hadriel Posté(e) le 19 août 2015 Share Posté(e) le 19 août 2015 OK autant pour moi, j'étais pas à jour sur le discours officiel. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 25 septembre 2015 Share Posté(e) le 25 septembre 2015 La cyberguerre contre l'État islamique est lancéehttp://www.lefigaro.fr/international/2015/09/24/01003-20150924ARTFIG00326-la-cyberguerre-contre-l-etat-islamique-est-lancee.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 2 octobre 2015 Share Posté(e) le 2 octobre 2015 Et encore du cyber :- How the NSA Spied on Iranians in New York (2e fois que NBC News a un document qui ne vient a priori pas de Snowden)- A Death in Athens: Did a Rogue NSA Operation Cause the Death of a Greek Telecom Employee ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
arturluble Posté(e) le 16 octobre 2015 Share Posté(e) le 16 octobre 2015 La cyberguerre, bien sûr, est déjà un fait. La presse connues ne sont pas objectives. Nous nous avons de l'argent électronique. Mais le problème majeur est probablement maintenant un nombre croissant d de musulmans hostiles Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 26 octobre 2015 Share Posté(e) le 26 octobre 2015 (modifié) Mis part des pme ou des sites de presses ou de com au public,généralement mal protéger, qui se retrouve avec des pages modifié, tout ce qui concerne l'argent comme les banques / assurances, ils auront du mal.ca va s'améliorer, même les pme commencent à en prendre conscience, la securité informatique est un boulot d'avenirDes hackers pro-Etat Islamique revendiquent plusieurs cyberattaques en Francehttp://www.lefigaro.fr/international/2015/10/25/01003-20151025ARTFIG00200-des-hackers-pro-etat-islamique-revendiquent-plusieurs-cyberattaques-en-france.php Modifié le 26 octobre 2015 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 29 octobre 2015 Share Posté(e) le 29 octobre 2015 zut, il faut être abonné Piratage informatique : l'armée des soldats virtuels de Pékinhttp://www.lefigaro.fr/international/2015/10/28/01003-20151028ARTFIG00318-l-armee-des-soldats-virtuels-de-pekin.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 29 octobre 2015 Share Posté(e) le 29 octobre 2015 zut, il faut être abonnéPiratage informatique : l'armée des soldats virtuels de Pékinhttp://www.lefigaro.fr/international/2015/10/28/01003-20151028ARTFIG00318-l-armee-des-soldats-virtuels-de-pekin.phpA en juger par le début de l'article, je ne m'attend à rien de nouveau. Une petite brève à confirmer:Dixit le Council of Foreign Relations (via Bloomberg), l'APL est en discussion pour créer un commandement unifié pour les (nombreuses) unités de cyber-guerre (comme la Russie et les USA avec USCYBERCOM).http://www.bloomberg.com/news/articles/2015-10-22/china-military-chiefs-seek-to-unify-cyber-warfare-operationsL'article rappelle que "l'accord" US-Chine (annoncé en septembre dernier) pour encadrer le cyberespionage ne concerne que l’espionnage commercial (vol de secrets industriels) : bien entendu, l'espionnage étatique ou militaire n'est absolument pas limité (sauf éventuellement par la crainte de scandale ou de révélations Snowden) Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 29 octobre 2015 Share Posté(e) le 29 octobre 2015 Accord annoncé le 25/09/2015 entre la Chine et les USA limitant le cyber espionnage à but commercial (et seulement ceux-là)A statement released just before Obama and Xi stepped into the White House Rose Garden to answer questions said that neither government “will conduct or knowingly support cyber-enabled theft of intellectual property, including trade secrets or other confidential business information, with the intent of providing competitive advantages to companies or commercial sectors.”sourcehttp://www.bloomberg.com/politics/articles/2015-09-25/obama-says-u-s-china-agree-to-curb-hacking-for-trade-secrets 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 12 novembre 2015 Share Posté(e) le 12 novembre 2015 En parlant de cyberguerre, l'une des craintes US est de recevoir des composants électroniques étrangers avec une "backdoor" (porte dérobée) intégrée "en dur" dans les circuits.Ce n'est peut être pas un fantasme, vu les modifications que la NSA fait à certains ordinateurs avant livraison Voici un article ancien (2008), mais intéressant sur la vérification / validation automatique des circuits intégrés.http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch/0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 16 novembre 2015 Share Posté(e) le 16 novembre 2015 Face à Daech, Anonymous prépare «l'opération la plus importante jamais réalisée»http://www.lefigaro.fr/secteur/high-tech/2015/11/16/32001-20151116ARTFIG00232-face-a-daech-anonymous-prepare-l-operation-la-plus-importante-jamais-realisee.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 17 novembre 2015 Share Posté(e) le 17 novembre 2015 Les britanniques préparent une cyberoffensivehttp://www.lefigaro.fr/flash-actu/2015/11/17/97001-20151117FILWWW00147-les-britanniques-preparent-une-cyberoffensive.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 21 novembre 2015 Share Posté(e) le 21 novembre 2015 Suite aux attentats à Paris, des responsables US du renseignement (surtout ELINT) repassent à l'offensive sur le cyberespionnage. Selon eux, les tango communiquent via canaux cryptés, et c'est la faute à Snowden . Est-ce qu'il y a des éléments concrets dans l'enquête qui supportent ces affirmations, ou c'est une enième récupération politicienne, histoire de récupérer l'autorisation publique pour les programmes d'écoute ? Vu la rapidité de l'enquête, je penche plutôt pour le 2) Sources: https://fr.news.yahoo.com/attentats-ravivent-débat-communications-cryptées-072927636.html http://www.nextinpact.com/news/97357-attentats-aux-etats-unis-edward-snowden-et-chiffrement-accuses-d-etre-responsables.htm Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 novembre 2015 Share Posté(e) le 21 novembre 2015 (modifié) Je suis tres sceptique. Vu le degres de parano et les test que font ce genre de client ... qu'ils ait besoin de Snowden pour se douter que les grande entreprise d'internet sont complice du renseignement US.A une époque ils utilisaient Skype ... a l'époque ou s'était encore sûr, mais ils ont arrêté bien avant que Skype ne soit liquidé par MS.Récemment ils utilisé des solution de messagerie cryptés russes mais la aussi pas dit qu'il n’arrête pas des qu'on s'y intéressera, ca se trouve c'est déjà fait.Après c'est évident que si tu arrives a maintenir l'ennemi dans un flou absolu c'est plus simple ... mais il ne faut pas prendre l'ennemi pour un abruti. S'il veut savoir si tu écoute Skype, il t’hameçonne dessus quitte a sacrifier des membre, et regarde si tu mords. Tu vas bien finir par mordre s'il met un appât suffisamment appétissant. L'application qui permet a Daesh de communiquer discretement https://fr.wikipedia.org/wiki/Telegram_(application) A mon sens les services de renseignements a abuser sans la collecte tout azimut - notamment économique - pour des objectif pas très "fair", ont pousser tellement de monde a chercher des solution vraiment privé, que dorénavant n'importe qui le veut peut utiliser des cryptage fort, et des architecture sûre, pour tout et n'importe quoi par simple précaution.Récement on parle du PNR ... le fichier des passager. Quand tu vois que les services allemands font la putes pour les américains quel confiance veux tu avoir a partager avec eux les infos ultra sensible des trajet des résidents UE. C'est sensible sur le plan commercial par exemple, étudier les déplacement de tels commerciaux de telle entreprise donne beaucoup d'indication sur l'évolution des offres, de leur clientèles, de leurs projets. On peut de la même manière espionner gratuitement tout un tas de décideur, politique, associatif, syndicaux etc.A l'échelle de l'UE des donnée très qualitative sur le transport de tous les résident c'est une ressource quasi stratégique... et ça ne devrait pas être gérer directement par les état, puisque justement ceux ci ne garantissent rien. Modifié le 21 novembre 2015 par g4lly Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 2 décembre 2015 Share Posté(e) le 2 décembre 2015 Pendent ce temps, la loi française corrigée sur les interceptions de communications internationales est passée en toute discretion : http://www.nextinpact.com/news/97526-la-loi-sur-surveillance-communications-internationales-publiee-au-journal-officiel.htm Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 20 décembre 2015 Share Posté(e) le 20 décembre 2015 L'agence spatiale européenne hackée par Anonymous http://www.usine-digitale.fr/article/l-agence-spatiale-europeenne-hackee-par-anonymous.N369770 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 27 décembre 2015 Share Posté(e) le 27 décembre 2015 Vaste cyber-attaque contre les serveurs internet turcs revendiquée par Anonymous https://fr.news.yahoo.com/video/vaste-cyber-attaque-contre-les-180547129.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 31 décembre 2015 Share Posté(e) le 31 décembre 2015 Le site de la BBC victime d'une cyber-attaque http://www.lefigaro.fr/flash-actu/2015/12/31/97001-20151231FILWWW00110-le-site-de-la-bbc-victime-d-une-cyber-attaque.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 2 janvier 2016 Share Posté(e) le 2 janvier 2016 Palantir Technologies, la « boule de cristal » de la CIA, vise la France.. Cette licorne californienne, créée en 2003 dans le giron du renseignement américain après les attentats du 11 septembre 2001, a l'ambition d'être un instrument de prévention mondial contre le cyberterrorisme. Elle propose ses services à l'État français. http://www.latribune.fr/technos-medias/innovation-et-start-up/palantir-technologies-la-boule-de-cristal-de-la-cia-vise-la-france-537238.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 7 janvier 2016 Share Posté(e) le 7 janvier 2016 Des malware impliqués dans des pannes électriques en Ukraine. Citation Une panne en Ukraine, la piste du malware rapidement évoquée le 23 décembre dernier, la région Ivano-Frankivsk d’Ukraine a été touchée par de larges pannes électriques. Aujourd’hui, de nombreux signes pointent vers l’utilisation d’un malware utilisé pour provoquer des incidents dans les centrales électriques. Le ministère ukrainien de l’Énergie enquête actuellement sur ce qui parait de plus en plus comme être une attaque savamment orchestrée contre la société Prykarpattyaoblenergo, à qui appartiennent les centrales. L'explication en français, version "grand public"http://www.nextinpact.com/news/97947-panne-electrique-en-ukraine-sur-piste-malware.htm#/ Et les rapports d'analyse par la société ESET (antivirus NOD32)http://www.welivesecurity.com/2016/01/04/blackenergy-trojan-strikes-again-attacks-ukrainian-electric-power-industry/ Et les rapports d'analyse par iSight / ArsTechnicahttp://arstechnica.com/security/2016/01/first-known-hacker-caused-power-outage-signals-troubling-escalation/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 13 janvier 2016 Share Posté(e) le 13 janvier 2016 Un fabricant US de matériel réseau (Juniper Networks) avait récemment découvert que des pirates avaient mis en place une porte dérobé dans tous ses équipements : backdoor permettant l'enregistrement de tout le traffic réseau passant par ses machines. L'identité du pirate reste inconnue, mais il a exploité des générateurs de nombre aléatoires délibérément affaiblis par la NSA (le fameux Dual_EC). Les détails sont dans les articles qui suivent, mais en gros la backdoor crée par la NSA s'est fait pirater http://www.nextinpact.com/news/97798-porte-derobee-dans-pare-feu-netscreen-juniper-publie-correctif-cisco-lance-audit.htm http://www.wired.com/2015/12/researchers-solve-the-juniper-mystery-and-they-say-its-partially-the-nsas-fault/ Même si la société nie l'utilisation de Dual_EC dans cet incident, elle a annoncé vouloir enlever ces algos de la NSA dans les 6 mois...http://www.nextinpact.com/news/98011-juniper-se-debarrassera-code-developpe-par-nsa-dans-six-mois.htm Je sens que les audits de sécurité de la NSA de logiciels informatiques seront beaucoup moins populaires à l'avenir ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 15 janvier 2016 Share Posté(e) le 15 janvier 2016 (modifié) Mince, chez nous, ca review le code dans tous les coins avant chaque delivery, par des auditeurs, je ne savais pas que c'était encore possible, et qui plus est chez un constructeur. sans dans le cas de la demande par un état. Modifié le 15 janvier 2016 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 janvier 2016 Share Posté(e) le 22 janvier 2016 Air Force launches first cyberspace weapons system http://www.defensenews.com/story/military-tech/cyber/2016/01/20/air-force-launches-first-cyberspace-weapons-system/79064684/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 22 janvier 2016 Share Posté(e) le 22 janvier 2016 Il y a 2 heures, zx a dit : Air Force launches first cyberspace weapons system http://www.defensenews.com/story/military-tech/cyber/2016/01/20/air-force-launches-first-cyberspace-weapons-system/79064684/ OK, j'avoue : j'ai pensé pendant une longue minute que c'était une arme spatiale Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 janvier 2016 Share Posté(e) le 22 janvier 2016 (modifié) c'est un super centre d'écoute de la NSA :) ils sauront tout avant même qu'on envoit un mail. Modifié le 22 janvier 2016 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 30 janvier 2016 Share Posté(e) le 30 janvier 2016 Je poursuis ma reprise des vieux sujets en retard Le 18/8/2015à23:53, Rob1 a dit : Le discours officiel américain sur le sujet a toujours été le même : - on fait du renseignement économique général pour le gouvernement. On utilise "défensivement" le renseignement pour contrer la corruption ou l'espionnage qui se fait contre les entreprises privées américaines, plus ce qui a trait à la contre-prolifération. - on ne fait pas d'espionnage commercial ou industriel pour le compte des entreprises privées. Ce qui me frappe, c'est que j'ai lu un sacré paquet de trucs fuités de la NSA, bien avant Snowden, et je n'ai jamais vu un cas permettant de prendre ces affirmations en défaut. Jamais. Là où chez les vétérans des services français, ca semble presque un devoir de se vanter de le faire (cf. mémoires de Marenches et Marion). Le tout étant pratiquement à l'opposé de l'image populaire qui semble s'être faite sur le sujet. Vu ta connaissance du sujet, je te prend au mot. Néanmoins, je reste convaincu que ce "principe" tient seulement par l'avance technologique US sur les 70 dernières années. Le jour où ils découvriront un secret industriel étranger vital largement en avance sur les industries US, alors ce principe de ("on respecte la propriété intellectuelle des firmes étrangères) sera : jetée par la fenêtre : par exemple, si une technologie alien est développée en secret par un pays "non allié" ou éventuellement contourné via une pirouette : comme l'intégration des scientifiques allemands (comme Werner Von Braun) à la course à l'espace du côté militaire, lorsque les fusées de la branche "civile" ont subis trop d'échecs. A l'appui de ta thèse, j'ai vu un article sur les fruits de l'espionnage de Tolkatchev: http://thediplomat.com/2015/12/tolkachev-cold-war-spycraft-and-modern-risks-for-china/ à l'occasion de la sortie du livre "The Billion Dollar Spy: A True Story of Cold War Espionage and Betrayal Hardcover – July 7, 2015 by David E. Hoffman" Ce radariste russe chez Phazotron a transmis aux US les détails des radars et ECM soviétiques les plus avancés. Les US ne les ont pas copié ... mais ont utilisé l'information pour développer les contre-mesures appropriées (et orienter leur doctrine de guerre électronique) L'article spécule /fantasme sur la possibilité d'une future source, mais au sein des programmes chinois 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant