collectionneur Posté(e) le 12 septembre 2007 Share Posté(e) le 12 septembre 2007 Au fait, je rappelle la "gueguerre" des hackers Chinois aprés le bombardement de l'ambassade de la RPC à Belgrade et le fait que les USA ont depuis longtemps identifié le probléme de la guerre informatique :http://www.fsa.ulaval.ca/personnel/vernag/eh/f/manif/lectures/USA_cyberterrorisme.htm Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 14 septembre 2007 Share Posté(e) le 14 septembre 2007 Quelqu'un à des infos sur le nouveau Air Force Cyberspace Command qui aurait du voir le jour le 1er mai ?Il était censé étre le bouclier informatique de l'armée américaine. Lien vers le commentaire Partager sur d’autres sites More sharing options...
ManuG Posté(e) le 15 septembre 2007 Share Posté(e) le 15 septembre 2007 Comment prouver d'ou vient l'attaque ? Je signale cette article : "Cyberattaques: pas facile de trouver le coupable..." http://secretdefense.blogs.liberation.fr/defense/2007/09/cyberattaques-p.html +10 on parle des chinois, mais rien ne prouve que c'était vraiment eux.... une "attaque intelligente", dans ce type de domaine, ont fait profil bas, car si l'attaque est repérer, peu de temps après le système où il ya aeu la faille est bétonné, donc plus de grands intérets.... certains disent que la meilleures attaques c'est de rester juste derrière "la porte" avec la "clé en main" [en "mode veille" et rester discret] et au moment venu [à l'aube d'une guerre....] ouvrir "la porte" et "foutre le bordel".......... Lien vers le commentaire Partager sur d’autres sites More sharing options...
soyouz Posté(e) le 25 octobre 2007 Share Posté(e) le 25 octobre 2007 Recement on a assisté à pas mal d'attaques informatiques de la Chine, un chouilla russes contre les Estoniens. Voici une methode, rapide, tres tres rapide trouvée par les russes pour casser un systeme crypté. Le New Scientist vient de mettre le doigt sur un problème engendré par la course à la puissance des processeurs graphiques de nos ordinateurs. Le GPU (Graphic Processor Unit) est une puce spécialisée dans le calcul graphique de la 3D en temps réel, mais les dernières générations de leur architecture leur permettent de trouver une autre utilité dans le calcul intensif spécifique. Cette nouvelle fonction des GPU permet d'ailleurs aux deux géants du secteur, NVIDIA et ATI (AMD), de trouver de nouveaux débouchés sur le marché des supercalculateurs, en proposant des solutions GPU bien moins coûteuses, et néanmoins très puissantes. Seul problème, les supercalculateurs peuvent aussi servir à casser des cryptages et trouver des mots de passe. Sachant que la carte graphique de tout un chacun peut désormais servir à compromettre la sécurité informatique d'un système protégé, les scientifiques s'inquiètent. L'entreprise russe Elcomsoft, basée à Moscou, vient d'ailleurs d'enregistrer un brevet aux États-Unis, pour déposer une technique utilisant la puissance de calcul des GPU pour casser un cryptage. Selon le brevet, cette technique utilise les capacités de « calcul massivement parallèle » d'un GPU pour arriver à ses fins. Selon Elcomsoft, une GeForce 8800 Ultra à 800 dollars aura suffi à multiplier par 25 la rapidité de sa technique de découverte de mot de passe. Par exemple, en utilisant une carte graphique à 150 dollars seulement, bien moins puissante que la 8800 Ultra de NVIDIA, on peut trouver le mot de passe d'ouverture de session sous Windows Vista en seulement 3 à 5 jours, contre plusieurs mois avec des processeurs classiques, explique l'entreprise russe. En ligne de mire, l'API CUDA de NVIDIA, qui permet aux programmeurs d'exploiter directement la puissance des GPU de la marque. Utilisée par Elcomsoft, elle permet même à l'entreprise Evolved Machines de simuler la manière dont le cerveau humain établit ses interconnexions. Un GPU à tout faire donc... TEchnologie americaine, brevet russe, ca va donner. Sachant que les marchés de carte graphiques sont en evolution à vitesse grand V, le developpement de systemes de calculs ultra performant ne coutera rien, il restera juste à optimiser son code, programme pour mieux utiliser tout ca. Qui sait, peut etre les chinois ont deja utiliser quelque chose d'equivalent il y a un mois. Source + un graphique pour illustrer un peu la chose. http://www.pcinpact.com/actu/news/39665-Probleme-GPU-casse-mot-de-passe-securite.htm Lien vers le commentaire Partager sur d’autres sites More sharing options...
seb24 Posté(e) le 25 octobre 2007 Share Posté(e) le 25 octobre 2007 Oui on avait deja eu ce genre d'histoire avec la Playstation 2.Après pas besoin de 5 jours pour craquer un mot de passe vista.La question en fait c'est quelle est l'utilité de ce système. Car au niveau des grosses administration que ca pourrait intéresser ils on du materiel spécifique, et au niveau utilisateur lambda on crack pas des mot de passe tout les jours. Bref je serait curieux de savoir si c'est pour une autre utilisation et dans ce cas laquelle. Lien vers le commentaire Partager sur d’autres sites More sharing options...
soyouz Posté(e) le 26 octobre 2007 Share Posté(e) le 26 octobre 2007 La PS2 possede une puce assez puissante utilisée aussi dans le systeme de guidage de missiles, je ne sais pas plus sur le circuit mais il doit fournir aussi une puissance de calcul. L'exemple de Vista est juste à titre indicatif, l'entreprise et autres organismes militaire doivent avoir des idées bien claires quant à l'utilisation de telle puissance de calcul. REste à savoir qu'est ce qui est plus puissant, les architectures specialement consues par l'industrie militaire ou par ATI NVIDIA. En ce qui me concerne je pense que ces derniers ont un potentiel R&D enorme, avec un budget demesuré. Les architectures changent aussi tous les 12 ou 18 mois avec un gain de performances de l'ordre de 50%. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Hilariovespasio Posté(e) le 26 octobre 2007 Share Posté(e) le 26 octobre 2007 La PS2 possede une puce assez puissante utilisée aussi dans le systeme de guidage de missiles... Les architectures changent aussi tous les 12 ou 18 mois avec un gain de performances de l'ordre de 50%. loi de moore Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 26 octobre 2007 Share Posté(e) le 26 octobre 2007 Techniquement ca - nombre de transitor par puce - double tout les 2 ans. sachant que la demande graphique, lié au jeu 3D mais aussi a algo de décompression des video HDTV, est bien plus forte en évolution que la demande en ressource des proc centraux, les carte graphique deviennent, de part leur architecture, en puissance de calcul pure bien supérieur au proc centraux. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 26 octobre 2007 Share Posté(e) le 26 octobre 2007 Oui on avait deja eu ce genre d'histoire avec la Playstation 2. Après pas besoin de 5 jours pour craquer un mot de passe vista. La question en fait c'est quelle est l'utilité de ce système. Car au niveau des grosses administration que ca pourrait intéresser ils on du materiel spécifique, et au niveau utilisateur lambda on crack pas des mot de passe tout les jours. Bref je serait curieux de savoir si c'est pour une autre utilisation et dans ce cas laquelle. Ca permet surtout de mutualiser de la ressource informatique peu utilisé et tres peu chere. Créer un super calculateur en utilisant que les machines classique en réseau pour peu quelle ait une carte graphique moderne, ça ne coute rien ou presque et c'est extensible a "l'infini". Les fonctionnalité 3D ou avancé des CG sont en fait tres peu utilisé par l'utilisateur lamdba donc le temps de calcul disponible des CG est énorme et n'affecte pas le fonctionnement normal de la machine sauf si l'utilisateur lance un jeu ou lit une video H264 fullHD ! D'antant qu'on peu tres bien mutalisé de la ressource de force de la même manière qu'on utilise des machine zombie pour relayer les mail. Lien vers le commentaire Partager sur d’autres sites More sharing options...
metkow Posté(e) le 26 octobre 2007 Share Posté(e) le 26 octobre 2007 Ca permet surtout de mutualiser de la ressource informatique peu utilisé et tres peu chere. Créer un super calculateur en utilisant que les machines classique en réseau pour peu quelle ait une carte graphique moderne, ça ne coute rien ou presque et c'est extensible a "l'infini". Les fonctionnalité 3D ou avancé des CG sont en fait tres peu utilisé par l'utilisateur lamdba donc le temps de calcul disponible des CG est énorme et n'affecte pas le fonctionnement normal de la machine sauf si l'utilisateur lance un jeu ou lit une video H264 fullHD ! D'antant qu'on peu tres bien mutalisé de la ressource de force de la même manière qu'on utilise des machine zombie pour relayer les mail. y'a une unverstire americaine qui a fait ca, mettre 3000 pc en reseau (sous linux je pense), ca donnait le 2eme ou 3eme super-calculateur en puissance, apres l,experience ils ont tout démonté Lien vers le commentaire Partager sur d’autres sites More sharing options...
Borisdedante Posté(e) le 27 octobre 2007 Share Posté(e) le 27 octobre 2007 y'a une unverstire americaine qui a fait ca, mettre 3000 pc en reseau (sous linux je pense), ca donnait le 2eme ou 3eme super-calculateur en puissance, apres l,experience ils ont tout démonté Cela ressemble au projet BOINC (Berkeley Open infrastructure for Network Computing) ou plus anciennement le Seti@home. A la différence que ce projet est toujours en activité. http://fr.wikipedia.org/wiki/Berkeley_Open_Infrastructure_for_Network_Computing Lien vers le commentaire Partager sur d’autres sites More sharing options...
soyouz Posté(e) le 27 octobre 2007 Share Posté(e) le 27 octobre 2007 C'est sur que l'utilisateur lambda ne va pas s'amuser à debrider la puissance de calcul de sa CG pour hacker un compte MSN. Il n'a pas le bagage scientifique necessaire et l'interet est limité. Bien d'autres personnes qui touchent à l'linformatique ou à l'ectronique numerique ( ingenieurs, profs ) peuvent bien comprendre comment utiliser ceci. Puis de toute maniere les methodes se retrouveront sur internet, j'ai deja trouvé des .pdf expliquant comment casser une clé WEP d'un reseau Wifi et exploiter la connexion de son voisin par exemple. En tout cas l'article suivant montre deja bien comment les hackers russes utilisent leur savoir faire. ^^ Les pirates informatiques russes continuent de briguer le titre de cyberdélinquants les plus ingénieux et les plus actifs. "Notre pays a une excellente école mathématique qui a formé des programmeurs de haut niveau, dont des hackers", a indiqué au journal Novye izvestia Alexeï Salnikov, directeur adjoint de l'Institut de sécurité de l'information de l'Université d'Etat Lomonossov de Moscou. Une puissante base scientifique permet aux pirates russes de trouver des moyens originaux et sophistiqués de réaliser des intrusions informatiques. "Nous utilisons peu de solutions classiques et cachons les virus là où les autres ne les cacheront jamais, ce qui signifie qu'ils ne les y chercheront pas non plus", a confié au quotidien Andreï, 15 ans d'expérience en tant que hacker. En ce qui concerne les revenus des cyberdélinquants, ceux-ci s'occupent habituellement "d'affaires de petite importance" telles que des vols de numéros ICQ (messagerie instantanée), d'adresses e-mail ou encore d'intrusions dans des sites, poursuit Andreï. Par exemple, obtenir un numéro ICQ de six caractères coûte une vingtaine de dollars. Par ailleurs, le prix du vol de données d'une grande compagnie peut dépasser le million. Il est impossible de rester absolument anonyme lors d'une intrusion, tout comme il n'existe pas de système parfaitement protégé. Aussi le pirate risque-t-il une sérieuse condamnation, d'où le prix élevé de ce genre de "travail". Personne ne connaît le nombre exact de hackers russes. "Il y en a des milliers, mais personne ne peut en donner le chiffre exact", a souligné Vitali Kamliouk, analyste en chef du Laboratoire Kaspersky, un des leaders de l'élaboration de systèmes anti-virus. Les vols de données de comptes bancaires de particuliers sont un délit répandu. "Les titulaires de comptes communiquent souvent eux-mêmes aux escrocs leurs données confidentielles lorsqu'ils prennent au sérieux les prétendues demandes de banques d'envoyer par e-mail les informations concernant leur compte ou qu'ils téléchargent sur leurs ordinateurs, en cliquant sur un hyperlien spécial, des virus qui communiquent les numéros de cartes bancaires directement aux malfaiteurs, a raconté aux journalistes le programmeur Pavel Kniazev. Le récent envoi massif de faux messages électroniques en provenance de la banque Alfa est un bon exemple de ce type d'escroquerie". Les concurrents de certaines banques sont parfois intéressés à pénétrer dans les systèmes bancaires pour y trouver des documents compromettants, a commenté le service de presse de la banque Russian Standard. Les pirates informatiques ne sont souvent que de simples instruments entre les mains de sérieux escrocs qui cherchent à s'enrichir aux frais du "cerveau d'autrui". Les programmeurs organisent très rarement eux-mêmes des délits sur Internet. Des lacunes dans la législation russe offrent également un large champ d'activité aux pirates. "Les cyberdélinquants russes se sentent souvent à l'abri de toute punition, poursuit Vitali Kamliouk. Le Code pénal russe comporte trois articles pertinents, mais ceux-ci ne peuvent être utilisés que dans le cas où la victime précise dans sa plainte le montant des dommages qu'elle a subis. Mais comment un utilisateur ordinaire peut-il évaluer le préjudice subi s'il s'est vu, par exemple, casser les login et mot de passe de son compte email? De nombreuses victimes russes de hackers préfèrent ne pas perdre leur temps à communiquer avec la police, ajoute l'expert. Alors qu'en Europe occidentale, le simple fait qu'une infraction sur Internet ait eu lieu suffit pour ouvrir une enquête. Bien que les hackers russes soient reconnus dans le monde entier pour leur ingéniosité, les experts ne s'empressent pas de leur attribuer le titre de "pirates les plus dangereux du monde". "Nos hackers sont sans aucun doute très intelligents mais on ne peut pas les considérer pour autant comme les plus dangereux, estime M. Kamliouk. C'est la Chine qui détient aujourd'hui la palme pour le nombre de programmes nuisibles, ceci s'expliquant surtout par le nombre très élevé d'utilisateurs d'Internet dans ce pays". AFFAIRES IMPORTANTES LIEES A DES HACKERS RUSSES 22 octobre 2007. Les forces spéciales russes et biélorusses ont arrêté l'organisateur d'un groupe de pirates informatiques qui avait créé plusieurs sites contenant des virus. Il suffisait d'entrer sur un de ces sites pour que le virus pénètre dans l'ordinateur, accède aux comptes dans les systèmes de paiement (en ligne) et fasse suivre les informations aux malfaiteurs. 15 mai 2007. Le Moscovite Igor Klopov, 24 ans, a été arrêté à New York et accusé d'avoir pillé, à l'aide de quatre ressortissants américains, les comptes électroniques d'Américains figurant sur la liste Forbes, pour un montant total de 1,5 million de dollars. Mai 2007. L'Estonie a accusé des pirates informatiques russes d'avoir lancé une attaque contre des serveurs gouvernementaux estoniens, à savoir les sites du parlement, du président, de la chancellerie d'Etat, du ministère de la Défense, ainsi que ceux des plus grandes banques et journaux du pays. Les hackers auraient organisé cette opération en signe de protestation contre le déplacement à Tallin du monument soviétique au Soldat libérateur ("Soldat de bronze"). Le préjudice causé par ces attaques aurait dépassé les 2 millions d'euros. Mars 2007. La Commission américaine des titres financiers et des bourses (Securities and Exchange Commission) a déclaré que des criminels originaires de Russie et de certains pays d'Europe de l'Est avaient prélevé des dizaines de millions de dollars sur différents comptes d'épargne. Juillet 2004. Un groupe de pirates informatiques a été arrêté en Russie pour avoir fait du chantage à la compagnie en ligne Canbet Sport Bookmakers et à plusieurs firmes analogues. Les délinquants exigeaient des bookmakers qu'ils les paient pour se protéger de leurs cyberattaques. Le dommage cumulé se chiffrait à 3 millions de dollars. Juillet 2001. Dmitri Skliarov, accusé d'avoir violé la loi américaine sur les droits d'auteur, a été arrêté à Las Vegas. Lors d'un congrès annuel de hackers tenu dans cette ville, M. Skliarov avait fait un rapport sur son propre programme permettant de neutraliser les systèmes de protection de livres publiés sur Internet. Novembre 2000. Le FBI a arrêté aux Etats-Unis deux pirates originaires de Tcheliabinsk (Russie), accusés d'infiltration dans les systèmes informatiques de plusieurs compagnies et d'extorsion, notamment du vol de 15.700 numéros de cartes de crédit Western Union. Le préjudice causé était de 25 millions de dollars. 8 septembre 1998. Ilia Gofman, étudiant du Conservatoire de Moscou, a été arrêté à Moscou pour avoir infiltré le site d'un magasin en ligne canadien et transféré sur son propre compte l'argent de ses clients, pour un montant de quelque 100.000 dollars. Mars 1995. Le Russe Vladimir Levine a été arrêté à Londres, accusé par le service de sécurité de la banque américaine Citibank d'avoir percé en 1994 le serveur central de la banque et tenté de détourner plus de 12 millions de dollars. Article publié par Novye izvestia le 23 octobre 2007. Version abrégée. Lien vers le commentaire Partager sur d’autres sites More sharing options...
winloose Posté(e) le 28 novembre 2008 Share Posté(e) le 28 novembre 2008 gros déterrage pour une nouvelle attaque sur nos amis d'outre atlantique 28 novembre - Le président américain George W. Bush a reçu un rapport militaire sur une cyber-attaque visant tous les ordinateurs du réseau du Pentagone cette semaine, et qui aurait pu être organisée en Russie, écrit vendredi le Los Angeles Times. Les réseaux du commandement suprême américain, l'état major de surveillance des opérations des troupes américaines en Irak et en Afghanistan, ont été endommagés au cours de l'attaque, a appris le président pendant une réunion extraordinaire organisée par des militaires américains et présidée par l'amiral Michael G.Mullen. Les ordinateurs se trouvant dans les zones de conflit ont également été victimes d'une attaque. Le Département de la Défense ne donne pas d'informations sur les dégâts causés, faisant cependant observer que le coup porté par les hackers a été "puissant". En 2007, une cyber-attaque semblable avait mis hors service plus de 1.500 ordinateurs du Pentagone. sur le site du point on parlait d"une introduction via clé usb qui a aboutit a l'interdiction de celles-ci La semaine dernière, les responsables de la sécurité du Pentagone ont été alertés de la présence d'un virus dans leur système informatique. Ce type de situation n'est pas rare, surtout dans un bâtiment qui regroupe plus de 26.000 personnes. Mais cette fois-ci, les dégâts réels ou potentiels ont poussé l'administration à interdire temporairement l'utilisation des clés USB dans le plus grand immeuble de bureaux du monde. Un porte-parole du Pentagone, Brian Whitman, a donné quelques précisions : "Nous sommes au courant de l'existence d'un virus mondial qui a fait l'objet d'alertes publiques. Nous avons constaté cela sur nos réseaux et nous avons pris des mesures pour y remédier." Selon la presse spécialisée, une note interne a interdit l'utilisation des clés USB au sein du département de la Défense. Ce ministère, dans son ensemble, est à la tête de dix-sept mille réseaux locaux ou régionaux et de sept millions de terminaux. En septembre, un haut responsable de la sécurité pour le gouvernement avait demandé un contrôle renforcé sur les périphériques de stockage amovibles, tels que les clés USB. L'année dernière, une cyberattaque avait poussé le Pentagone à déconnecter 1.500 ordinateurs d'Internet, pour protéger ses données les plus sensibles. Selon le gouvernement américain, les infrastructures informatiques du Pentagone subissent chaque jour plusieurs millions d'attaques et de tentatives d'intrusion. http://www.lepoint.fr/actualites-technologie-internet/au-pentagone-un-virus-met-toutes-les-cles-usb-dehors/1387/0/294493 Lien vers le commentaire Partager sur d’autres sites More sharing options...
probus Posté(e) le 19 janvier 2009 Share Posté(e) le 19 janvier 2009 Je ne sais pas trop dans quelle section mettre ça, alors disons ici... Ce genre de choses devient de plus en plus fréquent. http://securite.reseaux-telecoms.net/actualites/lire-le-ministere-de-la-defense-britannique-pique-par-un-virus-qui-se-repand-rapidement-19339.html Depuis le 6 janvier, le ministère britannique de la défense combat la propagation rapide d'un virus sur ses réseaux informatiques. Le virus a infecté les ordinateurs militaires dont ceux de la Royal Air Force et de la Royal Navy. Ce serait l'une des attaques les plus sévères subies par l'organisation, selon le porte parole du ministère. Le virus s'en est pris aux messageries email et aux accès internet, mais ne s'en est pas pris aux systèmes de guerre. « Aucune donnée classifiée ni personnelle n'a été compromise » selon la porte parole. Les efforts afin de contenir et de nettoyer le virus ont abouti à stopper toutes les machines à une grande échelle. Le ministère de la défense refuse d'indiquer combien de machines ont été affectées. Une solution afin de se débarrasser du virus et de se protéger d'une réinfection est en cours de test. Seulement 27 pour cent des ordinateurs du ministère répondent aux normes de sécurité pour la tenue d'informations classifiées et de données personnelles. Environ 31 pour cent des systèmes répondent à certaines normes, tandis que le reste est en cours d'évaluation. « La raison pour laquelle autant de gens ne disposent plus de leur PC c'est parce que nous avons préféré les éteindre plutôt que de les voir balayer ou détruit par le virus » explique la porte parole. Le ministère a refusé de dire quels navires de guerre ont été touchés, mais certains pointent du doigt le HMS Ark Royal, un porte-avions qui a été mis en service en Juillet 1985. Pour des raisons de sécurité, le type de virus n'a pas été communiqué. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 24 janvier 2009 Share Posté(e) le 24 janvier 2009 http://www.ouest-france.fr/actu/actuDet_-Un-ver-informatique-perturbe-la-Marine_39382-804383_actu.Htm Un « ver » informatique perturbe la Marine Depuis mercredi, l’intrus empêche l'ensemble des services de se servir normalement du réseau interne. Il serait en voie d’être éradiqué. Mais il a semé une belle pagaille. Depuis mercredi dernier, un « ver » informatique perturbe les communications au sein de la Marine nationale. L'intrus s'est introduit dans Intramar, c'est-à-dire son réseau interne non protégé. L'ensemble des services sont affectés. Selon la Marine, ses informaticiens sont en voie de circonscrire le problème. « Le dispositif de sécurité informatique a fonctionné comme à l’exercice, indique le commandant Jérôme Erulin, responsable du service de communication de la Marine. Il y a eu un impact sur les échanges d’information mais aucune donnée n’a été perdue. C’est un problème que nous avions déjà eu l’occasion de simuler. Volontairement, on a coupé les nœuds de communication qui auraient permis la transmission du virus. 99% du réseau est sain. » Une négligence Néanmoins, le temps d’éradiquer le ver informatique, l'usage normal des logiciels de navigation et de messagerie a été fortement perturbé. Il a fallu revenir à des moyens conventionnels de communication comme le téléphone, le fax ou le courrier postal. La Marine privilégie l’hypothèse d’une négligence plutôt que d’une malveillance pour expliquer l’incident. Un utilisateur a vraisemblablement chargé un fichier infecté en se servant, par exemple, d’une clé USB, sans les précautions d’usage. Le réseau Sicmar, sur lequel transitent les données les plus sensibles, c’est-à-dire les informations classées « confidentiel défense », n’a pas été touché. « Les missions continuent à être remplies, souligne la Marine. Ce problème de virus informatique ne joue pas sur la disponibilité des forces. » Les Anglais aussi Seule consolation pour la Marine nationale, elle n'est pas seule à devoir affronter ce genre de soucis. Aux premiers jours de l'année 2009, le ministère britannique de la Défense a été victime d'un hybride de virus et de ver informatique. Selon la revue Defense Tech, celui-ci aurait substantiellement ou gravement infecté les systèmes de plus de 24 bases de la Royal Air Force et 75 % des navires de la Royal Navy, dont le porte-avions Ark Royal. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Hilariovespasio Posté(e) le 24 janvier 2009 Share Posté(e) le 24 janvier 2009 moi aussi a mon echelle on a eu une alerte au niveau legion le 13 un mail de bonne annee douteux mais a ma connaissance pas de degats flagrants... Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 24 janvier 2009 Share Posté(e) le 24 janvier 2009 moi aussi a mon echelle on a eu une alerte au niveau legion le 13 un mail de bonne annee douteux mais a ma connaissance pas de degats flagrants... Pour les mail le plus simple et de ne les afficher qu'en mode "texte" et de ne pas tripoter les piece jointe en cas de doute. Lien vers le commentaire Partager sur d’autres sites More sharing options...
cvs Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 http://secretdefense.blogs.liberation.fr/defense/2009/02/les-armes-attaq.html#moreJ'ai lu microsoft dans l'article, ceci expliquerait cela ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
kirbal Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 le truc qui m'etonne surtout, c'est que le rafale soit touche (desole pour les accents, j'ai un clavier qwerty...) par le virus, c'est bizarre qu'il embarque du windows... En plus ca pose plein de questions, car si deja en temps de paix un petit virus peut clouer des avions au sol, alors en temps de guerre on se demande ce que ca pourrais donner Lien vers le commentaire Partager sur d’autres sites More sharing options...
aviapics Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 Et bien, ce n'est pas le rafale qui a ete touche, mais les stations de preparation de missions.Concernant le "petit" virus, ce qui est important dans cette affaire ce n'est pas la forme, mais le fond. Les reseaux n'ont pas l'air super "secure" et le personnel pas super forme... Lien vers le commentaire Partager sur d’autres sites More sharing options...
P4 Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 Les fichiers de culs sont tous vérolés, a proscrire en priorité sur les clefs USB, Lien vers le commentaire Partager sur d’autres sites More sharing options...
cvs Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 Si on a des virus, on peut aussi avoir des logiciels espions qui se baladent. C'est pas très rassurant. Pourquoi ils ne se sont pas mis sous unix ou linux où ils peuvent modifier les sources ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
aviapics Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 Si on a des virus, on peut aussi avoir des logiciels espions qui se baladent. C'est pas très rassurant. Pourquoi ils ne se sont pas mis sous unix ou linux où ils peuvent modifier les sources ? Ca ne fait pas si longtemps que ces OS sont "consideres". Et modifier un parc de la taille de celui du Mindef, ca ne doit pas prendre 15j... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 5 février 2009 Share Posté(e) le 5 février 2009 Si je ne me trompe pas, le MinDef tourne sous nunuche depuis maintenant près de 5 ans. Lien vers le commentaire Partager sur d’autres sites More sharing options...
kirbal Posté(e) le 6 février 2009 Share Posté(e) le 6 février 2009 euh... Unix est beaucoup plus vieux que windows et ca fait un bon momment (chez les professionels) qu'il est consideré (genre 20 - 25 ans), pour linux ca doit faire une petite dizaine d'années.est-ce qu'il existe en france une sorte d'unitée dedier a la guerre informatique (je parle pas de brouillage, je pense plutot a des attaques sur des reseaux enemies) ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant