zx Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 (modifié) Avec la "révolution"des objets connectés à venir on passera certainement rapidement à l'ipv 6 (Europe/USA), ca devrait libérer des ipv4 pour d'autres zones, question de grosse migration, comme en a déjà connu. pour le moment on y va doucement. les admin réseaux sont assurés d'avoir du boulot :P Il faudrait déjà qu'on mette nos gros serveurs racine européen pour sécuriser notre l'europe, et faire la passerelle avec les serveur racine US, en cas de crise europe us, même si on imagine que cela est peu probable, cela évite un risque de paralysie de toute l'information au niveau européen. c'est comme pour le gps avec le galilleo. Mais pour cela il faudra une volonté politique européenne, pour l'instant on en est loin. Contrôler l'information, c'est contrôler les masses ou un individu, c'est le pouvoir. il n y a pas que l'économie. Les entreprises commencent à prendre consciences que leur données ne sont plus sécurisés car les états ont des comportement de plus en plus délinquants vis à vis d'eux à tort ou à raison (plus rare), du terrorisme on se dirige, sur l'espionnage économique et industriel et espionner les individus pour un motif ou un autre, légitime ou pas. Ce qui inquiête considérablement les société américaine qui vende de la sécurité aux européens, Les européens commencent à s'apercevoir que les dès sont pipés. Il y a 15 ans, j'ai travaillé dans une grande entreprise, on a vu les policiers débarquer chez nous, ils ont trouvés 5 micro cachés dans les néons des salles de réunion des chargés d'affaires et un dispositif dans notre autocom, une voiture de police avait captée les émissions, maintenant avec internet et les ordinateurs, un cheval de troie, un rootkit, un keylogger, un téléphone portable, etc.., suffit sans qu'on s'en rende compte. Des que cela passe par internet, ce n'est plus protégé, on peut limiter l'accès. Cela ne va pas s'améliorer, les super ordinateur devenant de plus en plus puissant, la crypto n'est plus efficace, il faut quelques milisecondes pour décoder les trames de données avec des boites à clé. Ce ne sont que des permutations, les puissance de calcul suffit à casser. C'est pourquoi qu'on parle beaucoup du retour de la machine à écrire pour certains dossier et aussi des porteurs anonymes, on va devoir y revenir. Tiens ce me rappelle Eliza Kassan de Deux Ex J'aime bien la scene, l'incarnation du Big Brother, ( 1 ere minute) Modifié le 22 août 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 ... Pour le probleme avec l'ICAN et les nom de domaine si les "autres" le voulait il pourrait proposer un annuaire alternatif, il y a tout un tas de projet qui permettent meme des annuaire décentralisé, c'est plus un probleme de volonté politique qu'autre chose. On ne s'oppose pas au USA sur unsujet si sensible que sa domination du nommage sur internet. ... Et qu'attende des pays comme la Chine ou la Russie pour s'y mettre ? il ont des projet en ce sens ou ils se laissent porter ? Surtout que les tensions actuelles sont un bon prétexte pour basculer vers un autre système. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 (modifié) Le problème est que les avantages balayent largement les inconvénients de cette domination, c'est comme le dollar, difficile de trouver une alternative qui s'impose comme un standard mondial, si la Russie et la Chine sont coupés du reste du monde, ca ne leur servira qu'a eux, puisqu'ils ne pourront pas atteindre les USA ou l'europe et vis et versa. si il n y a pas d'accord global, tout le monde y perdra sauf les USA, si les USA tolère les attaques massives c'est qu'il y gagnent, car normalement ca sert l'économie américaine et leur autres intérêts. Toutes les tentatives pour essayer de peser sur cette domination internet, européens, chine, russe ont été rejetées. Modifié le 22 août 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 (modifié) Justement, l'idée n'est pas de se couper du monde et vivre en autarcie, mais ne pas faire tenir ce lien à la volonté d'une puissance étrangère tout en continuant à profiter du net de par le monde. Je trouve juste invraisemblable que d'aussi grand pays, en particulier la Chine, ne plaident pas pour un système décentralisé. Modifié le 22 août 2014 par Shorr kan Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 (modifié) Ils essayent, mais les USA n'ont aucun intérêt à faire la moindre concession sur le sujet. edit: Apparemment j'avais pas trop suivi ces derniers mois, ca a visiblement bouger, comme quoi http://www.numerama.com/magazine/28768-icann-les-usa-renoncent-au-controle-du-dns-racine.html http://www.numerama.com/magazine/28620-qui-dirige-internet-les-explications-de-l-icann.html http://www.senat.fr/rap/r13-696-1/r13-696-111.html Modifié le 22 août 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 (modifié) intéressant, nouvelle méthodes de chantage sur les pme écouter le témoignage audio http://www.franceinfo.fr/actu/economie/article/l-entreprise-cible-privilegiee-d-arnaques-aux-virements-bancaires-554217 Modifié le 22 août 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 août 2014 Share Posté(e) le 22 août 2014 (modifié) reportage audio à écouter a la fin de l'article La cybersécurité, classée enjeu national face au piratage http://www.franceinfo.fr/actu/societe/article/face-au-piratages-la-cybersecurite-reste-un-enjeu-national-553945 Modifié le 22 août 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 18 septembre 2014 Share Posté(e) le 18 septembre 2014 Le pentagone encore piraté par les "chinois". C'est le tour des sous traitant de l'US Transcom d'etre visé par des piratages visant a aspirer toutes leurs données...En gros les chinois voulaient connaitre tous les mouvements de personnel des armée US :) Ces entreprises sont sous-traitantes du commandement américain pour le transport, US Transcom, chargé de la logistique de toute l'armée américaine. Par exemple, 90% des mouvements de passagers au sein de l'armée sont assurés par des compagnies aériennes privées, relève le sénateur Carl Levin, président de la commission de la Défense, qui a mené l'enquête. «Ce qui est en jeu, c'est la sécurité même de nos opérations militaires», a-t-il dit à des journalistes. «Toutes les intrusions ont pour origine le gouvernement chinois», a ajouté Carl Levin.Les enquêteurs parlementaires se sont intéressés aux 79 entreprises sous-traitantes de l'US Transcom sur une période d'un an, de juin 2012 à juin 2013. Leur enquête a mis en évidence au moins 20 intrusions réussies, dont seulement deux étaient connues de Transcom. Entre 2008 et 2010, des pirates ont par exemple réussi à accéder à des courriels, documents, mots de passe et codes informatiques chez une entreprise travaillant pour Transcom. En 2012, l'armée chinoise s'est introduite dans les systèmes informatiques d'un navire sous contrat avec Transcom.Ce n'est pas le premier coup des ChinoisLes entreprises attaquées sont censées rapporter toute intrusion aux autorités, mais les parlementaires montrent dans leur rapport que la confusion règne sur les procédures de remontée des informations et le partage d'informations entre agences gouvernementales (Pentagone, FBI, etc.). Une clause de la prochaine loi sur la défense est censée harmoniser les règles pour que le Pentagone puisse avoir une vision exhaustive du piratage et préparer d'éventuels plans B. De nombreux transporteurs peuvent ne pas comprendre les implications d'un piratage pour la sécurité nationale, soulignent les enquêteurs parlementaires, à commencer par les grandes compagnies aériennes, qui peuvent être mobilisées par le gouvernement en cas de crise nationale pour transporter des soldats et du cargo militaire (programme CRAF).«Les systèmes informatiques des entreprises qui ne contiennent aucune information militaire en temps de paix peuvent devenir absolument cruciaux lors d'une crise», a expliqué un enquêteur de la commission à des journalistes mercredi. Il est impératif, selon la commission, que le Pentagone soit systématiquement informé des piratages, pour le cas où l'armée chinoise est implantée dans les systèmes pour exploiter, pendant une crise, les vulnérabilités informatiques de ces sous-traitants. Ce n'est pas la première fois que les États-Unis accusent la Chine de pirater ses systèmes. En juillet, le New York Times avait rapporté que les fichiers personnels de fonctionnaires fédéraux avaient fait l'objet d'attaques informatiques depuis la Chine.http://www.lessentiel.lu/fr/news/story/11323439 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 18 septembre 2014 Share Posté(e) le 18 septembre 2014 Cacher l’origine de l'attaque est possible, ou bien l'anonymat est illusoire, le camouflage géographique surtout impossible infine, même pour un État comme la Chine ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 20 septembre 2014 Share Posté(e) le 20 septembre 2014 Je poste pour faire remonter mon précédent message en tête de liste et en espérant une réponse... Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 20 septembre 2014 Share Posté(e) le 20 septembre 2014 Cacher l’origine de l'attaque est possible, ou bien l'anonymat est illusoire, le camouflage géographique surtout impossible infine, même pour un État comme la Chine ?Oui c'est possible, meme si avec les moyen de la NSA ca risque d'etre pas super super caché.La question c'est surtout les pirates en question avaient il vraiment l'intention de se cacher tant que ça ...Si les USA communique la dessus c'est surement pour envoyer un message. Si la Chine est vraiment le commanditaire du truc et que ça se sait c'est aussi qu'il ont voulu faire passer un message. Et si les militaire US on laissé leaké le truc ... c'est aussi qu'il espere faire levier sur quelques chose. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 6 octobre 2014 Share Posté(e) le 6 octobre 2014 Vers une quatrième armée pour le cyberespace? http://www.opex360.com/2014/10/06/vers-quatrieme-armee-pour-le-cyberespace/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aurélien Posté(e) le 8 octobre 2014 Share Posté(e) le 8 octobre 2014 Bonjour. Je souhaiterais savoir si quelqu'un avait lu l'ouvrage intitulé "Attention : Cyber ! Vers le combat cyber-électronique" de Stéphane Dossé et Aymeric Bonnemaison. Si oui ; quels sont vos retours ? Cordialement. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 8 octobre 2014 Share Posté(e) le 8 octobre 2014 Parfois les couvertures sont de vrais repoussoir :lol: 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 10 octobre 2014 Share Posté(e) le 10 octobre 2014 Espionnage : des failles dans la cyberdéfense made in France http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20141010tribc3b15eeba/cyberdefense-la-france-n-est-pas-a-l-abri-d-un-risque-d-espionnage.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 19 octobre 2014 Share Posté(e) le 19 octobre 2014 Les réseaux sociaux vont-ils piéger l'État islamique ? L'organisation terroriste a distribué à ses djihadistes un manuel de bonne conduite sur le Web, pour leur éviter d'être identifiés. http://www.lepoint.fr/monde/les-reseaux-sociaux-vont-ils-pieger-l-etat-islamique-19-10-2014-1873824_24.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 27 octobre 2014 Share Posté(e) le 27 octobre 2014 Une cyber-coalition contre l'EI dévoilée http://www.lefigaro.fr/flash-actu/2014/10/27/97001-20141027FILWWW00367-une-cyber-coalition-contre-l-ei-devoilee.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
fraisedesbois Posté(e) le 28 octobre 2014 Share Posté(e) le 28 octobre 2014 05/10/2014 Opex360: Les militants de l’EI cherchent des informations sur des soldats et leurs familles sur les réseaux sociaux http://www.opex360.com/2014/10/05/les-militants-de-lei-cherchent-des-informations-sur-des-soldats-leurs-familles-sur-les-reseaux-sociaux/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
fraisedesbois Posté(e) le 28 octobre 2014 Share Posté(e) le 28 octobre 2014 Pourquoi l'Etat islamique utilise-t-il un otage pour faire un "reportage" à Kobané ? (France24): Lien vers le commentaire Partager sur d’autres sites More sharing options...
fraisedesbois Posté(e) le 28 octobre 2014 Share Posté(e) le 28 octobre 2014 (modifié) A Special Report on the Use of Social Media by Jihadists: http://news.siteintelgroup.com/blog/index.php/component/content/article/21-jihad/4412-follow-isis-on-twitter-a-special-report-on-the-use-of-social-media-by-jihadists?Itemid=122 <pas de liens faisant la pub de sites pro-jihadistes. Je sais c'est discuté ailleurs de la pertinence de la censure. Mais on n'a pas envie non plus que le forum soit listé comme donnant des liens douteux, remontant dans l'arbo google si on cherche ISIL et n'attire une tripotée de trolls. Faut faire marcher un peu son bon sens.> Modifié le 30 octobre 2014 par Akhilleus Lien vers le commentaire Partager sur d’autres sites More sharing options...
fraisedesbois Posté(e) le 29 octobre 2014 Share Posté(e) le 29 octobre 2014 28/10/2014 Les Echos: "Une coalition d’entreprises de cybersécurité a débusqué une unité de hackers parrainée par Pékin qui apparaît comme la plus sophistiquée jamais découverte à ce jour. Surnommée Axiom, cette dernière vise des sociétés, des agences gouvernementales et des dissidents en-dehors de la Chine, aussi bien en Europe qu’aux Etats-Unis ou au Japon..." http://www.lesechos.fr/monde/chine/0203894302365-cyber-espionnage-un-complexe-reseau-chinois-mis-a-jour-1058422.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
fraisedesbois Posté(e) le 30 octobre 2014 Share Posté(e) le 30 octobre 2014 (modifié) 30/10/2014 Le Point Google, Facebook et Microsoft attaquent la nouvelle loi antiterroriste française. L'Asic, association regroupant plusieurs géants du Web, dénonce "une atteinte sans précédent aux libertés" et veut que le Conseil constitutionnel soit saisi. http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/google-facebook-et-microsoft-attaquent-la-nouvelle-loi-antiterroriste-francaise-30-10-2014-1877104_506.php Modifié le 30 octobre 2014 par fraisedesbois Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 1 novembre 2014 Share Posté(e) le 1 novembre 2014 Cyberattaques : plus nombreuses et dévastatrices, l'avenir sombre prédit par les experts http://www.latribune.fr/technos-medias/informatique/20141031tribe7759f05c/cyberattaques-plus-nombreuses-et-devastatrices-l-avenir-sombre-predit-par-les-experts.html Une majorité d'experts interrogés par le Pew Research Internet Project considèrent que les gouvernements lutteront avec beaucoup de difficultés contre les actes malveillants sur les réseaux informatiques d'ici 2025. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 23 novembre 2014 Share Posté(e) le 23 novembre 2014 (modifié) L'article ne précise pas ou il envoit ses infos et dans quel pays. Un puissant logiciel d'espionnage découvert http://www.lefigaro.fr/flash-actu/2014/11/23/97001-20141123FILWWW00155-un-puissant-logiciel-d-espionnage-decouvert.php Modifié le 23 novembre 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 25 novembre 2014 Share Posté(e) le 25 novembre 2014 (modifié) un légo crypté qui se construit lui même, pas mal Regin : Les États-Unis et la Grande-Bretagne accusés d'avoir espionné Bruxelles http://www.lefigaro.fr/secteur/high-tech/2014/11/24/01007-20141124ARTFIG00393-regin-un-logiciel-ultra-sophistique-pour-espionner-les-telecommunications.php Un logiciel espion très sophistiqué découvert, http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/securite-regin-logiciel-espion-redoutable-vient-etre-decouvert-56168/ http://www.opex360.com/2014/11/25/logiciel-espion-tres-sophistique-decouvert/ Modifié le 25 novembre 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant