Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Belgique : Le site internet de la Défense, Mil.be, est une cible facile pour les pirates informatiques, rapporte mardi "De Tijd" qui cite un rapport d'une société active dans la sécurité de la toile, Vibe Media. La Défense a fait savoir de son côté qu'un nouveau site était attendu pour le début de 2013 et que, d'ici là, elle se limitait à colmater les brèches les plus importantes.

Ce site, visité tous les jours par quelque 10.000 internautes, comporterait une soixantaine de points faibles dont certains seraient exploitables par des pirates ne disposant que d'une connaissance de base dans la sécurité informatique.

http://www.7sur7.be/7s7/fr/1502/Belgique/article/detail/1481899/2012/08/07/La-Defense-ne-securise-pas-son-propre-site-web.dhtml?utm_source=RSSReader&utm_medium=RSS

Lien vers le commentaire
Partager sur d’autres sites

BOSTON (Reuters) - Un nouveau virus espion capable de surveiller les transactions bancaires, les emails et les réseaux sociaux a été détecté au Moyen-Orient, a annoncé jeudi Kaspersky Lab, une des principales sociétés de sécurité informatique.

Ce virus, Gauss, pourrait en outre être capable d'attaquer des infrastructures vitales. Il a été mis au point dans les mêmes laboratoires que Stuxnet, un virus que les Etats-Unis et Israël ont très probablement utilisé pour attaquer le programme nucléaire iranien, a précisé Kaspersky Lab.

L'entreprise de sécurité informatique, basée à Moscou, dit avoir découvert plus de 2.500 ordinateurs infectés par Gauss, notamment au Liban, en Israël et en Cisjordanie, et soupçonne qu'il y a au total des dizaines de milliers de victimes.

Elle a en revanche refusé de spéculer sur le créateur de ce virus, mais indiqué qu'il était comparable à Stuxnet et à deux autres virus espions, Flame et Duqu.

"Après avoir observé Stuxnet, Duqu et Flame, nous pouvons affirmer de façon quasi certaine que Gauss vient de la même 'usine', ou des mêmes 'usines'", peut-on lire sur le site internet de Kaspersky Lab.

Cette découverte devrait alimenter le débat sur la prolifération et l'utilisation des cyber-armes, déjà très vif depuis la découverte en mai de Flame par plusieurs experts en sécurité informatique.

Selon Kaspersky Lab, Gauss peut récupérer les mots de passe enregistrés sur les navigateurs internet ainsi que d'autres données, recueillir des informations concernant les configurations système, voler les références nécessaires aux paiements bancaires au Moyen-Orient et lire les identifiants d'accès aux réseaux sociaux, aux boîtes mail et aux services de messagerie instantanée.

Roel Schouwenberg, un chercheur de Kaspersky Lab, a déclaré qu'un des modules de Gauss, appelé Godel, pourrait être équipé d'une tête chercheuse similaire à celle dont était équipé Stuxnet, un virus découvert en 2010 qui avait pour but d'attaquer les ordinateurs contrôlant les centrifugeuses d'une usine d'enrichissement d'uranium à Natanz, en Iran.

Selon lui, Godel serait une cyber-arme destinée à causer des dommages physiques, mais ses développeurs ont tellement bien crypté son but véritable que Kaspersky Lab doit encore découvrir l'ensemble du code, ce qui pourrait prendre des mois, voire des années.

Il a confié que la perspective de voir des cyber-armes comme Gauss ou Stuxnet porter des attaques sur des infrastructures essentielles l'empêchait de dormir la nuit.

"Elles peuvent faire à peu près ce qu'elles veulent", a-t-il dit. "Il y a quelques semaines, quand il y a eu une panne d'électricité à (Washington) D.C. et dans les alentours, ma première réaction a été de penser à une cyber-arme."

L'Union internationale des télécommunications (UIT), une agence de l'Onu, a prévu d'alerter les Etats membres des Nations unies sur ce code mystérieux.

"Nous allons, bien sûr, informer les Etats membres qu'il existe un programme inconnu", a déclaré Marco Obiso, un coordinateur pour la cyber-sécurité à l'UIT. "Nous ne savons pas exactement ce qu'il fait. Nous avons quelques idées. Nous allons insister dessus."

http://fr.news.yahoo.com/d%C3%A9couverte-dun-virus-espion-qui-lit-les-transactions-172613462.html

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Après l’annonce, faite par le ministre de la Défense, Jean-Yves Le Drian, la semaine passée, de la création, d’ici 2015, sur le site de la Direction générale de l’armement à Bruz, de 200 postes liés à principalement à la cyberdéfense, une nouvelle initiative en la matière vient d’être prise.

En effet, à l’occasion des dernières Universités d’été de la Défense, l’amiral Arnaud Coustillière, officier général Cyber au sein de l’Etat-major des armées (EMA), a annoncé la création a d’un réseau de spécialistes de la sécurité informatique dans le cadre de la réserve citoyenne.

La suite :

http://www.opex360.com/2012/09/13/une-reserve-citoyenne-pour-la-cyberdefense/

Lien vers le commentaire
Partager sur d’autres sites

La Banque de France devrait sans doute faire appel à de nouveaux experts en sécurité : son code d’accès ayant été percé par un internaute à l’insu de son plein gré. Ce code était 1 2 3 4 5 6.

On aurait presque du mal à le croire, mais le code d’accès de la prestigieuse Banque de France était bête à en pleurer : il se résumait à 6 chiffres, et pas n’importes lesquels : 1 2 3 4 5 6, à la suite. Difficile d’imaginer qu’un quelconque expert ait conseillé de fixer un tel code de sécurité !

Ce même code de sécurité a donc été percé, en 2008, par inadvertance (enfin presque !) par un internaute qui voulait avant tout user de « numéros passerelles » permettant d’outrepasser les numéros surtaxés. Dommage pour lui : il se sera retrouvé un beau jour, via Skype, au numéro de la Banque de France, qui lui aura demandé d’entrer un code de sécurité. Bêtement, il a testé 1 2 3 4 5 6… avec succès. Conséquences : l’intrusion a rapidement été détectée, et a gelé le système 48 heures durant.

Envoyé devant le tribunal de Rennes ce mardi suite à ce méfait, l’homme, allocataire du RSA, a été relaxé, du fait qu’il ait « agi en toute bonne foi ». Commentaire de Me Hélène Laudic-Baron, son avocate : « Un enfant de 10 ans aurait pu pirater la Banque de France. » Effectivement, certains ont dû se faire taper (fort) sur les doigts.

http://www.gizmodo.fr/2012/09/20/banque-france-mot-passe.html

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Pour le chef de la NSA, une meilleure cyberdéfense passe par le développement de moyens offensifs

Si vis pacem, para bellum (“Si tu veux la paix, prépare la guerre”). Ce principe bien connu, le général Keith Alexander, qui commande à la fois la National Security Agency (NSA), c’est à dire les “grandes oreilles” américaines, et l’US Cyber Command (USCYBERCOM), entend l’appliquer dans le cyberespace.

(...) Plus généralement, des armes cybernétiques peuvent également avoir leur utilité sur un théâtre d’opérations, à l’heure de l’utilisation sans cesse accrue des drones et de la numérisation de l’espace de bataille (NEB). De telles capacités offensives peuvent être employées pour prendre le contrôle d’engins pilotés à distance ou encore à envoyer de fausses données à des batteries de défense sol-air, comme cela a été étudié par le Pentagone au moment de l’intervention de l’Otan en Libye, l’an passé.

L'article :

http://www.opex360.com/2012/10/06/pour-le-chef-de-la-nsa-une-meilleure-cyberdefense-passe-par-le-developpement-de-moyens-offensifs/

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Je fais un travail de fin d'étude sur la cyberguerre, quelqu'un n'aurait pas au hasard un article, un ouvrage traitant des implications de la cyberguerre au regard du droit international public en général et du droit de la guerre en particulier?

Les premieres declarations publiques au regard de la cyberguerre en terme de droit sont assez recentes, trouver un un tel ouvrage, s'il existe, ca risque d'etre coton.

Essaies quand meme de contacter l'auteur de ce blog, il semble bien au fait de ce qui se passe dans le cyber-espace:

http://cidris-news.blogspot.co.uk/

Lien vers le commentaire
Partager sur d’autres sites

La Grande-Bretagne a lancé jeudi une campagne inédite pour recruter des jeunes qui n'ont pas fait d'études supérieures mais sont férus de réseaux sociaux et de jeux vidéo, afin d'aider ses services du renseignement à contrer les attaques informatiques.

