquiétude au Pentagone étant donné qu’elle montre que les pirates informatiques iraniens ont acquis des capacités plus développées que ne pouvaient le penser les experts américains en la matière et suggère qu’il sont en mesure d’accéder à des données militaires. http://www.opex360.com/2013/09/30/les-reseaux-informatiques-de-la-marine-americaine-auraient-ete-infiltres-par-des-pirates-iraniens/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 3 octobre 2013 Share Posté(e) le 3 octobre 2013 Israel (probablement) a assassiné le resonsable cyber iranien. http://www.telegraph.co.uk/news/worldnews/middleeast/iran/10350285/Iranian-cyber-warfare-commander-shot-dead-in-suspected-assassination.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 7 octobre 2013 Share Posté(e) le 7 octobre 2013 Les crédits alloués pour les opérations dans le cyberespace sont appelés à prendre une part de plus en plus importantes dans les dépenses militaires. Les Etats-Unis devraient ainsi investir 94 milliards de dollars d’ici 2023 pour assurer leur sécurité informatique, si l’on en croit une estimation de la société ADSReports. Cette tendance devrait être la même dans d’autres pays. La France va ainsi faire un effort relativement significatif dans ce domaine, de même que le Royaume-Uni, où, la semaine passée, il a été annoncé la création d’une unité d’experts en informatique ayant le statut de réserviste (une “cyber strike force”)... Détail : http://www.opex360.com/2013/10/07/le-royaume-uni-va-faire-un-effort-pour-developper-des-capacites-offensives-dans-le-cyberespace/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 26 octobre 2013 Share Posté(e) le 26 octobre 2013 Qui est derrière l’attaque informatique qui a visé la présidence française au printemps 2012 ? L’affaire avait été dévoilé quelques mois plus tard par Le Télégramme, lequel avait affirmé que les équipes gouvernementales passèrent 3 jours à “reconstruire de fond en comble les systèmes d’informations” de l’Elysée. (...) le service en charge des relations extérieures de la National Security Agency (NSA), a produit une note classée “top secret” très intéressante. Cette dernière, transmise par Edward Snowden, l’ex consultant de l’agence américaine probablement retourné par les Russes, a été rendue publique par le quotidien Le Monde. Ainsi, il y est affirmé que le service TAO (Tailored Access Operations), chargé des opérations de la NSA dans le cyberespace, n’est pour rien dans l’attaque informatique ayant visé l’Elysée. Pas plus que les services analogues des autres services de renseignement américains et ceux des pays appartenant au 2e cercle (proches alliés de Washington). Le rédacteur de cette note de 4 pages, dont “chaque mot est pesé”, écrit Le Monde, laisse subtilement entendre qu’il faudrait regarder peut être du côté du Mossad et de l’équivalent israélien de la NSA, l’ISNU, les deux ayant les capacités de lancer une cyberattaque de l’ampleur de celle qui a visé l’Elysée… Suite : http://www.opex360.com/2013/10/26/qui-a-espionne-lelysee-en-2012/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant