Jump to content
AIR-DEFENSE.NET

Nemo123

Members
  • Content Count

    305
  • Joined

  • Last visited

Everything posted by Nemo123

  1. Bonjour, J'ai commencé à lire le forum régulièrement vers 2014, puis j'ai fini par m'y inscrire pour contribuer (ou plutôt poser des questions). Grillé par @clem200 ce jour, je passe par la case présentation, que j'avais réussi à esquiver jusqu'ici, friand de discrétion sur ce qui me concerne. J'aime bien tout ce qui vole, tout ce qui est kaki, et ma profession depuis un petit moment consiste à faire discuter des 0 et des 1 entre eux de manière aussi sécurisée que possible. Plein de bisous !
  2. Certes, mais c'est assez rare les grands groupes qui ne font pas de backup, hors ligne, redondés, proprement, etc. Il y a des exercices annuels chez tous les OIV, OSE, boites du CAC 40 pour tester ce type de scénarios. C'est plus les petits groupes qui sont susceptibles d'être impactés (non pas qu'on s'en fiche). C'est la stratégie de la Russie : être capable d'isoler son pays des autres d'un point de vue réseau. Mais c'est débile : un pays sera toujours assez grand pour héberger un attaquant "insider". L'isolation c'est de la poudre de perlimpimpin. C'est beaucoup plus co
  3. En même temps un serveur Exchange qui n'est pas en front (ou accessible depuis le web sur des ports de services email) ça veut dire que c'est une messagerie purement d'interne à interne, et non ouvert à l'extérieur. C'est assez rare de rencontrer ce cas de figure (à part dans le secteur de la défense, jamais vu). Disons que Monero anonymise les portefeuilles successifs auxquels sont transférés les fonds, donc plus facile de se cacher. Alors que Bitcoin a la liste des portefeuilles successifs complètement publique, et qu'il faut faire un montage sur une plate-forme avec une banqu
  4. Y en a qui ont transpiré au service marketing
  5. Les Saouds commencent à vouloir négocier l'arrêt de la guerre, et les Houtis refusent. Les conditions préalables à des négociations n'étant pas remplies. https://www.france24.com/fr/moyen-orient/20210323-yémen-pourquoi-les-houthis-refusent-la-main-tendue-par-riyad On se dirige vers un chemin de croix () Saoudien et Emirati pour sortir de ce bourbier. Comme indiqué plus haut, les US ont retirés les Houtis de la liste des groupes terroristes, ce qui en dit long sur l'approche de Blinken vis à vis du Moyen Orient et des Saouds. https://www.france24.com/fr/moyen-orient/2
  6. Non, tout va bien, ils sont militants AfD, victoire !
  7. J'ai 11 enfants adoptés dans mon cercle familial proche. Déjà que l'adoption d'enfants âgés de 3 mois, c'est pas facile en grandissant quand le petit commence à se poser des questions, alors là ça sera un défi XXL ! Je suis tiraillé entre le mission impossible et le désespoir inavouable de ne même pas leur laisser une chance.
  8. Donc concrètement, cette authentification empêche les attaques de type "Man in the Middle", qui est une technique d'interception et de ré-émission du signal avec quelques modifications trompeuses (on parle de brouillage intelligent), mais pas le brouillage à proprement parler (brouillage sale ou tu cherches à noyer la fréquence dans le bruit). Bref, ça ne pare qu'une partie des techniques de brouillage
  9. As-tu une estimation,très grosse maille, du coût d'un tel programme aujourd'hui ? Je suppose que ça dépendrait pas mal de l'aide extérieur, mais juste pour avoir une fourchette.
  10. C'est marrant, les wallons et les flamands ont souvent se genre de débats qui les opposent... Chacun sa sphère d'influence
  11. Ont-ils vraiment tord ? Leurs demandes ne sont-elles pas, quelque part, pleines de bon sens ? Surtout la première. L'ONU a de moins en moins de crédibilité. Un jour, on sera ravi d'échanger ce droit de veto devenu mascarade contre une vraie contre-partie économique, comme la possession d'une ville industrielle outre-Rhin (#bring_back_Aix-la-Chapelle ^^). Plus le temps passe, plus j'ai l'impression que la valeur de l'action "bon pour un partage du veto ONU français" va baisser. Quant au nucléaire, c'est le même débat : de plus en plus de puissances Européennes v
  12. Déformation professionnelle oblige, je suis toujours étonné de la place que prend encore le militaire conventionnel dans les débats d'idées d'opposition armées entre puissances. J'ai l'impression de regarder un siècle en arrière. Même s'il y a plein de niveaux de nuances, de mon prisme modestement incomplet (n'hésitez pas à me corriger), le militaire conventionnel n'est désormais utile que pour : Les opérations asymétriques (a fortiori contre les acteurs non étatiques), Ce qui est lié au complexe militaro industriel, important pour notre économie (le combat proven, c'est quand
  13. J'ai cru comprendre que les plaintes des travailleurs étaient plus autour des restrictions de sortie de territoire que du salaire versé.
  14. Rigolez autant que vous le voulez, mais Wallaby n'en a pas moins raison : historiquement, la Chine n'a pas l'habitude de procéder par annexion, mais plutôt par vassalisation. Spratly et Paracell sont revendiqués "depuis le début" et n'ont donc pas été annexées d'un point de vue chinois. Ces ilots, tout le monde s'en foutait avant d'y découvrir un intérêt stratégique. Alors annexion si vous voulez, mais pas au profit d'un autre pays, disons plutôt conquête d'un territoire sans souveraineté. Sauf erreur de ma part, le Cachemir a été "donné" par les Pakistanais, n'étant pas capables à l
  15. Ces problèmes sont les mêmes quelque soit la bande de fréquence EM choisie, dès lors qu'elle est élevée (centaines de MHz - GHz) : ça perturbe (d'un point de vue médical) une partie de la population sur des neurotransmetteurs pas toujours bien identifiés car variables d'un individu à l'autre. Certains qui autrefois n'y étaient pas sensibles le deviennent. Inversement, certains qui y étaient sensibles perdent cette sensibilité. Ce que montrent toutes les études un peu sérieuses c'est que ça a une influence mais que c'est trop variable d'un individu à l'autre pour en tirer des effets généraux. 4
  16. Je ne sais pas si les situations sont comparables. A cette époque, les pays étaient nettement plus auto suffisants sur plein de ressources, ce qui me semble être moins le cas aujourd'hui. Et pour aller en mon sens, une des raisons des défaites de l'Allemagne lors des deux guerres mondiales est liée aux blocus en approvisionnements externes qu'elle a subit. Pour aller en ton sens, ça n'a finalement pas empêché cette guerre d'arriver. D'ailleurs, lors de la WW2, la stratégie allemande prenait en compte ces problèmes d'approvisionnement : elle devait soumettre les colonies françaises pour b
  17. Tu as complètement raison, et c'est une des raisons pour laquelle je ne crois pas à la possibilité d'un conflit de grande ampleur, trop d’intérêts économiques en jeu. Mais puisque c'est le titre du sujet et de la rubrique, autant fantasmer :/
  18. Merci beaucoup du caractère constructif de tes réponses : c'est le but du forum d'échanger nos points de vue :) Effectivement, tu as raison, mea culpa ! Dans l'idée, nous sommes d'accord, d'autant plus que nous sommes possiblement, au monde, le pays (ou du moins dans le groupe de tête) qui me semble proposer le plus de liberté / privacy / protection en terme de numérique. Raison de plus pour ne pas céder un pouce de terrain. La Quadrature du Net fait un excellent travail en la matière, même si à titre personnel je les trouve parfois un peu trop pointilleux (mais b
  19. Je pense que l'hypothèse de la cause du conflit est essentielle à identifier : la Chine n'ayant pas comme doctrine d'ouvrir le feu en premier, si les US ouvrent la marche, ce sera probablement à leur initiative. Et la grande question d'identifier la cause de la prise d'option militaire US, sera de mesurer la popularité d'une telle mesure, sur le long terme. Vous parliez du nucléaire, mais ce n'est pas le seul vecteur non conventionnel. La cyber devrait jouer un grand rôle dans le conflit. Or, si l'attaque est à l'initiative US, combien de temps tiendra le gouvernement élu, face à un
  20. Concernant cette dernière campagne d'attaque, appelée ProxyLogon ou Hafnium, nous avons pu observer 10 groupes différents déployer la première étape de backdoors. Ces groupes ne semblent pas disposer de procédures particulières laissant penser à un sponsor étatique, mais plutôt à des acteurs mafieux. L’intérêt de s'attaquer à un système d'emails est qu'il permet d'exfiltrer beaucoup d'informations sensibles, faciles à revendre. Sa contrainte est que ce traitement des informations exfiltrées prend du temps et doit faire appel à des experts techniques qui ne sont pas du domaine de compétenc
  21. Je me permets de déterrer ce sujet. En effet, compte tenu du paysage de la cyberdéfense d'aujourd'hui, et compte tenu du fait que la propriété intellectuelle soit essentiellement stockée sur support numérique / informatique, il deviendra impossible, à terme, de conserver secret ses plus importants secrets industriels, qu'ils soient du secteur de la défense ou non. Peut-être ne serrez-vous pas d'accord avec ce postulat de base, mais c'est une réalité. Et si toutes les sociétés participant à l'industrie de défense ne fuitent pas pour autant du contenu, on peut supposer que ça le sera un jou
  22. Il est beau le cloud souverain... Un incendie chez OVH et :
  23. C'est assez compliqué la stratégie de développement en ordi quantique. C'est un peu comme à l'aube de la maitrise de la technologie nucléaire : sur le principe et la théorie, tout le monde sait comment ça fonctionne et ce à quoi on veut aboutir (comprendre par là, quels phénomènes physiques on veut réaliser). Du coup, chaque champion industriel y va de sa stratégie, généralement complètement différente de celle des concurrents. Probablement qu'à terme, un ou deux modèles feront référence, et que la R&D des autres chemins sera à peu près totalement perdu. Un gouffre financier. Donc bien cho
  24. Je fais un second message, car celui-ci est sans rapport avec le premier. Peut-être avez-vous entendu parler de 4 failles de sécurité non documentées (0 day) et exploitées dans la nature, qui permettent l'exécution de code arbitraire à distance sans authentification (la pire sévérité qui soit, on ne peut pas faire pire) sur des serveurs Exchange (emails) exposés en DMZ (accessible depuis internet, mais rien de plus normal pour un serveur mail). Juste pour donner un ordre de grandeur, on parle de 30.000 entreprises compromises aux Etats Unis et plusieurs centaines de milliers à travers l
  25. Je me permets une précision : l'OS est une black box : les clients n'ont officiellement pas accès au code source, même si aujourd'hui, on sait très bien décompiler du code. C'est d'ailleurs la raison pour laquelle les OS Microsoft vont probablement à moyen terme finir open source (d'ici 2025, probablement). Mais les partenaires étatiques majeurs ont accès au code source et au contenu des patchs mensuels, et peuvent les auditer. Effectivement, comme dit Boule75, dans les faits, cette vérification n'est faite que très superficiellement (manque de personnel qualifié). Dans les faits, c'est v
×
×
  • Create New...