Suite :

http://www.rtl.be/info/monde/europe/915187/les-services-secrets-britanniques-recrutent-des-gamers-

Lien vers le commentaire
Partager sur d’autres sites

Les premieres declarations publiques au regard de la cyberguerre en terme de droit sont assez recentes, trouver un un tel ouvrage, s'il existe, ca risque d'etre coton.

J'ai déjà vu quelques articles US abordant les lois de la cyberguerre sous un angle américain (du genre est-ce que ces opérations doivent être sous les ordres de la Défense ou de la CIA), donc il est probable qu'il y ait l'équivalent pour les droits internationaux.

Foreign Policy a fait pas mal d'articles ou petits éditos sur la cyberguerre, mais en recherchant rapidement je n'ai rien vu sur le sujet du droit (bizarre quand même vu le nom de la revue).

Lien vers le commentaire
Partager sur d’autres sites

WASHINGTON (Reuters) - Le cyberespace est le champ de bataille du futur, a déclaré vendredi le secrétaire à la Défense américain, selon lequel les pirates informatiques qui s'attaquent déjà à des banques et autres institutions financières cherchent un moyen de paralyser les systèmes gouvernementaux.

"Nous sommes confrontés à de nouvelles menaces de guerre (dans le cyberespace). C'est un secteur auquel nous devons consacrer toute notre attention. C'est le champ de bataille du futur", a dit Leon Panetta lors d'une conférence à Norfolk, en Virginie.

Le secrétaire à la Défense avait déjà prévenu la semaine dernière que les Etats-Unis pourraient déclencher une guerre préventive sur internet s'ils pensaient leur sécurité menacée.

Plusieurs banques et institutions financières américaines ont fait l'objet ces dernières semaines de cyberattaques revendiquées par les "cybercombattants d'Ezz al Dine al Kassam", qui ont dit protester ainsi contre la diffusion d'un film jugé hostile à l'islam.

Mais les services de sécurité américains soupçonnent des pirates informatiques liés à l'Iran d'être à l'origine de cette offensive en réaction aux sanctions occidentales imposées à Téhéran.

"Ils sont en train de développer la capacité de pouvoir attaquer nos réseaux, nos réseaux électriques, nos systèmes financiers, nos systèmes gouvernementaux et de pratiquement paralyser le pays", a mis en garde Leon Panetta.

http://fr.news.yahoo.com/le-cyberespace-champ-bataille-du-futur-pr%C3%A9vient-panetta-075756237.html

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

C'est l'un des hold-up les plus audacieux réalisés contre l'Etat français. En mai dernier, quelques jours avant le second tour de l'élection présidentielle, des pirates ont réussi à s'introduire dans les réseaux informatiques de l'Elysée. Révélée par le quotidien régional Le Télégramme, cette intrusion avait alors été soigneusement étouffée par le Château. Une omerta qui, jusqu'à présent, n'avait pas été brisée. Aucune information n'avait filtré sur la nature des agresseurs, ou même sur le préjudice subi. Pourtant, l'affaire est grave, d'autant qu'elle constituerait une cyberattaque sans précédent entre pays alliés.

Le détail :

http://lexpansion.lexpress.fr/high-tech/cyberguerre-comment-les-americains-ont-pirate-l-elysee_361225.html#xtor=AL-189

Lien vers le commentaire
Partager sur d’autres sites

  Dégats collatéraux de stuxnext chez les industriels après l'attaque sur l'Iran ... (super hein)

  http://lexpansion.lexpress.fr/high-tech/cyberguerre-air-liquide-contre-frankenstein_361261.html#xtor=AL-189

  En gros l'air liquide qui partage des automates de centrifugeuses de la même technologie et marque que celle de l'Iran pour l'enrichissement, a bien failli s'ils ne s'étaient pas équipés a temps d'une réponse, se manger un beau désastre industriel ...

  Et sur des sites comme l'air liquide qui sont des sites SEVESO 2 la plupart du temps : merci stuxnext !

Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

Selon un rapport de la Fondation pour la recherche stratégique, les sociétés françaises sont la cible de plusieurs centaines d'attaques informatiques par jour.

Vols d'information, attaques virales généralisées, usurpations d'identité, déstabilisation ou encore sabotage à distance… Sur fond d'une concurrence planétaire où tous les coups sont permis, le tissu économique français est la cible de cyberattaques massives. Selon le Club des directeurs de sécurité des entreprises (CDSE), qui tient un colloque sur ce thème jeudi à à l'OCDE, en partenariat avec Europol, les sociétés tricolores sont la cible de plusieurs centaines d'attaques informatiques par jour.

Redoutant d'être aux «prémices d'une période caractérisée par des crises numériques majeures», les spécialistes citent le cas récent de Stuxnet, virus destructeurs d'installations industrielles développé par les Américains contre les centrales nucléaires iraniennes. Ou plus récemment de Flame, un ver informatique parfaitement furtif qui, à la manière du cheval de Troie, pénètre les réseaux pour espionner les écrans et les messageries, voler des fichiers et des listes de contacts.

En 2012, les grandes entreprises ont consacré environ 2 % de leur chiffre d'affaires à la sécurité des systèmes informatiques. La Direction centrale du renseignement intérieur (DCRI, contre-espionnage), qui a recensé quelque «5000 cas d'ingérence» de toute nature entre 2007 et 2011, a sensibilisé quelque 70.000 cadres et dirigeants l'année dernière.

http://www.lefigaro.fr/hightech/2012/12/06/01007-20121206ARTFIG00569-explosion-des-cyberattaques-contre-les-entreprises.php

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Le régime vietnamien bloque des sites internet, enferme des blogueurs et parfois harcèle leurs familles, mais il n'a jamais réussi à contrôler la Toile. Il a donc engagé une armée de cyber-partisans chargés de désamorcer les critiques.

Le chef de la propagande de la capitale, Ho Quang Loi, a déclaré la semaine dernière que Hanoï disposait d'une équipe de 900 "polémistes sur internet" ou "façonneurs d'opinion publique". De bons soldats, chargés de répandre la ligne du parti communiste au pouvoir.

http://www.lepoint.fr/monde/vietnam-les-combats-en-ligne-de-la-cyber-armee-du-regime-18-01-2013-1616870_24.php

Lien vers le commentaire
Partager sur d’autres sites

Il semble que Kim dotcom revient avec mega, son site peut être utilisé de diverses façon. surtout pour les gens qui veulent garder confidentiel des données

à bon escient ou à mauvais escient.

Kim Dotcom s'apprête à lancer Mega ce samedi 19 janvier. Présenté comme le successeur de Megaupload, ce nouveau site de partage de fichiers doit permettre au très controversé entrepreneur d'origine allemande et exilé en Nouvelle Zélande de prendre sa revanche sur les autorité

http://www.latribune.fr/technos-medias/20130118trib000743436/mega-le-nouveau-pied-de-nez-du-fondateur-de-megaupload.html

Avec la disparation de megaupload j'ai perdu les liens de maquette de satellite en papier, ca fait mal

Lien vers le commentaire
Partager sur d’autres sites

avec la disparation de megaupload j'ai perdu les liens de maquette de satellite en papier, ca fait mal

pour aider, la section maquettes de http://www.forum-conquete-spatiale.fr/ ou encore mieux, un forum spécialisé dans les maquettes spatiales www.forum-maquettes-spatiales.com

Ou il y aura des tats de gentil forumeur qui peuvent aider (et qui ont meme des modeles depuis longtemp plus dispo sur internet)

désolé pour les hs

Lien vers le commentaire
Partager sur d’autres sites

La bataille numérique parallèle à l'opération Serval a été plus intense que prévue. Par delà les attaques verbales sur le Facebook de l'EMA et de la DICOD, révélées sur ce blog, le propre site internet du ministère a été l'objet d'une attaque, la troisième d'importance depuis que ce site existe.

Suite :

http://lemamouth.blogspot.fr/2013/01/serval-la-bataille-numerique-continue.html

Lien vers le commentaire
Partager sur d’autres sites

J’aimerais proposer un sujet centré sur l’informatique et les questions y afférentes, nettement plus axé sur l’angle de la protection de communications, de données, de capacité d’opérer des systèmes complexes (bancaires, de gestion d’infrastructure -train, distributions d’eau, terminaux aériens, infrastructures portuaires-, fichiers, de police notamment, médicaux aussi).

Ces questions peuvent toucher tous les plans de la société. Qu’il s’agisse des moyens de défense, dont de nombreuses applications futures semblent découler ou du moins partager une familiarité avec des systèmes civils, ou de moyens civils : gestion d’infrastructures, entreprises clef, PME en rapport entre elles ou pas, facultés universitaires (et donc indirectement technopôles) ou encore les informations personnelles de particuliers, qui prises en groupe, ont de plus en plus de valeur marchande, surtout lorsqu’elle visent des professions particulières (police, armée, adhérents à un syndicat, une association etc) ou des domaines particuliers (données médicales par exemples).

Un article du Wall Street Journal traite la chose sous une approche contre-insurrectionnelle.

http://smallwarsjournal.com/jrnl/art/why-your-intuition-about-cyber-warfare-is-probably-wrong

Apparemment l’avantage, du fait de la complexité des codes informatiques, de la manière dont ils sont répandus, de la vitesse à laquelle les informations transitent, serait à l’attaquant qui pour une dépense de 1 serait en mesure d’imposer une dépense de 1000 au défenseur. Un tel rapport coût/efficacité est à son avantage, surtout s’il devait être soutenu par une institution ou des organisations disposant de moyens conséquents (pas forcément des institutions) ou des réseaux rassemblés autour d’idéologies.


L’attaque aurait également l’avantage de pouvoir masquer son origine, son identité, et cela de manière plus efficace que la capacité du défenseur à la découvrir dans un court laps de temps. 


Certaines considérations semblent joindre certaines conclusions déjà tirées sur ce forum en matière de stratégie navale une fois la capacité des armements asservies à la capacité de détection limitée par le courbure de la planète : Se défendre face une attaque par saturation devient extrêmement compliqué, de même que survivre à des missiles de plus en plus rapide. Ici le missile semble pouvoir approcher au plus près et circuler plus vite que n’importe quel engin terrestre car... Évoluant dans un environnement immatériel.

Le combat serait donc à mener concomitamment sur divers champs de batailles n’évoluant pas à la même vitesse et dans des environnements différents.

Les auteurs de l’article semblent mettre en doute la capacités des institutions traditionnelles à appréhender ce phénomène, surtout les élites militaires et/ou parlementaires. Les premières ont évoluées et évoluent dans un environnement physique tandis que les seconde, surtout dans des Etats démocratiques, seront invariablement plus lentes à réagir que l’attaquant et priveront la défense des moyens de riposter.

La solution proposée par les auteurs serait de reposer partiellement sur un système semi milicien dont les membres seraient issus de la société civile, surtout parmi les experts en informatique. Ici seule la compétence et pas seulement l’ancienneté prévaudraient et ils faudrait s’habituer à ne pas attendre 50 ans pour nommer un général selon des prescriptions quasi barémiques (enfin c’est comme cela que je le vois...).

Les attaques informatiques de plus grande échelle que ce qu’on avait l’habitude de voir sont une réalité. Qu’il s’agisse des attaques dont se plaignent les américains, les japonais, notamment en provenance de Chine ou encore de l’Estonie qui fut la cible d’une attaque en règle en provenance de Russie semble-t-il. L’Iran et Stuxnet doivent également être mentionnés et doublement d’ailleurs : outre le programme nucléaire, la gestion informatique de plusieurs sociétés qui n’avaient rien à voir (enfin il me semble) fut atteinte.

Les Etats ont réagis de manière différente à ces agressions. Les USA ont proclamés récemment que toute attaque informatique contre eux seraient examinés comme une agression armée (le ton était là il me semble), les iraniens étudient probablement la question avec beaucoup d’attention et le résultat nous reviendra sûrement à la poire un jour. Des commandements dédiés à la cyber guerre semblent fleurir partout.

J’aimerais si possible analyser la chose à travers ce fil et savoir si d’autres membres auraient des informations. Comment les différents Etats approchent-ils la chose ? Un commandement à part, une décentralisation de la question au sein des unités et/ou des Armes ?

Les estoniens semblent avoir réagit de manière plus complète que les autres mais je n’ai pas de détails, qui en auraient ?

Quid en Chine, un pays d’où semblent partir nombre d’attaques ?

Enfin appréhender de telles questions nous amène à des questions de GRH et de recrutement. Nous parlons ici de compétences qui n’échoient pas eu premier venu, qui demandent des formations, souvent relativement longues, et un degré de mise à jour fréquent, voir quotidien. Qui accepterait de genre de tâches au salaire militaire actuel ? Et cela sans se faire retourner d’une manière ou d’une autre ? De telles activités sont-elles même compatibles avec la notion de hiérarchie comme on l’envisage dans un service public et plus encore à l’armée ?

En annexe mais pas totalement dans le sujet, un édito de C. Harbulot sur la question, davantage orienté vers la “guerre de l”information”.

http://www.infoguerre.fr/edito/edito-piege-technologique-cyberguerre/#more-4872

Lien vers le commentaire
Partager sur d’autres sites

Apparemment l’avantage, du fait de la complexité des codes informatiques, de la manière dont ils sont répandus, de la vitesse à laquelle les informations transitent, serait à l’attaquant qui pour une dépense de 1 serait en mesure d’imposer une dépense de 1000 au défenseur. Un tel rapport coût/efficacité est à son avantage, surtout s’il devait être soutenu par une institution ou des organisations disposant de moyens conséquents (pas forcément des institutions) ou des réseaux rassemblés autour d’idéologies.


L’attaque aurait également l’avantage de pouvoir masquer son origine, son identité, et cela de manière plus efficace que la capacité du défenseur à la découvrir dans un court laps de temps. 


Les attaques informatiques de plus grande échelle que ce qu’on avait l’habitude de voir sont une réalité. Qu’il s’agisse des attaques dont se plaignent les américains, les japonais, notamment en provenance de Chine ou encore de l’Estonie qui fut la cible d’une attaque en règle en provenance de Russie semble-t-il. L’Iran et Stuxnet doivent également être mentionnés et doublement d’ailleurs : outre le programme nucléaire, la gestion informatique de plusieurs sociétés qui n’avaient rien à voir (enfin il me semble) fut atteinte.

J’isole ces deux partie du texte et les met en rapport. On constate que si théoriquement le rapport qualité prix va à l’attaquant (ce qui n’est pas si évident, mais j’y reviendrais) et constitue à priori un égalisateur favorable aux puissances mineurs/moyennes ; les faits montre que ce genre d’attaque coordonné et à grande échelle sont  plutôt lancé par de grandes puissances à l’encontre d’états plus petits (occidentaux contre l’Iran, Russie contre  l’Estonie).

J’isole ces deux partie du texte et les met en rapport. On constate que si théoriquement le rapport qualité prix va à l’attaquant (ce qui n’est pas si évident, mais j’y reviendrais) et constitue à priori un égalisateur favorable aux puissances mineurs/moyennes ; les faits montre que ce genre d’attaque coordonné et à grande échelle sont  plutôt lancé par de grandes puissances à l’encontre d’états plus petits (occidentaux contre l’Iran, Russie contre  l’Estonie).

Pourquoi ? Je pense d’une part que les dissuasions plus conventionnelles font effets. Du moment que l’origine de l’attaque est éventée, le nombre de joueurs capables à la fois de mener matériellement  de tels raids et ayant la volonté de faire mal doit être somme toutes limité. Et je suppose qu’une attaque d’ampleur/persistante peut être remonté et  est signé – enfin, je n’en sais rien, n’étant pas spécialiste ce ne sont que des présomptions…sans quoi mon raisonnement s’écroule :-\. L’état attaquant s’exposant à des représailles  pouvant allez jusqu’à la guerre. Bien sûr, on peut imaginer un groupe non étatique, mais quelles sont les chances pour que ce genre d’organisations atteignent la taille nécessaire, capitalisent une telles puissance en sus d’un niveau élevé d’agressivité sans passer par le radar des services de renseignements ? Il y a les mafias, mais elles font profils bas en général, et leurs actions sont plus dirigées vers des personnes, des rivaux  ou quelques services de l’état quand ils sont vraiment remontés ; en tout cas je vois mal la Camorra hacker les services judicaires et fiscaux italiens dans leurs ensembles ou les Zeta couper l’alimentation en eau de Mexico. 

D’autre part, si l’on y regarde de près, le rapport qualité prix n’est pas si favorable que ça si on impute au cout direct de l’attaque informatique ceux des infrastructures qui la soutiennent et de la formations /encadrement /insertions des agents. Même le programme lui-même lorsqu’il est un peu sophistiqué est long et cher à mettre en place si on se fie à ce que l’on sait de la genèse de Suxnet.

Et si lancer une frappe ponctuelle est à la portée de beaucoup de monde, seul des états développés ont la masse critique de techniciens de mener une guerre informatique soutenu, et entre eux, ces entités se neutralisant par des moyens plus traditionnels auxquels ils sont toujours sensible.

Les auteurs de l’article semblent mettre en doute la capacités des institutions traditionnelles à appréhender ce phénomène, surtout les élites militaires et/ou parlementaires. Les premières ont évoluées et évoluent dans un environnement physique tandis que les seconde, surtout dans des Etats démocratiques, seront invariablement plus lentes à réagir que l’attaquant et priveront la défense des moyens de riposter.

La solution proposée par les auteurs serait de reposer partiellement sur un système semi milicien dont les membres seraient issus de la société civile, surtout parmi les experts en informatique. Ici seule la compétence et pas seulement l’ancienneté prévaudraient et ils faudrait s’habituer à ne pas attendre 50 ans pour nommer un général selon des prescriptions quasi barémiques (enfin c’est comme cela que je le vois...).

Ça ressemble à la fausse bonne idée du retour d’un service militaire généralisé avec tout plein de citoyens soldats armes aux pieds comme réponse à tous les types de menaces. Je le répète : je ne suis pas spécialiste en informatique (j’ai déjà du mal à poster :-X), mais même si  c’est un milieu en évolution rapide je trouve douteux que l’on puisse remplacer des professionnels qui ont longuement capitalisé de l’expérience et qui se dédie à cette tâche, tout comme la nécessité du principe hiérarchique sans lequel il n’y a pas de coordination possible, même si elle ce doit être la plus lâche et écrasé possible.

On me rétorquera en citant les attaques contre les sites israéliens par les partisans du Hamas, mais en plus d’être dans leur principe plutôt sommaires, la saturation des sites n’a pas affecté d’activités sensibles, et dans le cas estonien, quoique la gêne ai été notable, elle a été surmonté. Sans commandement unifié point d’efficacité.

Ça  ne veut pas dire qu’un volant de volontaire qui serait une ressource à l’égal de ce que sont les réservistes pour l’armée ne serait pas utile, mais je ne suis pas à l’aise avec  ce que ça pourrait impliquer de dissémination de savoir-faire et méthodes de guerre informatique dans le domaine civil, qui pourrait ce retourner contre l’Etat, ou plus prosaïquement la concurrence commercial.

Lien vers le commentaire
Partager sur d’autres sites

Le Pentagone veut 5 fois plus de e.soldats

Les Aigles veulent renforcer leurs forces opérationnelles dédiées à la CyberSecurité. Par renforcement, comprenez une effectif multiplié par ... 5 ! Passer de 900 personnels (militaires et civils) à 4000. Le Pentagone souhaite blinder la protection des réseaux de la Maison Blanche, des infrastructures sensibles (Energie, transport, ...), contrer les cyberattaques et la protection des systèmes informatiques du Pentagone

http://www.zataz.com/news/22683/cyber-Pearl-Harbor.html

Lien vers le commentaire
Partager sur d’autres sites

Les Etats-Unis se réservent le droit de lancer des cyberattaques préventives.

Les armes susceptibles d’être utilisées dans le cyberespace sont “tellement puissantes” qu’elle ne peuvent “qu’être activées au plus haut nveau du gouvernement”, au même titre que des missiles nucléaires.

Washington prépare de nouvelles directives visant à préciser les domaines de responsabilités en matière de cyber-défense. Ainsi, les services dépendant du département de la Sécurité intérieure auront la charge des attaques informatiques “ordinaires”, c’est à dire visant des entreprises, voire des institutions, comme la Réserve fédérale, qui a indiqué qu’un de ses réseaux intranet venait d’être piraté.

En revanche, le Pentagone, via l’US Cyber Command, serait amené à intervenir en cas de “cyberattaque majeure”, dont le seuil reste à préciser. Ce qui ne sera officiellement pas le cas afin de maintenir l’incertitude chez d’éventuels agresseurs. L’on sait seulement que le secrétaire à la Défense, Leon Panetta, a fixé comme ligne rouge un éventuel “Pearl Harbor” numérique.

http://www.opex360.com/2013/02/08/les-etats-unis-se-reservent-le-droit-de-lancer-des-cyberattaques-preventives/

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...