Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.


http://www.intervalle-dz.com/
Sondage
Derniers sujets
» L'emir Abdelkader et le monde antique ....
Lun 4 Déc - 20:26 par Sphinx

» Abd-el-Qadir al-Djazaïri : naissance ,vie et mort ...
Mar 28 Nov - 22:07 par Sphinx

» BRICS
Mar 14 Nov - 9:42 par ZIGHOUD15

» cabale
Mer 1 Nov - 21:44 par ZIGHOUD15

» algerian barkhane la citadelle
Lun 30 Oct - 15:52 par ZIGHOUD15

» LA MATRICE DU TERRORISME
Lun 30 Oct - 15:49 par ZIGHOUD15

» nouvelle grille de lecture du monde
Jeu 19 Oct - 13:59 par ZIGHOUD15

» La science du transhumanisme
Jeu 19 Oct - 12:43 par ZIGHOUD15

» la guerre de syrie
Jeu 12 Oct - 10:38 par ZIGHOUD15

» Département du Renseignement et de la Sécurité (DRS)
Jeu 5 Oct - 12:58 par ZIGHOUD15

» la chine nouveau joueur en afrique
Sam 30 Sep - 21:16 par ZIGHOUD15

» Médias- Mensonges et Manipulation de l'information
Mer 20 Sep - 14:23 par ZIGHOUD15

» Les exercices militaires russo-biélorusse
Lun 18 Sep - 14:22 par ZIGHOUD15

» l'inde nouveau joueur ?
Jeu 14 Sep - 12:50 par ZIGHOUD15

» Birmanie
Mar 12 Sep - 16:46 par ZIGHOUD15

» divulgation ET sommes nous prets ?
Mer 30 Aoû - 15:23 par ZIGHOUD15

» la lachété comme le courage seraient hereditaires
Mar 22 Aoû - 10:08 par ZIGHOUD15

» Le Pentagone fait son deuil du « Nouveau Siècle américain »
Lun 21 Aoû - 19:05 par ZIGHOUD15

» le mouton de l'aid
Dim 20 Aoû - 10:32 par ZIGHOUD15

» Le captagon vient au secours des manifestants vénézuéliens
Lun 14 Aoû - 16:56 par ZIGHOUD15

» Le franc CFA, arme de destruction massive contre le développement africain
Lun 14 Aoû - 16:12 par ZIGHOUD15

» Renseignement et Internet
Lun 14 Aoû - 12:33 par ZIGHOUD15

» Négociations au Proche-Orient
Lun 14 Aoû - 12:21 par ZIGHOUD15

Galerie


Décembre 2017
DimLunMarMerJeuVenSam
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Calendrier Calendrier

Connexion

Récupérer mon mot de passe


L’espionnage et le piratage informatique

Voir le sujet précédent Voir le sujet suivant Aller en bas

Sujet / Message L’espionnage et le piratage informatique

Message par Syfou le Mer 13 Jan - 0:52



Cybersitter porte plainte contre la Chine !

Le logiciel Barrage vert d'escorte de la jeunesse ( Green Dam Youth Escort ) avait fait beaucoup parler de lui l'été dernier. Les autorités chinoises avaient décidé d'imposer ce logiciel présenté comme antipornographique, avec la vente d'un nouvel ordinateur à partir du 1er juillet 2009. Le spectre d'un filtrage du Net de grand ampleur et plus encore d'un outil de censure avait fait réagir la communauté internationale dont les USA. La Chine avait fini par apporter quelques précisions, en évoquant un malentendu. L'installation dudit logiciel n'est ainsi pas obligatoire pour les particuliers.



Green Dam Youth Escort continue toutefois de susciter la polémique, et cette fois-ci eu égard à une affaire de piratage logiciel. Basée à Santa Barabar en Californie, la société Cybersitter estime en effet que ce logiciel a violé sa propriété intellectuelle en s'accaparant illégitimement plusieurs de ses technologies. Cybersitter a ainsi déposé une plainte auprès d'un tribunal fédéral de Los Angeles.

Parmi les griefs de Cybersitter, le vol de plus de 3 000 lignes de code de son propre logiciel de filtrage du Net ( contrôle parental ). Sont pointés du doigt nul autre que le gouvernement chinois qui a orchestré la diffusion de Green Dam Youth Escort, deux éditeurs chinois de logiciel, ainsi que sept fabricants d'ordinateurs : Acer, ASUSTeK, BenQ, Haeir, Lenovo, Toshiba, Sony.

Cybersitter réclame la bagatelle de 2,2 milliards de dollars de dommages-intérêts pour la diffusion de plus de 56 millions de copies de Green Dam Youth Escort.

http://www.generation-nt.com
avatar
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 35
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Sphinx le Mer 7 Avr - 0:05

L'Inde et le dalaï lama victimes d'espions informatiques basés en Chine

MONTRÉAL — Un groupe de chercheurs canadiens et américains a dévoilé mardi l'existence d'un important réseau d'espionnage en ligne basé en Chine et qui avait notamment dans sa mire les secrets militaires indiens et le chef spirituel des Tibétains en exil, le dalaï lama.

Dans un rapport intitulé "Des ombres dans les nuages", ces chercheurs de l'université de Toronto décrivent "un système complexe de cyberespionnage qui a systématiquement compromis des réseaux d'ordinateurs du gouvernement, d'entreprises et d'universitaires en Inde, des bureaux du dalaï lama, des Nations unies et de plusieurs autres pays".

Ces accusations ont été rejetées depuis Pékin par le ministère des Affaires étrangères.

Selon le rapport, les pirates ont mis la main sur des données provenant de dizaines d'ordinateurs, surtout en Inde, et portant sur des questions sensibles comme les systèmes de missiles indiens ou les relations sino-indiennes. Ils ont également eu accès à des informations provenant de personnes ou d'entreprises dans 31 pays.

"Nous avons retrouvé un document qui semble être une correspondance diplomatique chiffrée, deux documents classés 'secret', six 'd'accès restreint' et cinq 'confidentiel'", ajoute le rapport.

Les pirates ont également eu accès à des documents provenant des ambassades de l'Inde et du Pakistan aux Etats-Unis.

Les chercheurs pensent que les pirates ont peut-être eu accès aux documents officiels indiens en attaquant les ordinateurs personnels de hauts responsables, et non pas ceux du gouvernement.

Les pirates ont aussi volé quelque 1.500 courriels envoyés depuis le bureau du dalaï lama, le chef spirituel des Tibétains en exil, entre janvier et novembre 2009.

Les cybercriminels se servaient de sites comme Twitter, Yahoo ou Google pour infecter et prendre le contrôle à distance des ordinateurs, notamment par l'envoi de courriels contenant des pièces jointes toxiques.

"Ces attaques étaient spécifiquement conçues pour frapper des individus exerçant habituellement le pouvoir", a déclaré l'un des chercheurs, Greg Walton, lors d'une conférence de presse.

Les attaques provenaient de serveurs situés à Chengdu, dans la province du Sichuan (sud-ouest), mais les chercheurs n'ont pu identifier leurs auteurs.

Ce réseau d'espionnage baptisé "Shadownet" est beaucoup plus puissant qu'un premier - le "Ghostnet" - découvert l'an dernier par la même équipe et qui semblait établi dans l'île de Hainan, dans le sud de la Chine, ont dit les experts. Le premier réseau s'intéressait surtout aux Tibétains en exil.

"Nous n'avons aucune preuve de l'implication de la République populaire de Chine (RPC) ou d'un autre gouvernement dans ce réseau de l'ombre. Mais une question importante qui se pose est de savoir si la RPC va démanteler ce réseau", écrivent dans leur rapport les chercheurs liés au Centre Munk d'études internationales de l'université de Toronto.

M. Walton n'a pas exclu qu'"une partie du gouvernement chinois ait été impliquée" dans ce réseau, mais il a évoqué une réaction encourageante des services officiels chinois de lutte contre le piratage informatique.

"Ces attaques n'étaient pas le fruit du hasard, elles étaient délibérées et ciblées", a déclaré M. Walton. "Elles nous font croire qu'un tournant est en train de se produire dans le cyberespace, où l'espionnage criminel et industriel cède le pas à un possible espionnage politique, qu'il soit ou non dirigé par un gouvernement. C'est un phénomène relativement nouveau. Nous croyons qu'il y a un marché pour cela".

Source:Google

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par col.chibani le Mar 20 Avr - 17:12

Des milliers d'attaques quotidiennes contre les ordinateurs du pentagone


Des réseaux informatiques essentiels pour le Pentagone et l'armée américaine sont attaqués par des hackers, des groupes criminels et même des pays des centaines ou des milliers de fois par jour selon l'officier supérieur qui vient d'être pressenti pour diriger le commandement cybernétique de l'US Army.

Le lieutenant Général. Keith B. Alexander, spécialiste du renseignement et qui dirige la NSA (National Security Agency) depuis 2005, a déclaré le 15 avril devant des parlementaires chargés d'examiner sa possible nomination que l'une des raisons majeures pour laquelle le Secrétaire à la défense Robert M. Gates a créé un Cyber Command est «le nombre d'attaques que nous voyons arriver aux portes du Département de la défense tous les jours».

Selon le Sénateur Carl Levin, qui dirige la Commission des forces armées du Sénat américain, le nouveau commandement «garantit une vigilance permanente» car «les capacités d'opérer dans le cyber espace ont dépassé le développement des lois et des moyens de contrôle et de police. Cela est particulièrement préoccupant car les armes cybernétiques et les attaques sont potentiellement dévastatrices et peuvent approcher les effets d'armes e destruction massives»

Les parlementaires ont aussi interrogé le Général Alexander sur la défense des libertés publiques et le contrôle par le président des capacités militaires du Cyber Command qui en cas de crise peut être amené à intervenir sur le sol des Etats-Unis pour protéger les réseaux.

Le Sénat a insisté pour que le nouveau Cyber Command se coordonne étroitement avec le Département de la sécurité et le Commandement Nord, responsable de la défense du territoire américain.

Pour Richard Clarke, ancien conseiller de la Maison Blanche pour les administration Clinton et Bush, «toute guerre régionale ou majeure dans l'avenir comprendra des attaques cybernétiques sous une forme ou une autre». Toujours selon Richard Clarke, les Etats-Unis sont prêts à passer à l'offensive dans une telle confrontation mais ne sont pas suffisamment préparés pour se défendre.

L'administration Obama a notamment été frappée il y a deux ans quand l'armée Russe a envahi une partie du territoire géorgien que dans le même temps des attaques de hackers ont fait tomber les réseaux d'ordinateurs gouvernementaux, bancaires et des médias désorganisant totalement le pays.

http://www.slate.fr/

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 77
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par col.chibani le Mer 2 Juin - 17:52

Sécurité informatique

Face aux hackers, les entreprises ne sont pas assez armées

Ordinateurs portables, smartphones… Une simple connexion Wifi, 3G ou Bluetooth suffit pour accéder aux fichiers de son entreprise en déplacement. A nos risques et périls. Dans de nombreuses entreprises, les documents stratégiques ne sont pas suffisamment protégés.
photo

Malware, cheval de Troie, keylogger... Sous ces "doux" noms se cachent des virus informatiques redoutables capables d’infiltrer les meilleurs systèmes de sécurité. L'an dernier, la société Symantec, créatrice de l’antivirus Norton, a recensé pas moins de 240 millions de "maliciels". Deux fois plus qu’en 2008 ! En effet, les pirates font preuve de plus en plus d'ingéniosité. En connectant une simple clé USB offerte par un client, Marc, publicitaire dans une agence lyonnaise, a par exemple injecté un logiciel qui permet de visualiser à distance tout son ordinateur. "Comme des fenêtres intempestives apparaissaient à l’écran, j’ai lancé une analyse antivirus qui a détecté l’intrus", se souvient-il. Plus de peur que de mal, donc…

Gare aux cyber attaques

Même les sociétés portégées ne sont pas à l’abri de hackers. Réunis lors d’une conférence organisée par l’école d’ingénieurs ESIEA en mai dernier, des étudiants en sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus dans le monde. Au cours des 12 derniers mois, près de quatre entreprises sur cinq ont d’ailleurs été victimes de cyber-attaques, selon les estimations de Symantec. "Il suffit qu’un poste ne soit pas protégé, qu’une mise-à-jour n’ait pas été effectuée pour que tout un réseau soit contaminé", explique l’expert Pascal Lointier.avec des conséquences gravissimes : plus d’un tiers (37%) des entreprises de 200 salariés subissent des vols d'informations, 65% des sociétés de plus de 1.000 salariés, d'après un rapport du Club de la sécurité de l'information français (Clusif). A l’instar de la compagnie d’assurance, La Mondiale, qui a récemment fait les frais d’un mauvais virus qui lui a coûté plus de 500.000 euros.

Mais les pirates ne sont pas les seuls coupables. En témoignent les récentes affaires d’espionnage industriel. Comme cet ingénieur coréen chez le fabricant d’écran plat LG qui, avant de partir chez un concurrent chinois, a pris soin de copier plus de 1.180 fichiers sur un disque dur externe. Sa récompense : un bonus de plusieurs milliers de dollars, un appartement et une voiture de fonction. Lorsque la firme chinoise a lancé ses nouveaux écrans un an plus tard, LG a découvert le pot au rose et porté plainte pour espionnage industriel. Trop tard : la perte dépasse un milliard de dollars. Cette histoire rocambolesque n’est pas sans rappeler celle de la stagiaire de Valéo, qui avait volé des données sur les futurs produits de l’équipementier automobile. Le délit lui a coûté cher : en 2007, Li Li Whuang a été condamnée à un an de prison dont deux mois fermes et 7.000 euros de dommages et intérêts.

Chasse aux négligences

Sans en arriver à de tels extrêmes, la négligence des salariés ouvre aussi d'importantes failles dans la sécurité des informations qui circulent dans les entreprises. Près de 800.000 ordinateurs portables seraient ainsi égarés chaque année dans les aéroports européens et américains, selon les estimations du Ponemon Institute. Le train n’est pas en reste : "plus de 300 portables ont été retrouvés dans le Thalys, les six premiers mois de l’année 2009", indique Olivier Hassid, Délégué Général du Club des Directeurs de Sécurité des Entreprises (CDSE). Cette mésaventure est arrivée à Philippe, directeur commercial d’une PME bretonne spécialisée dans les jouets en bois, qui a oublié son PC portable dans… le TGV. "J’avais enregistré le contrat à signer, le tableau des marges et le dernier tarif à donner aux commerciaux", se souvient-il. De quoi susciter l’intérêt de plus d’un concurrent… Olivier Hassid estime à 50.000 euros en moyenne, le coût occasionné par la perte d'un ordinateur. D'autant plus que plus de la moitié des professionnels en déplacement indiquent n'avoir pris aucune disposition pour crypter leurs données et 42% reconnaissent ne pas avoir fait de copies de sauvegarde.

Protéger les données informatiques ne sert à rien, si les bons vieux documents papiers circulent en toute liberté. Combien de cadres ne sont pas assez vigilants ? Comme cet ingénieur de Danone, qui lisait son dossier sur le marché des "alicaments" dans le métro parisien. Un coup d’œil par-dessus son épaule suffisait pour connaître le prochain plan marketing du géant de l’agroalimentaire. Ou encore, Bob Quick, l’un des dirigeants de Scotland Yard, s'est fait photographier par des paparazzis les plans d’une opération antiterroriste dans la main. Mais les poubelles des entreprises sont les mouchards les plus accessibles… Le Centre de recherche pour l’étude et l’observation des conditions de vie (Crédoc) s’est amusé à fouiller les poubelles de 200 PME françaises. Résultat : les deux-tiers contenaient au moins un document confidentiel.

Céline Deval

Capital.fr

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 77
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par col.chibani le Lun 7 Juin - 23:57

Pentagone : le système IT attaqué 6 millions de fois par jour !

Publié le vendredi 4 juin 2010par Emilien Ercolani
Le patron de la cyber-sécurité aux Etats-Unis a expliqué que le réseau informatique du Pentagone était victime de 6 millions d’attaques par jour. Il exprime de vives inquiétudes quant à la multiplication de ces tentatives d’intrusion.


Le général Keith Alexander, chef de la récente entité « US Cyber Command », est un homme sous pression. Depuis sa prise de position, il a désormais deux priorités : créer une carte temps-réel des attaques sur le réseau informatique militaire américain, et mettre en place les règles de sécurité, qui devraient être drastiques.

Keith Alexander est aussi à la direction de la NSA (National Security Agency). Il expliquait récemment à l’AFP que le système informatique du Pentagone est une cible de choix, attaqué « approximativement 250 000 fois par heure, ou environ 6 millions de fois par jour ». Ce qui nous donne environ 4167 attaques par minute !

Environ 7 millions de machines sont utilisées afin de protéger constamment les 15 000 réseaux qui composent le système IT de la défense américaine. Il pointe du doigt les attaques en provenance « d’acteurs étrangers, terroristes, des groupes criminels et des hackers individuels ». « Le cyberespace est devenu un élément central pour tous les éléments de la puissance nationale et militaire », continue-t-il.

La priorité est donc au renforcement du système informatique, et surtout, de ses moyens de protection. « Nous avons besoin d’avoir des alertes en temps réel de ce qui se passe sur le réseau, afin de pouvoir réagir en conséquence », explique-t-il, estimant encore que « nous devons partager les informations et les données sur les menaces à la vitesse d’Internet ».

La proposition russe qui vise à créer un cyber-consortium international sur la sécurité informatique pourrait être un « point de départ ». « Mais à un niveau au dessus du mien », continue le général.

Bref, le chantier est énorme. Mais les pistes d’un arrangement international sont peut-être la seule solution tangible pour être efficace à un niveau de dangerosité comme celui-ci.


http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8448/pentagone-le-systeme-it-attaque-6-millions-de-fois-par-jour/Default.aspx

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 77
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Syfou le Mer 8 Sep - 1:52

Rapport de sécurité G Data : Les programmes d’espionnage et de vol de données en hausse

Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels.

Les cybercriminels conçoivent et distribuent toujours plus de programmes nuisibles. Dans son rapport de sécurité semestriel, le G Data SecurityLabs constate qu’il est déjà apparu durant le premier semestre 2010 plus de nouveaux malwares que ceux créés sur toute l’année 2008.

Une forte croissance qui se veut aussi plus structurée. Les développements se réalisent aujourd’hui principalement sur des logiciels de vol de données. Ainsi, les logiciels espions (spywares) ont connu une augmentation de 51 % comparé au deuxième semestre 2009. Cette catégorie, avec les enregistreurs de frappes et les chevaux de Troie bancaire, occupe maintenant une place prépondérante.

Les cybercriminels souhaitent un retour sur investissement rapide et pour cela toutes les solutions sont envisagées. Les ransonwares (logiciels de chantage qui cryptent les données d’un utilisateur et l’invite à payer pour le décryptage) et les faux logiciels antivirus payants, qui sont des solutions rapides pour gagner de l’argent, ont ainsi été multipliés par 10 par rapport à l’année 2009.

Les programmes malveillants pour Windows constituent la quasi-totalité des menaces. 99,4 % des nouveaux programmes malveillants sont écrits pour les systèmes d’exploitation de Microsoft. Les codes nuisibles pour les dérivés Unix et le langage Java connaissent une augmentation notable mais restent cantonnés à 0,6 % des dangers.

Les informations détaillées, les tendances et un résumé des principaux événements du premier semestre 2010 sont disponibles dans le Rapport de Sécurité 1er semestre 2010 du G Data SecurityLabs.

septembre 2010 par G DATA

__
« Vouloir prouver des choses qui sont claires d'elles-mêmes, c'est éclairer le jour avec une lampe. »  


http://algerie-institution.blog4ever.com

avatar
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 35
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Syfou le Lun 27 Sep - 22:58

Les Etats-Unis veulent renforcer leurs capacités d'espionnage du Web

C'est un projet de loi particulièrement ambitieux, qui pourrait changer jusqu'à la nature des services Web que nous utilisons aujourd'hui.

L'administration Obama entend demander l'an prochain au Congrès d'imposer à tous les services de communication leur mise en conformité avec les demandes de mise sur écoute des services de police. Facebook, Skype ou encore BlackBerry, devraient ainsi changer la manière dont fonctionnent leurs services, pour que le Federal Bureau of Investigation (FBI) ou la National Security Agency (NSA) puissent mettre sur écoute les communications que ceux-ci font transiter.

Jusqu'à présent, aux Etats-Unis, seuls les fournisseurs d'accès à Internet peuvent se voir ordonner de placer des mouchards ou d'intercepter des communications. Insuffisant, jugent les services de police et du renseignement : lorsque le service crypte les données, comme c'est le cas pour BlackBerry par exemple, la mise sur écoute est impossible. Les forces de l'ordre peuvent accéder au contenu des messages avec une injonction judiciaire, mais cela prend du temps et peut se révéler complexe lorsque le service est localisé à l'étranger.

Le projet de loi envisagé par l'administration Obama tenterait de contourner cette difficulté en imposant à tous les services opérant aux Etats-Unis l'obligation de prévoir la possibilité d'écoutes. Depuis l'attentat raté de Times Square, en mai dernier, les services de renseignement américains ont accéléré leurs demandes : le principal suspect utilisait en effet un service de communication en pair à pair, qu'ils n'auraient pu mettre sur écoute.

CONTRAINTE TECHNOLOGIQUE

Le projet de loi, révélé par le New York Times dans son édition du 27 septembre, provoque la colère des associations de défense des libertés, qui dénoncent un retour en arrière. "En somme, ils voudraient revenir en arrière dans le temps et qu'Internet fonctionne comme le réseau téléphonique", s'inquiète James X. Dempsey, du Center for Democracy and Technology. Les associations soulignent également que cette loi placerait une contrainte technologique et financière lourde sur tout nouvel entrant dans le secteur des services en ligne.

La question de la surveillance des services décentralisés et cryptés s'est également posée de manière accrue cet été, lorsque plusieurs pays, dont l'Arabie saoudite, ont demandé à RIM, le constructeur des BlackBerry, de leur donner les clefs de son système de cryptage. Le constructeur canadien a finalement accepté d'installer des centres de relais en Arabie, permettant au gouvernement de consulter les données transitant sur son territoire sur réquisition judiciaire. Des discussions sont également en cours entre RIM et le gouvernement indien ; en 2008, lors des attentats de Bombay, les terroristes avaient utilisé des téléphones BlackBerry pour pouvoir communiquer sans être écoutés.

Le Monde.fr

__
« Vouloir prouver des choses qui sont claires d'elles-mêmes, c'est éclairer le jour avec une lampe. »  


http://algerie-institution.blog4ever.com

avatar
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 35
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par ZIGHOUD le Jeu 28 Oct - 15:54

Just do it et Dieu reconnaitra lessiens

Avant laconstruction très prochaine de l’U.M.A « lire Union du Maghreb Algérien «une fois la décisionprise, une opération mathématique estnécessaire, il devra y avoir une synergie des forces en présence, avecune augmentation graduelle de la vitessed’exécution, la puissance P étant égaleà multiplication de la force par la vitesse P= FxV
Concrètementque faire ? tout simplement copier coller.sur qui ? sur
Les USAaprès les événements du 11 septembre ont corrigé leur mortel point faible,qu’était l’absence de coordination et de hiérarchie entre leur 14agences de sécurité du pays ( il faut reconnaitre qu’ils sont totalement paranoïaquesmais terriblement efficaces) .
D’où lanécessité de créer au plus vite la NSA (national Security of Algéria)
Avec un seulordre de mission en deux mots : protéger l’état.
Ceux quiconnaissent le sens de ces mots comprendront l’étendue de la mission.
Elle seraau dessus des institutions et sera chargée entre autres de l’analyse et durecoupement des renseignements ( fussent ils parvenus des gardes forestiers oude la CNAS)avecdes super calculateurs .
Sonorganigramme n’oubliera pas les départements d’histoire et de psychologie toutcomme sa grande sœur américaine qui s’appuie sur l’expérience des hommes etleur force de caractère.
Il s’agirade mettre fin à la guerre des polices, et le D.G.S.N. sera président .enapaisant la tension générale tout en augmentant l’intensité du travail fourni, caril ya aussi P= UI. et ce n’est jamais fini.
Car juste aprèsil y aura la Kahina, qui aux yeux du monde signifiera qu’en Algérie il y aura la suprême démocratiequi siègera enfin au G22 et alors là elle Sèmera l’Espoir après avoir Semél’Intelligence et cultivera pour faire grandir les Dons de la Raison et du Savoir , etlarguera si nécessaire deux autres P... si lourds à porter.
§…..Alors làDieu ramènera un peuple qu’il aimera et qui l’aimeront, modestes envers les croyantspuissants envers les mécréants, qui luttent dans son sentier et ne craindrons le blâmed’aucun blâmeur …. §
Coran SourateAl maïda 5 verset 54.
Zighoud
avatar
ZIGHOUD
Membractif
Membractif

Masculin
Nombre de messages : 87
Age : 50
Date d'inscription : 07/10/2010
Localisation : ALGERIE

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Invité le Jeu 28 Oct - 17:42

La cybercriminalité touche tout le monde et tout les pays, c'est à qui vas être le plus fort. Nos services sont toucher et c'est là le problème à qui profite le crime, dernièrement une attaque des services marocain ont tenter de mettre la zizanie sauf que la parade des informaticiens algériens les ont mis en échec.
avatar
Invité
Invité


Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Droit_De_l'Homme le Lun 17 Jan - 4:59

Le virus Stuxnet aurait été créé par les États-Unis et Israël




Nucléaire iranien Le virus Stuxnet aurait été créé par les États-Unis et Israël
Les services de renseignement israéliens et américains ont collaboré au développement du virus informatique Stuxnet, destiné à saboter le programme nucléaire iranien, avec l´aide, volontaire ou non, de la Grande-Bretagne et de l´Allemagne, rapportait hier le quotidien américain « The New York Times ». Israël a notamment testé l´efficacité du virus dans son complexe nucléaire de Dimona (notre photo), qui a apparemment arrêté un cinquième des centrifugeuses iraniennes en novembre et a retardé la capacité de l´Iran de fabriquer ses premières armes nucléaires, selon des experts militaires et du renseignement cités par le journal. Photo archives AFP

http://www.lalsace.fr

__
flags2758Les condoléances ne ressuscitent pas le défunt;;mais elles entretiennent la confiance entre ceux qui restent flags2758

人間の権利


Il y a trois choses à ne pas chercher en vain :
Un savant dont les actes correspondent à son savoir,
Un homme d'action dont le cœur s'accorde avec ses actes,
Un frère humain sans défauts.

"L'homme n'est content de rien sauf de son intelligence ; moins il en a, plus il est content."


avatar
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 37
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Droit_De_l'Homme le Mar 25 Jan - 6:10

La page Facebook de Sarkozy piratée: pas de candidature en 2012




La page Facebook de Nicolas Sarkozy a été brièvement piratée dimanche soir avec un message affirmant que le président avait décidé de ne pas se représenter en 2012, "compte tenu des circonstances exceptionnelles que connaît notre pays"

"Chers Compatriotes, compte tenu des circonstances exceptionnelles que conna(î)t notre pays, j'ai d(é)cid(é) en mon (â)me et conscience de ne pas me repr(é)senter (à) l'issue de mon premier mandat en 2012. Pour vous expliquer ce geste, je vous convie tous d'ores et d(é)j(à) à ce grand (é)v(é)nement populaire", indiquait le message avec une orthographe approximative.

L'auteur du piratage renvoyait vers une autre page Facebook intitulée "pot de départ de Nicolas Sarkozy" et donnant rendez-vous aux internautes "le dimanche 6 mai 2012 entre 19H et 23H30 devant le café Le Fouquet's à Paris", restaurant des Champs-Elysées où Nicolas Sarkozy avait fêté sa victoire en 2007.

Après la suppression du message pirate, une mise au point est parue sur la page du chef de l'Etat. "Mon compte Facebook a donc été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible", indique un message authentique du chef de l'Etat.

"Je prends note de la leçon d'écriture et d'orthographe mais ne souscris pas aux conclusions un peu hâtives du message", déclare Nicolas Sarkozy, avant d'ajouter: "Merci à ceux qui auront reconnu l'erreur, et merci encore pour votre soutien".

http://www.leprogres.fr

__
flags2758Les condoléances ne ressuscitent pas le défunt;;mais elles entretiennent la confiance entre ceux qui restent flags2758

人間の権利


Il y a trois choses à ne pas chercher en vain :
Un savant dont les actes correspondent à son savoir,
Un homme d'action dont le cœur s'accorde avec ses actes,
Un frère humain sans défauts.

"L'homme n'est content de rien sauf de son intelligence ; moins il en a, plus il est content."


avatar
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 37
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Sphinx le Mer 30 Mar - 0:06

Espionnage et infiltration : les Anonymes découvrent le pot aux roses

En pénétrant les défenses d’une société américaine de sécurité informatique, les activistes du Net ont mis la main sur des correspondances confidentielles, qui lèvent le voile sur des aspects méconnus d’une guerre de l’information.

L'affaire HBGary restera peut-être comme l’une des opérations les plus spectaculaires des Anonymes. En février 2011, ce collectif de hackers parvient à pénétrer le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. L’action est menée en représailles contre le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes.

Les hackers mettent la main sur près de 70 000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels figurent plusieurs agences « à trois lettres » (FBI, NSA, etc.), du gouvernement fédéral américain, de l’armée, d'Interpol, ainsi que diverses sociétés privées.
Les Anonymes finiront par mettre ces courriers en ligne. Une correspondance qui révèle d’inquiétantes pratiques d’espionnage et de manipulations à l’échelle internationale. Certes, il ne s’agit que de soupçons, ces e-mails ne prouvant rien. Mais il y a de quoi avoir froid dans le dos.

Lire la suite de l'article...

http://www.01net.com/editorial/530547/espionnage-et-infiltration-les-anonymes-decouvrent-le-pot-aux-roses/
avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Droit_De_l'Homme le Mar 19 Avr - 3:36

Turbomeca visé par des espions



C'est le système informatique de l'entreprise qui a été pillé pour obtenir des données technologiques, mais aussi économiques du motoriste béarnais © Archives Jean-Philippe Gionnet
Une enquête du journal «Le Monde» révèle une affaire de piratage informatique chez l'industriel de Bordes. Les syndicats n'étaient pas au courant de l'enquête.


Turbomeca est victime de piratage informatique. Le leader mondial des fabricants de turbines d'hélicoptère à moyenne puissance a été espionné par des intérêts qui pourraient être d'origine chinoise.

L'information dévoilée par le quotidien national « Le Monde » dans son édition du week-end, datée des 10 et 11 avril, braque les projecteurs de l'actualité sur la filiale du groupe Safran basée à Bordes à quelques kilomètres de Pau. « La justice enquête sur une vaste affaire d'espionnage dans une filiale de Safran », titre le quotidien du matin.

On se souvient de l'affaire Renault, dans laquelle les dirigeants du constructeur automobile avaient trop rapidement, semble t-il, conclu à des actes d'espionnage en licenciant, à tort, trois de ses cadres supérieurs. Ce nouvel épisode qui plonge ses racines en Béarn pourrait bien cette fois s'avérer plus sérieux. Selon « Le Monde », cette affaire est « considérée par la direction centrale du renseignement extérieur (DCRI) comme la plus grosse affaire d'espionnage industriel en 2010. » C'est ce service qui est chargé des investigations depuis la saisine, le 27 octobre dernier, du tribunal de grande instance de Nanterre (Hauts-de-Seine).

« Ouverte pour introduction, suppression et modification frauduleuse de données informatiques et recel, cette enquête a déjà conduit une dizaine de personnes en garde à vue », révèle le quotidien qui précise que ces auditions ont concerné des administrateurs de réseaux internes, des techniciens et même des personnes étrangères à l'entreprise. « Les intrus disposaient d'une connaissance très inhabituelle des arcanes internes de l'entreprise », indique encore « Le Monde. »

Le journal précise que durant huit mois, de janvier à septembre 2010, « une attaque de grande ampleur a permis à ses auteurs de piller les réseaux informatiques des laboratoires de recherche de Turbomeca », notamment des « données concernant des systèmes d'hélices et de transferts de charges » mais aussi des « documents financiers de Safran liés à la facturation des pièces livrées à leurs clients et au coût des programmes en cours. » On remarquera que c'est au coeur de cette période de piratage, le 22 juin 2010, que la nouvelle usine de Bordes a été inaugurée par le chef de l'État, Nicolas Sarkozy, lequel État possède 30 % du capital du groupe Safran.

L'enquête orientée vers la Chine

Évoquant une source judiciaire, l'auteur de l'article note que des éléments « solides » auraient « permis d'orienter l'enquête vers la Chine." Il s'interroge « sur le rôle éventuel joué par l'avionneur public chinois, China Aviation Industry Corporation (AVIC) qui pourrait se trouver derrière les officines ayant lancé cette opération d'espionnage », tout en précisant qu'« aucune preuve définitive ne permet de mettre formellement en cause ce groupe qui travaille depuis trente ans avec Safran. » Il rappelle notamment que deux moteurs d'hélicoptères, l'Arriel 1 et l'Arriel 2C sont construits sous licence par Turbomeca en partenariat avec AVIC et que Safran a signé plusieurs accords avec des universités chinoises.

Par ailleurs, « Le Monde » cite une source interne à Turbomeca expliquant que l'espionnage aurait pu avoir un double objectif : « combler le retard technologique et s'assurer que Safran ne trichait pas sur la refacturation du matériel Turbomeca vendu aux Chinois. ». Sollicitée hier par nos soins, la direction de la communication de Turbomeca à Bordes indiquait que « le groupe Safran ne fait pas de commentaires à ce stade. »



===> Leader mondial des turbines d'hélico

Turbomeca est spécialisée dans la conception, la production et la vente de turbines pour hélicoptères. Les moteurs de Turbomeca équipent ainsi des hélicoptères civils et militaires des principaux hélicoptéristes. Elles équipent également des avions d'entraînement et d'appuis. Turbomeca possède une filiale Microturbo, spécialisée dans les turboréacteurs pour missiles.15 200 turbines sont actuellement en opération.

Leader sur le marché mondial, Turbomeca, qui compte 2 350 clients dans 155 pays, est installée dans les Pyrénées-Atlantique depuis 1942. A Bordes, prés de Pau, les installations sont réparties sur deux sites adjacents où travaillent 2500 personnes. Par ailleurs, 1 350 salariés travaillent sur le site de Tarnos dans les Landes. Quant au site de Mezières-sur-Seine, dans les Yvelines, il rassemble 300 salariés.



===> Les syndicats n'ont «pas entendu parler de problèmes informatiques majeurs»

Interrogé hier matin, le syndicaliste, Claude Salles, délégué de la CFDT au comité d'entreprise et au comité central d'entreprise de Turbomeca et coordonnateur pour le groupe Safran semblait tomber des nues : « Je n'étais pas personnellement au courant. Je trouve dommage, que les élus et représentants du personnel soient informés par les médias. »

Il ne manque pas de relever quelques imprécisions dans l'article de nos confrères concernant les systèmes d'hélices et de transfert de charge : « Turbomeca ne fabrique pas d'hélices. » Il précise que ce n'est pas dans les laboratoires que se font les plus grosses recherches mais dans les bureaux d'étude.

« Nous n'avons jamais entendu parler de problèmes majeurs informatiques », indique encore le syndicaliste, qui évoque pourtant une attaque intervenue en 2009 : « On a déjà été attaqué par des virus mais cela avait été rapidement réglé. » Il précise que les portables des salariés amenés à sortir de l'entreprise sont équipés de codes d'accès à treize chiffres : « A priori, c'est impiratable".

Reste qu'il n'est pas étonné de voir que son entreprise constitue une cible pour l'espionnage industriel : « C'est toujours embêtant pour l'entreprise. Notre objectif c'est de garder notre avance au niveau technologique. »

Claude Salles confirme encore la présence à Bordes de ressortissants chinois sans porter la suspicion sur eux : « Ils viennent régulièrement pour de l'assistance technique ou de la formation. Ils ont même acheté un appartement à Pau. »

En l'absence d'informations plus précises, Didier Jouanchicot, délégué CGC, se refusait pour sa part à tout commentaire.

larepubliquedespyrenees.fr

__
flags2758Les condoléances ne ressuscitent pas le défunt;;mais elles entretiennent la confiance entre ceux qui restent flags2758

人間の権利


Il y a trois choses à ne pas chercher en vain :
Un savant dont les actes correspondent à son savoir,
Un homme d'action dont le cœur s'accorde avec ses actes,
Un frère humain sans défauts.

"L'homme n'est content de rien sauf de son intelligence ; moins il en a, plus il est content."


avatar
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 37
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Droit_De_l'Homme le Mar 26 Avr - 7:20

L'Iran subit sa deuxième cyberattaque depuis huit mois (agence)

L'Iran a subi sa deuxième attaque informatique depuis huit mois, a annoncé lundi l'agence iranienne Mehr, citant le commandant de la Défense passive iranienne, le général Gholam Reza Jalali.

"Heureusement que nos jeunes spécialistes ont dépisté le virus", a déclaré le général cité par l'agence.

Selon M. Jalali, le virus informatique Stars "n'a pas causé de préjudice grave". Le commandant de la Défense passive n'a pas cité les systèmes affectés ni la date à laquelle le virus a été détecté.

C'est la deuxième cyberattaque lancée contre l'Iran au cours des huit derniers mois. Fin septembre 2010, le ver informatique Stuxnet a infecté des ordinateurs de la centrale nucléaire de Bouchehr, mais les informaticiens iraniens sont alors parvenus à le neutraliser.

D'après le directeur de la centrale, Ali Akbar Salehi, le virus a été détecté sur plusieurs ordinateurs appartenant à des employés de la centrale. Selon les informations publiées peu après, le fonctionnement de certaines centrifugeuses destinées à l'enrichissement d'uranium a également été suspendu suite à des problèmes techniques inconnus.

Les experts iraniens ont alors accusé Israël et les Etats-Unis d'être à l'origine de cet incident. Le général Jalali a notamment affirmé que le virus Stuxnet, qui avait affecté les centrifugeuses, provenait du Texas (Etats-Unis) et d'Israël.

RIA Novosti

__
flags2758Les condoléances ne ressuscitent pas le défunt;;mais elles entretiennent la confiance entre ceux qui restent flags2758

人間の権利


Il y a trois choses à ne pas chercher en vain :
Un savant dont les actes correspondent à son savoir,
Un homme d'action dont le cœur s'accorde avec ses actes,
Un frère humain sans défauts.

"L'homme n'est content de rien sauf de son intelligence ; moins il en a, plus il est content."


avatar
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 37
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Sphinx le Sam 18 Juin - 0:25


__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par abdelmalek le Mar 21 Juin - 15:52

donc chacun son role:mais l'informatique est importante ,il faut multiplier les connaissances et ainsi voir ce que l'homme peut donner:
l'implication de tous les services a mieux communiquer et ce dire simplement que l'algerie est gagnante est trés important:il faut plus être individualiste:mais plutot un échange d'information entre les service et reconnaitre le résultat a travers la réuussite de tous les service:s'il y a une bonification c'est pour tous.
l'information doit être pour tous les entreprises privées et de l'état quif quif:car l'algerie est gagnante.
avatar
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Droit_De_l'Homme le Dim 26 Juin - 8:43

Piratage informatique: LulzSec met un terme à ses activités

Le groupe de pirates informatiques Lulz Security, ou LulzSec, a annoncé samedi soir qu'il mettait fin à ses activités. La décision survient 50 jours après qu'il a lancé une campagne de piratage informatique, revendiquant des attaques contre la CIA et le FBI.

"Nous sommes Lulz Security, et ceci est notre message final", a annoncé le groupe dans un message d'une demi-douzaine de paragraphes, depuis son compte Twitter.

"Notre croisière prévue de 50 jours s'est terminée, et nous devons maintenant voguer au loin, laissant derrière, nous l'espérons, une inspiration, de la peur, du déni, (...) de l'approbation, de la désapprobation, (...) de la jalousie, de la haine, même du bonheur. Au moins nous espérons avoir eu un impact microscopique sur quelqu'un, quelque part", a annoncé "l'équipage de six personnes".

"Ces derniers 50 jours nous avons perturbé et mis au jour des entreprises, des gouvernements, souvent la population générale elle-même (...), juste parce que nous le pouvions", a précisé le groupe. Il évoque "l'excitation pure, ininterrompue, chaotique, de l'amusement et de l'anarchie".

Un membre présumé arrêté
Cette annonce intervient deux jours après qu'un Britannique âgé de 19 ans, interpellé lundi et soupçonné d'appartenir au groupe, eut été placé en détention provisoire jeudi, à l'issue d'une première audition devant un juge londonien. Lulz Security a nié que le jeune homme soit l'un de ses membres. Le groupe dit avoir toujours agi pour se "divertir" en se défendant de poursuivre tout but crapuleux.

Vendredi l'équipe avait publié des centaines de documents dérobés semble-t-il sur un site Internet de la police de l'Arizona. Une attaque destinée à protester contre la législation sur l'immigration de cet Etat du sud-ouest des Etats-Unis.



(ats / 26.06.2011 08h35)

__
flags2758Les condoléances ne ressuscitent pas le défunt;;mais elles entretiennent la confiance entre ceux qui restent flags2758

人間の権利


Il y a trois choses à ne pas chercher en vain :
Un savant dont les actes correspondent à son savoir,
Un homme d'action dont le cœur s'accorde avec ses actes,
Un frère humain sans défauts.

"L'homme n'est content de rien sauf de son intelligence ; moins il en a, plus il est content."


avatar
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 37
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par abdelmalek le Dim 26 Juin - 10:36

l' informatique est devenue une arme aussi puissante que toutes les bombes H. on prend le cas des israeiliens et des usa:ils ont pue pénétré les centrales nucléaires iraniens ,cela montre une chose cette nouvelle arme doit être devant soit pour mieux ce défendre.
avatar
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Sphinx le Ven 1 Juil - 11:37

Kader, pirate algérien : « Les autorités israéliennes profitent des adhérents algériens sur facebook pour étudier la situation sociales des algériens !»



Echorouk : Qu’est ce qui vous intéresse le plus dans le piratage de sites internet ?

Kader : Beaucoup sont ceux qui croient que le piratage des sites web n’est qu’une passion ou un plaisir, mais ignorent que c’est une science indépendante. Il y en a ceux qui le qualifient du monde des génies. C’est une sorte de drogue, le plus qu’on sécurise les sites, le plus qu’on soit curieux de le pirater.

Echorouk : Comment que les sites se font pirater ?

Kader : Chacun a sa propre méthode dans le piratage. Il y a ceux qui utilisent des programmes pour le faire, d’autres comptent sur leur puissance dans la programmation. Tandis que d’autres explorent les lacunes des sites. En tout cas, ce n’est pas facile de tout expliquer.

Echorouk : Combien de sites web avez-vu piraté jusqu’à présent ?

Kader : Je ne me souviens exactement du nombre, mais je sais qu’il dépasse les 500 mille sites et j’ai piraté des milliers de moteurs de recherche.

Echorouk : Quels sont les plus forts sites que vous avez déjà piraté ?

Kader : Les sites officiels de Marine Le Pen, le chef du Front national (FN), l’extrême droite française, du parti israélien « Kadima », les pirates israéliens, site officiel des droits de Sharon, les sites des deux associations des parents d’officiers des forces aériennes et navales américaines, ceux du ministère de la Défense et de la Présidence égyptiennes, le site officiel du roi Mohammed VI du Maroc et des sites des officiels et parlementaires français.

Echorouk : Quels sont les piratages, dont font l’objet les algériens à travers leurs sites et adresses e-mail ?

Kader : Aujourd’hui, chaque algérien qui crée une boite e-mail sur facebook ignore que ce dernier est un site juif dont les services secrets israéliens sont derrière. Plusieurs cas de piratages ont été révélé, dont des israéliens profitent d’adhésion des algériens à ce site pour étudier la situation sociale des algériens dans leur pays.

Echorouk : Comment qu’on puisse savoir que son site est piraté ?

Kader : Ce n’est pas facile de l’expliquer. Chose est sure, vous êtes toutes et tous victimes de la technologie.

Echorouk : Avez-vous déjà piraté des sites web lors des révolutions qu’ont connus plusieurs Etats arabes ?

Kader : J’ai reçu pas mal de demandes pour annuler les sites gouvernementaux égyptien, libyen, tunisien et yéménite, mais j’ai refusé. Et ce pour éviter à l’Algérie qu’elle soit une partie dans les affaires d’autrui.

Echorouk : Quelle garantie pour qu’un site ne soit pas piraté ?

Kader : Premièrement, il faut accorder beaucoup d’intérêt à la sécurisation des sites elle-même. En Algérie, je constate que tout programmateur veille à ce que son site bon, voire excellent en matière de l’image et la forme, mais il ne veille pas à ce qu’il soit très bien sécurisé.

Echorouk : Comment peut-on classifier le professionnalisme des pirates algériens par rapport à d’autres ?

Kader : Avant, c’étaient les saoudiens qui étaient les premiers, puis les marocains. Maintenant, nous les algériens, nous sommes les premiers à l’échelle arabe, africaine et maghrébine.

Source:http://echoroukonline.com/

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Sphinx le Mar 8 Nov - 20:10

Israel: Les sites des services secrets et de l'armée piratés



Les sites Internet de l'armée, du Shin Beth (service de la sécurité intérieure) et du Mossad (services des renseignements) étaient inaccessibles le dimanche 6 novembre, rapporte le quotidien israëlien The Jerusalem Post.

Le groupe de pirates informatiques Anonymous avait publié le 4 novembre une vidéo menaçant de mener une cyberattaque contre le gouvernement israélien, note le journal, pour protester contre l'arraisonnement de deux bateaux tentant de briser le blocus de Gaza, l'un battant pavillon irlandais, l'autre canadien.

Le 07/11/2011

http://noorinfo.com

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Daûphin_zz_47 le Mer 9 Nov - 13:24

Des pirates créent un outil DDOS capable de contourner le protocole SSL



Des pirates ont créé un outil dédié aux attaques en déni de service capable de contourner le protocole SSL (Secure Sockets Layer) des serveurs. Il suffit d'un ordinateur portable et une connexion DSL standard.

L'outil dévoilé par un collectif de pirates allemands baptisés Hackerschoice s'appelle THC-SSL-DOS et s'appuie sur une faille rarement utilisé, mais largement disponible, dans le protocole SSL appelée renégociation SSL. Cette vulnérabilité un peu ancienne (en 2009, un étudiant turc avait utilisé cette faille pour développer une attaque Man In The Middle et détourner des identifiants sur Twitter) permet aux serveurs de modifier la clé de chiffrement utilisé pour sécuriser une session sans avoir besoin d'interrompre la connexion, selon le THC. Elle est activée par défaut sur la plupart des serveurs. « Renégocier une clé physique est une idée stupide du point de vue du chiffrement », explique le groupe de hacker et d'ajouter « si vous n'êtes pas satisfait avec la négociation initiale de la clé, vous devez générer une nouvelle session et non pas renégocier ».

Les attaques par déni de services se traduisent par un volume très important de requêtes pour saturer les serveurs. Habituellement, cela nécessite que les attaquants soient proches de la cible pour une question de bande passante, ce qui explique pourquoi la plupart des attaques DOS sont exécutées de manière distribuée à partir d'un grand nombre d'ordinateurs. Cependant, dans le cas de THC-SSL-DOS, c'est différent car les serveurs SSL consomment beaucoup plus de ressources au cours des négociations SSL que les clients. L'outil présenté peut déclencher des milliers de renégociations via une connexion TCP unique.

Un simple ordinateur portable et une connexion DSL suffisent

The Hackerschoice estime qu'avec un ordinateur portable avec une connexion DSL standard, son outil peut concurrencer un serveur disposant d'un lien de 30 Gbt/s. « Le serveur ne peut gérer en moyenne que 300 sessions par seconde, soit la consommation de 10 à 25% du CPU de votre ordinateur portable», explique le groupe.

Ce type d'attaques n'est pas nouveau. En fait, les constructeurs connaissent le sujet depuis 2003 et, selon le THC, la méthode a été utilisée l'année dernière dans des attaques DOS contre MasterCard. Avec son outil, THC automatise le processus et souhaite que l'industrie prenne conscience du problème pour mieux sécuriser les serveurs.

Le groupe souligne que, même sans renégociation SSL activée, un pirate peut toujours utiliser le THC-SSL-DOS avec succès contre les serveurs. Toutefois, pour de telles attaques, il faudrait plus qu'un simple ordinateur portable.

http://www.lemondeinformatique.fr/actualites/lire-des-pirates-creent-un-outil-ddos-capable-de-contourner-le-protocole-ssl-42386.html

__
-------------
" Il ya deux manières d'ignorer les choses:
La première, c'est de les ignorer;
La seconde, c'est de les ignorer et croire qu'on les sait.
La seconde est pire que la première."



Peuple sans mémoire, peuple sans histoire





http://www.facebook.com/DIKKTARIOF

avatar
Daûphin_zz_47
Adm
Adm

Masculin
Nombre de messages : 2215
Age : 36
Date d'inscription : 06/08/2010
Localisation : tlc

Revenir en haut Aller en bas

Sujet / Message Re: L’espionnage et le piratage informatique

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum