algeriedrs
Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.

La sécurité informatique (Cyberdéfense) 120px-10

http://www.intervalle-dz.com/


Rejoignez le forum, c’est rapide et facile

algeriedrs
Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.

La sécurité informatique (Cyberdéfense) 120px-10

http://www.intervalle-dz.com/
algeriedrs
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Sondage
Derniers sujets
» National security2 of Algéria
La sécurité informatique (Cyberdéfense) EmptyMer 29 Nov - 18:51 par ZIGHOUD15

»  Direction de la Sécurité Intérieure (D.S.I)
La sécurité informatique (Cyberdéfense) EmptyMar 7 Mar - 19:34 par ZIGHOUD15

» National security2 of Algéria
La sécurité informatique (Cyberdéfense) EmptyLun 20 Fév - 15:04 par ZIGHOUD15

» Les exercices militaires russo-biélorusse
La sécurité informatique (Cyberdéfense) EmptyMer 28 Sep - 16:45 par ZIGHOUD15

» nouvelle grille de lecture du monde
La sécurité informatique (Cyberdéfense) EmptySam 20 Aoû - 18:47 par ZIGHOUD15

» Lobbyisme et démocratie
La sécurité informatique (Cyberdéfense) EmptySam 19 Mar - 9:19 par ZIGHOUD15

» La fin des « guerres à bon marché » pour les États-Unis
La sécurité informatique (Cyberdéfense) EmptyJeu 10 Mar - 14:04 par ZIGHOUD15

» BRICS
La sécurité informatique (Cyberdéfense) EmptyJeu 10 Mar - 13:58 par ZIGHOUD15

» LA MATRICE DU TERRORISME
La sécurité informatique (Cyberdéfense) EmptyVen 10 Sep - 20:41 par ZIGHOUD15

» Dhû-l-Qarnayn ou le bicornu ....
La sécurité informatique (Cyberdéfense) EmptySam 21 Aoû - 22:46 par ZIGHOUD15

» Définition et conception ?!
La sécurité informatique (Cyberdéfense) EmptyLun 21 Juin - 17:39 par abdelmalek

» Gendarmerie Nationale
La sécurité informatique (Cyberdéfense) EmptySam 19 Juin - 12:12 par abdelmalek

» Département du Renseignement et de la Sécurité (DRS)
La sécurité informatique (Cyberdéfense) EmptyMer 16 Juin - 10:31 par abdelmalek

» إنتخابات الجزائر الجددة
La sécurité informatique (Cyberdéfense) EmptyMar 24 Sep - 1:02 par Sphinx

» Zouaves ! qui sont ?
La sécurité informatique (Cyberdéfense) EmptyDim 22 Sep - 22:22 par Sphinx

» Les alliés locaux de la colonisation algérienne
La sécurité informatique (Cyberdéfense) EmptyMar 25 Juin - 22:18 par Sphinx

» Carthage et l'occident ...
La sécurité informatique (Cyberdéfense) EmptyVen 21 Juin - 21:38 par Sphinx

» الأمير عبد القاد ر بن محي الدین
La sécurité informatique (Cyberdéfense) EmptyLun 17 Juin - 23:35 par Sphinx

» Wilaya 5 historique en Oranies ( 1954/1962 )
La sécurité informatique (Cyberdéfense) EmptySam 6 Oct - 19:16 par Sphinx

» dépenses militaires mondiales
La sécurité informatique (Cyberdéfense) EmptyDim 6 Mai - 16:38 par ZIGHOUD15

» algerian barkhane la citadelle
La sécurité informatique (Cyberdéfense) EmptyVen 27 Avr - 16:27 par ZIGHOUD15

» cabale
La sécurité informatique (Cyberdéfense) EmptyMer 25 Avr - 16:06 par ZIGHOUD15

» L'emir Abdelkader et le monde antique ....
La sécurité informatique (Cyberdéfense) EmptyLun 4 Déc - 20:26 par Sphinx

Galerie


La sécurité informatique (Cyberdéfense) Empty
Mars 2024
DimLunMarMerJeuVenSam
     12
3456789
10111213141516
17181920212223
24252627282930

Calendrier Calendrier

Connexion

Récupérer mon mot de passe

Le Deal du moment : -50%
-50% Baskets Nike Dunk Low
Voir le deal
64.99 €
Le deal à ne pas rater :
Aliexpress : codes promo valables sur tout le site
Voir le deal

La sécurité informatique (Cyberdéfense)

+2
abdelmalek
Syfou
6 participants

Aller en bas

Personne à contacter La sécurité informatique (Cyberdéfense)

Message par Syfou Mar 10 Aoû - 23:39

Cyberdéfense

La cyberdéfense consiste en l'utilisation de moyens physiques et virtuels pour contrer la cyberguerre menée par des cybercombattants individuels ou au service d'une nation. Cela permet de toucher les machines reliées entre elles et de paralyser un pays potentiellement lors d'une attaque, comme l'a réalisé l'armée israélienne en 2007 en paralysant un radar syrien. Les infrastructures paralysées sont de natures globales, incluant : télécom, télévisions, banques, approvisionnement en pétrole, pompiers / chirurgiens, pacemakers également (source l’Express du 8/5/2008), équipements militaires.
Cela permet également la censure technique : couper la parole à des radios libres, médias libres.

Les faits d'armes

date ? : ralentissement des systèmes de l’OTAN par la Serbie lors de la guerre du Kosovo.
2005 : attaque japonaise du site du ministère coréen des Affaires étrangères.
Avril 2007 : blocage de banques nationales (Hansabank et SEB).
Juin 2007 : piratages des ordinateurs gouvernementaux de France, d’Allemagne et d’Angleterre. Conséquences : plusieurs centaines de PC hors service.
Date ? : brouillage de Radio Free Europe et Radio Liberty lors de la couverture de l’anniversaire (22e) de Tchernobyl.
2007 : l'armée israélienne paralyse un radar syrien à Tall al-Abyad.
2009 : le 21 avril, le Wall Street Journal révélait que des hackers avaient pénétré dans les réseaux protégés de l'administration américaine et avaient réussi à dérober des centaines de téraoctets d'informations ultraconfidentielles portant sur le chasseur américain F-35. Cette information a fait l'effet d'une bombe dans la presse ainsi que dans la blogosphère spécialisée. Selon les premières informations circulant alors, les hackers seraient d'origine chinoise, et bien que les autorités démentent formellement, ceci serait en rapport avec les cyberattaques permanentes dont seraient victimes les autorités américaines, et, au-delà d'elles, les principaux alliés occidentaux, au cours des dernières années. Comme les informations portaient sur les systèmes électroniques du chasseur, sur son informatique embarquée et ses systèmes de furtivité, le programme serait menacé dans ses fondements, puisque, disposant des informations adéquates, les contre-mesures seraient d'autant plus simples à mettre en œuvre.


France:Une nouvelle agence parisienne veille contre les attaques informatiques

Créée en 2009, l’Agence nationale de la sécurité des systèmes d’information a pour mission de détecter les attaques et de proposer des parades

Siège très surveillé que celui de l’Agence nationale de la sécurité des systèmes d’information (Anssi), près de l’hôtel des Invalides, à Paris. Ici se trouve le dispositif français de protection contre les attaques informatiques visant la France, son État, ses entreprises, ses ressortissants.

Créée par un décret du 7 juillet 2009 et dépendant du secrétariat général de la défense et de la sécurité nationale (lui-même rattaché au premier ministre), cette agence a succédé à une direction centrale (la DCSSI, fondée en 2001) avec un pouvoir et un champ d’intervention plus important. Elle peut compter, d’ici à 2012, sur le doublement des effectifs de son personnel hautement qualifié, composé en grande majorité de civils.
La France rattrape son retard

Elle doit son existence à une recommandation du livre blanc sur la défense de 2008, qui a refondé la politique de sécurité française. « Les moyens d’information et de communication sont devenus les systèmes nerveux de nos sociétés », était-il souligné dans ce document, qui recommandait « le passage à une stratégie de défense active en profondeur, combinant protection intrinsèque des systèmes, surveillance permanente, réaction rapide et action offensive ».

L’objectif est de rattraper un retard en la matière sur l’Allemagne et le Royaume-Uni. De récentes mésaventures occasionnées par des actes de cyberguerre commis à l’encontre de systèmes français ont favorisé la prise de conscience. En 2006, lors de la contestation du CPE (contrat de première embauche), des sites ministériels, sur la Toile, avaient essuyé des raids de dénaturation à motivation contestataire.

En septembre 2007, des attaques provenant de Chine avaient visé, sans doute à des fins d’espionnage, des sites des services de l’État. Début 2009, une partie des réseaux de la Marine nationale s’étaient trouvés bloqués quelques heures par le virus itinérant « Conficker », qui aurait aussi cherché à s’introduire chez EDF.

« Les menaces dans le domaine sont diverses », confirment le polytechnicien Patrick Pailloux et le vice-amiral Michel Benedittini, respectivement directeur général et directeur général adjoint de l’Anssi. Elles peuvent émaner d’États ou de groupes non étatiques à visée protestataire ou terroriste, ou encore d’individus isolés (les hackers) agissant – comme l’actualité l’a également montré – par goût du défi ou en tant que mercenaires. Elles peuvent, en outre, résulter d’une contamination en chaîne, intentionnelle ou pas.
Une veille permanente

Pour écarter ces dangers, l’agence effectue une veille vingt-quatre heures sur vingt-quatre et sept jours sur sept. Elle dispose d’un pouvoir de contrôle des systèmes des ministères et des grandes administrations.

Sa surveillance est étendue aux sites gérant des activités « d’importance vitale » que sont les activités civiles et militaires de l’État, mais aussi celles liées à l’alimentation, la communication, l’énergie, l’espace, aux finances, à l’eau, l’industrie, la santé, aux transports, à la justice. Que quelques-uns de ces secteurs soient paralysés du fait d’incursions informatiques, et le pays cesse de tourner. On peut tout imaginer : arrêt des trains, des hôpitaux, du versement des prestations sociales, des mouvements bancaires, de la distribution d’eau et d’électricité…

L’Anssi, qui dispose de quatre « laboratoires », a pour rôle non pas de contre-attaquer (cela revient aux services de renseignement), mais de détecter les raids et défaillances, et de superviser le traitement. Elle se donne aussi pour mission de sensibiliser tous les utilisateurs de l’informatique : elle vient ainsi d’éditer à 45 000 exemplaires un Passeport de conseils aux voyageurs français circulant avec leur ordinateur dans leurs bagages.

http://www.la-croix.com
Syfou
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Syfou Mar 10 Aoû - 23:42

L’Estonie:A Tallinn, au quartier général des cyberconflits

L’Estonie, très avancée dans le domaine des cyberattaques, abrite le centre spécialisé de l’Otan sur la cyberdéfense

En mai dernier, quatre pays riverains de la mer Baltique ont participé à des exercices particuliers, conduits par des militaires spécialisés en informatique. Vingt d’entre eux, réunis dans une équipe « rouge », ont joué le rôle de hackers, ou pirates d’ordinateurs. Face à eux, cinq équipes « bleues » venues de Suède, d’Estonie, de Lettonie, de Lituanie et du siège de l’Otan devaient défendre un réseau Internet contre toute intrusion.

Ces manœuvres, baptisées « Baltic Cyber Shield » (bouclier informatique balte), reproduisaient à l’identique ce que sont déjà les guerres modernes, se déroulant pour partie dans l’espace virtuel.

« En théorie, il n’est pas impossible pour un pirate informatique de provoquer le lancement d’un missile par Internet, même si cela est évidemment très difficile », assure Kenneth Geers, expert en sécurité informatique de l’armée américaine, détaché au centre de cyberdéfense de l’Otan, basé à Tallinn, en Estonie, où l’exercice a eu lieu, en coordination avec le Collège national de défense suédois. Un peu à l’écart de la capitale estonienne, ce centre spécialisé en cyberdéfense de l’Otan a vu le jour en 2004. Il est abrité dans une caserne estonienne.
« Nous ne faisons pas de hacking »

« Ici, ce fut une base militaire soviétique. Elle a été construite en 1905 pour un régiment du tsar russe », raconte Lisa Tallinn, responsable de la communication, en franchissant les contrôles de sécurité. Aujourd’hui, la base accueille un bataillon de l’armée estonienne spécialisé dans les communications. Tout ressemble à une caserne ordinaire. Pas d’antennes tarabiscotées sur les toits, pas de batteries d’ordinateurs ou de câblages omniprésents. Seulement des véhicules kaki et des conscrits en uniforme qui apprennent à marcher au pas dans la cour.

Le centre de l’Otan tient dans une aile de bâtiment, au cœur de la base. La porte en est particulièrement bien gardée. Mais à l’intérieur, l’ambiance reste décontractée, paisible. « Ici, c’est surtout un lieu de formation et de recherche. Nous ne faisons pas de hacking », indique Kenneth Geers. Mais il ne laisse pas ses visiteurs accéder aux bureaux, se contentant de les accueillir dans la bibliothèque.

Lui est un grand échalas qui n’a rien du Marine des films américains. Barbu, chevelu, vêtu d’un jean et d’une chemise, il n’est pas militaire. Mais il a effectué tout son parcours professionnel dans les services de sécurité américains. « Je suis un ancien analyste de renseignement de la Navy. Je suis ici depuis 2007. Le concept de cyberguerre a émergé en 1999 aux États-Unis et, depuis cette époque, il fait l’objet d’une préoccupation croissante. »
Un autre champ de bataille

Le centre de cyberdéfense de l’Otan fonctionne, pour l’instant, avec huit pays : les trois pays Baltes, l’Allemagne, l’Italie, la Slovaquie, l’Espagne et les États-Unis. Il doit accueillir cette année deux pays supplémentaires, la Hongrie et la Turquie. « Et d’ici à dix ans, tous les pays de l’Otan en feront partie », assure Kenneth Geers. La France prévoit de le rejoindre dans les trois ans. Il est un lieu d’expertise d’où l’on observe de près l’évolution des menaces. Trente personnes y travaillent.

Kenneth Geers raconte le monde étonnant des cyberconflits, où des hackers s’affrontent déjà : des Israéliens contre des Palestiniens, des Tchétchènes contre des Russes. Les pays occidentaux s’inquiètent beaucoup du risque des hackers chinois. Mais ces pays comprennent-ils aussi, aujourd’hui, l’arme informatique comme un moyen offensif ?

« Les États-Unis disent clairement qu’ils ont l’ambition d’avoir la domination sur le cyberespace, répond Kenneth Geers. Et je crois que tous les pays de la planète développent des capacités d’attaque, ne serait-ce que pour casser un mot de passe, pour conduire des recherches d’informations, lutter contre le crime organisé. La question est de savoir si ces États vont ensuite abuser de ces méthodes. »

Kenneth Geers évoque les effets des attaques : en 2005 et 2007, des hackers sont parvenus à éteindre toutes les lumières de deux villes brésiliennes. Lors du raid de l’aviation israélienne, en 2007, contre un présumé réacteur nucléaire syrien, « nous croyons qu’Israël a neutralisé le système de défense syrien grâce à un piratage informatique et que les avions israéliens ont ainsi été rendus invisibles ».
L'Estonie, premier « e-gouvernement »

Les experts suivent actuellement l’évolution d’un « ver informatique » nommé Conficker. « Il a infecté sept millions d’ordinateurs dans le monde. Il n’a pas été activé. Mais il est là et peut être utilisé à n’importe quel moment. Par qui et pour quoi ? Nous ne savons pas… » avoue Kenneth Geers.

Le centre de l’Otan ne s’est pas implanté en Estonie par hasard. Le plus septentrional des pays Baltes est très informatisé et se veut le laboratoire d’une société passée au « tout Internet ». Il a mis en place le premier « e-gouvernement », où tous les documents de travail n’existent que sur écran. Ici, 95 % des contribuables font leur déclaration de revenus en ligne, et chacun peut accéder sur écran à tous ses documents administratifs.

En 2007, alors que les relations entre l’Estonie et la Russie traversaient une crise, le pays a été victime d’une attaque informatique de grande ampleur. Les sites des banques, en particulier, ont été visés et paralysés durant plusieurs heures. Les hackers russes ont été montrés du doigt.

« Notre bureau du procureur a demandé deux fois à la Russie de coopérer à l’enquête et a essuyé un refus. C’est une forme de réponse », commente le ministre des affaires étrangères, Urmas Paet. Cette alerte a servi d’exemple pour démontrer la réalité des menaces. Avant 2007, le centre d’expertise de l’Otan vivotait. Depuis, il a véritablement pris son essor.

Par:Alain GUILLEMOLES

Syfou
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Dim 15 Aoû - 16:05

l'avenir est aussi la maitrise de l'informatique et avoir ses ordinateurs.
LE JAPON EN CINQ ANS:avait prie 1% du marché informatique de IBM.
lire le livre JJschrevant chreberg(?) des années 1960 .donc la volonté des hommes qui veulent que leur pays soit une puissance économique et autres.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Invité Jeu 3 Fév - 17:33

Un concours pour détecter les futures fines lames de la cyber-sécurité américaine

Un concours a été lancé cette semaine aux Etats-Unis par une organisation à but non lucratif pour détecter 10.000 étudiants ayant le potentiel pour devenir les futures "fines lames de la cyber-sécurité".

"La nécessité de trouver des solutions ingénieuses pour protéger nos systèmes d’informations et nos infrastructures numériques n’a jamais été aussi grande", a estimé dans un communiqué William Pelgrin, président de l’organisation à l’origine du concours, "Center for Internet Security".

La compétition "nous aidera à dénicher dans l’incroyable vivier de talents des écoles du pays ceux qui sont passionnés par la cyber-sécurité et qui ont à coeur de mettre leurs dons au service d’un bon usage", a-t-il ajouté.

Le concours consiste en une série de questionnaires dans le domaine informatique. Outre des récompenses, les gagnants se verront introduire auprès de l’administration américaine et d’entreprises.

L’initiative a reçu le soutien de la sénatrice démocrate américaine Dianne Feinstein, présidente de la commission du Renseignement du Sénat américain.

"La cyber-sécurité est une grave menace pour notre sécurité nationale et notre prospérité économique et notre pays a besoin d’une nouvelle génération de professionnels compétents dans ce domaine", a-t-elle estimé dans une déclaration publiée sur le site internet du concours.

La cyber-sécurité est une des priorités de l’administration du président Barack Obama.

"tsr.ch
Anonymous
Invité
Invité


Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Lun 7 Fév - 9:05

trés interessant ,nous devons créer ces limiés.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Droit_De_l'Homme Lun 7 Mar - 18:33

France : le ministère des Finances a-t-il été attaqué par des pirates informatiques?

La sécurité informatique (Cyberdéfense) 2011_3$largeimg207_Mar_2011_173310347

Le ministère des Finances et de l’Economie Bercy a confirmé ce lundi 7 mars avoir été victime d’une attaque informatique. Personne ne sait encore très bien quelles informations ont été dérobées et surtout qui se cache derrière tout ça.

Plus de 150 ordinateurs ont été infiltrés depuis décembre. La méthode des pirates est classique «mais diablement efficace», explique le site Internet de Paris Match, qui a révélé l’information. Par le biais d’un email infecté, un mouchard a pénétré les ordinateurs et permis au «hacker» d’en prendre le contrôle. Le virus s’est ensuite propagé à tous les correspondants du poste de travail au sein de l’administration.

Quelle était la cible de cette attaque? Les pirates informatiques se sont focalisés sur la direction du Trésor, à la recherche de documents en lien avec la présidence française du G20. Les particuliers ne sont pas touchés par cette affaire d''espionnage. «Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés. Ce qui était ciblé, c'est l'organisation du G20», a expliqué lundi sur Europe 1 le ministre du Budget, François Baroin. Le ministre a confirmé qu’il y avait «certainement des informations qui ont été obtenues». Mais rien de plus n’a filtré pour l’instant.

Depuis le mois de décembre, plusieurs dizaines personnes de l'Agence nationale de la sécurité des services d'informations (ANSSI) sont mobilisées pour lutter contre cette cyberattaque. Le ministère de l’Economie a mené le week-end dernier une vaste opération de maintenance pour nettoyer et protéger son réseau informatique. L’entourage de Christine Lagarde a affirmé lundi que le travail de sécurisation avait été «définitivement clos». Selon François Baroin, les pirates ont été repérés».

Qui se cache derrière cette cyberattaque? C’est l’un des grands mystères autour de cette attaque. François Baroin a expliqué que la France avait «des pistes» sur l'identité des pirates sans toutefois donner plus de précisions. Comme souvent dans ce type d’affaires, la Chine est pointée du doigt. «», a déclaré à Paris Match un haut fonctionnaireUn certain nombre d'informations étaient redirigées vers des sites chinois sous couvert d'anonymat. «Mais cela ne veut pas dire grand-chose», a-t-il toutefois nuancé.

La France n’est pas le premier pays à subir une cyberattaque en pleine présidence du G20. Début janvier, le ministère canadien de l’Economie et des Finances canadien avait été victime d’une affaire similaire.


Source : 20 minutes.fr
Droit_De_l'Homme
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 43
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Lun 18 Juil - 10:33

tout s'informatise, alors pourquoi regarder il faut pénétrer.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Droit_De_l'Homme Lun 18 Juil - 16:29

Le Pentagone dévoile officiellement sa stratégie en matière de cybersécurité

Lors de son audition devant les sénateurs en juin dernier, le nouveau secrétaire à la Défense américain, Leon Panetta, avait indiqué mettre la sécurité informatique parmi ses priorités, en avançant qu’il avait une « forte probabilité que le prochain Pearl Harbor » ait lieu dans le cyberespace, notamment à cause d’une éventuelle attaque contre les réseaux électriques et les systèmes gouvernementaux et financier.

Au cours de ces dernières semaines, les réseaux de Lockheed-Martin ont été infiltrés, le site Internet de la CIA a été la cible des pirates du groupe LulzSec et la société Booz Allen Hamilton, qui travaille pour le Pentagone, a vu ses systèmes informatiques piratés par le collectif Anoymous, lequel a mis en ligne des informations concernant plus de 90.000 comptes de courrier électonique appartenant à des militaires américains.

« Anonymous affirme avoir effacé 4 gigaoctets de codes source, révélant ainsi des informations susceptibles de les aider à attaquer le gouvernement américain et ses contractuels » a précisé la société de sécurité informatique Sophos.

Les services de renseignement ne sont pas non plus en reste pour s’en prendre aux réseaux du Pentagone. Selon le secrétaire adjoint à la Défense, Willian Lynn, 24.000 fichiers ont ainsi été dérobés en mars dernier. Ces derniers concernent des informations portant sur les équipements électroniques de matériels militaires et sur les technologie de surveillance ainsi que sur les systèmes de communications satellitaire. Et selon ce responsable, un Etat serait derrière cette intrusion, comme en 2008, quand les systèmes informatiques de l’armée américaine avaient été infectés par un logiciel malveillant, nommé Agent.btz, via une clé USB introduites dans un ordinateur situé dans une base au Moyen Orient.

Cette dernière révélation de William Lynn s’est faite en marge de l’annonce de la stratégie du Pentagone en matière de cyber-sécurité [.pdf] qu’il a faite le 14 juillet. « Au XXIe siècle, les octets sont aussi dangereux que les balles et les bombes » a-t-il déclaré lors d’un discours prononcé à l’Université de la défense nationale de Washington. « Quelques frappes sur un clavier d’ordinateur dans un pays peuvent avoir un impact de l’autre côté de la planète en clin d’oeil » a-t-il ajouté.

« Notre évaluation est que les cyber-attaques seront une composante importante de tout conflit futur, qu’il s’agisse de grandes nations, d’Etat voyous ou de groupes terroristes » a expliqué William Lynn. « L’existence d’outils qui perturbent ou détruisent les réseaux critiques, causent des dommages physiques, ou modifient la performance des systèmes clé marque un changement stratégique dans l’évolution de la menace cybernétique » a-t-il estimé.

Pour le Pentagone, le cyber-espace est considéré comme un domaine opérationnel au même titre l’aérien, l’espace, le terrestre et le naval. D’ailleurs, il a mis en place l’US Cyber Command, un commandement spécialement dédié à la sécurité informatique. Si la menace d’une riposte militaire en cas d’agression majeure sur les réseaux américains a été récemment avancée, elle ne sera pas forcément automatique. Selon William Lynn, les Etats-Unis se réservent toutefois le droit d’une riposte « militaire proportionnelle et justifiée ».

Mais l’accent est surtout mis sur la mise en place d’une défense « active » et non plus passive, en décourageant d’éventuels assaillants. « A chaque fois que quelqu’un dépense quelques centaines de dollars pour concevoir un virus, nous en dépensons des millions (pour nous en prémunir). Nous sommes du mauvais côté et devons changer ça » a indiqué le général James Cartwright, le vice-chef d’état-major interarmées, après avoir expliqué que « jusqu’à maintenant, 90% de notre attention se concentrait sur la construction du prochain pare-feu, et 10% sur les moyens d’empêcher que l’on soit attaqué», a-t-il expliqué. L’objectif est dorénavant de se concentrer tout autant sur la dissuasion que la protection. »

« Notre stratégie de sécuriser les réseaux pour ôter tout avantage à une attaque ne militarisera pas l’espace virtuel mais contribuera à dissuader les acteurs militaires d’utiliser l’espace virtuel à des fins utiles » a précisé, pour sa part, William Lynn.

Selon le document publié partiellement par le Pentagone, il s’agit de disposer d’une « capacité synchronisée en temps réel à découvrir, détecter, analyser et réduire les menaces et points de vulnérabilité. » Pour cela, de nouveaux concepts et outils seront développés, comme des capteurs et des logiciels, afin d’empêcher qu’un code malveillant, par exemple, puisse affecter les opérations militaires.

Par ailleurs, le Pentagone va collaborer plus étroitement avec le département de la Sécurité intérieure (Department of Homeland Security) et les entreprises privées pour protéger les infrastructures américaines de toute attaque informatique. La stratégie évoque également l’établissement d’une défense collective contre les cyber-attaques avec les alliés des Etats-Unis et les partenaires internationaux.

opex360
zone militaire
Droit_De_l'Homme
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 43
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Jeu 21 Juil - 10:00

avec la chine et l'inde :le nombre internautes peut donner ce que nous ne pouvons imaginer car chaque cerveau est un hyperordinnateur et peut marquer son territoire avec des éléments qui peuvent pénétrer le pentagone et consort.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Droit_De_l'Homme Dim 24 Juil - 9:04

Des sous-traitants du renseignement américain visées par des cyberattaques



Deux sociétés spécialisées dans la sécurité informatique, Invecea et ThreatGRID, ont indiqué, ce 22 juillet, que les réseaux informatiques d’entreprises travaillant pour le compte des services de renseignement américains ont été visés par des cyberattaques, probablement lancées par des gouvernements étrangers afin de voler des informations.

La méthode utilisée est celle dite du « spear fishing ». Elle consiste à envoyer des e-mails contaminés mais contenant des informations personnelles à une nombre restreint de personnes. Les cibles se sentent suffisamment en confiance pour l’ouvrir, ce qui a pour conséquence l’installation d’un « cheval de troie » dans leur système.

Et en l’occurrence, les dirigeants des entreprises visés ont reçu un courrier électronique présenté comme ayant été envoyé par l’Iarpa (Intelligence Advanced Research Projects Activity), un organisme du renseignement US, ce qui avait pour objectif d’amoindrir leur vigilance.

Selon le directeur d’Invicea, Anup Ghosh, il semblerait qu’il « s’agisse d’un adversaire persévérant qui effectue plusieurs tentatives d’effraction ». Toujour d’après lui, ce serait l’oeuvre d’un « acteur étranger », c’est à dire un organisme gouvernemental.

Le logiciel malveillant en cause a été conçu pour envoyer les informations volées aux pirates via un serveur situé en Corée du Sud. Ce qui ne prouve en rien leur nationalité. L’existence de cette tentative d’extorsion de documents sensibles a pu être découverte grâce à la vigilance du directeur de l’une des sociétés visées. A priori, l’ordinateur de ce dernier n’aurait pas été contaminé.

Etant donné que le Pentagone et, plus généralement, l’administration américaine, renforcent leur sécurité informatique, les pirates tentent donc de passer par la bande et d’exploiter les points faibles. D’où leur intérêt pour les sous-traitants privés, qui n’ont pas le même niveau de protection que les organismes gouvernementaux, auxquels il est cependant arrivé d’avoir des problèmes, comme la CIA récemment.

zone militaire
opex360
Droit_De_l'Homme
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 43
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Lun 25 Juil - 15:23

ce jeux permet aux superpuissance avec leur hackers de moudre le café sur notre dos; ils ont tellement d'armes informatique qu'ils peuvent pénétrer a l'intérieurs de nos cerveaux:mais le petit David a vaincue le Goliath inchalah.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Droit_De_l'Homme Dim 9 Oct - 6:29

Un virus informatique infecte les drones de l'armée américaine


Un virus informatique a infecté les postes de commande à distance des drones américains qui effectuent des missions en Afghanistan ou dans d'autres zones de conflits sur la base de Creech (Nevada), rapporte le magazine Wired citant trois sources anonymes. La dangerosité du virus n'est pas établie.

"Un virus informatique a infecté les cockpits des drones américains Predator et Reaper, enregistrant toutes les commandes des pilotes quand ils effectuent à distance des missions en Afghanistan et sur d'autres zones de conflits", écrit le magazine sur son site internet.

Selon Wired, il n'y a eu officiellement aucune diffusion d'informations confidentielles à l'extérieur de la base à cause de ce virus. Celui-ci n'a pas non plus empêché les pilotes d'effectuer leurs missions.

"Les spécialistes militaires ne savent pas si le virus (...) a été introduit volontairement ou accidentellement", ajoute-t-il. La majorité des missions effectuées par des drones étaient menées par des pilotes de la base de Creech.

Tenace
Le virus aurait vraisemblablement été introduit dans les ordinateurs de la base via des disques durs externes, que les pilotes utilisent pour transférer des informations d'un poste à un autre. Les techniciens de Creech auraient le plus grand mal à se débarrasser du virus, détecté pour la première fois il y a deux semaines, selon le magazine.

"Nous l'éliminons, mais il revient à chaque fois. Nous pensons qu'il n'est pas très dangereux, mais en fait nous n'en savons rien", déclare un des interlocuteurs anonymes de Wired.

Les drones sont régulièrement utilisés par l'armée américaine ou la CIA pour des opérations militaires de surveillance ou de bombardement -officielles ou secrètes-, rappelle Wired.

L'imam extrémiste américano-yéménite Anwar al-Aulaqi a été tué par une frappe d'un drone de la CIA, ont rapporté CNN et le Washington Post, des informations non démenties par des responsables américains sollicités par l'AFP.



ats
Droit_De_l'Homme
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 43
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Dim 9 Oct - 9:46

que veut dire un virus dans un drone:tromperie sur la marchandise ou un croche pied dans l'édifice.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par fennec dz Dim 9 Oct - 15:10

A un moment donné, j’ai pensé que c’était juste pour faire entrer la nouvelle loi en opération, dont elle stipule que toute attaque cybernétique qui vise les infrastructures militaires étasuniennes se voie comme une déclaration de guerre contre les usa/ou peut être un acte de guerre !!!.....mais il semble qu'il s'agit d'un virus SOFT Shocked
fennec dz
fennec dz
Membractif
Membractif

Masculin
Nombre de messages : 94
Age : 34
Date d'inscription : 25/05/2011
Localisation : Algerie

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par abdelmalek Dim 9 Oct - 16:14

merci ,car la cia est capable du pire:il est utile d'avoir l'oeil.
abdelmalek
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1145
Age : 75
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Daûphin_zz_47 Sam 14 Jan - 12:55

Israël - Des pirates dans l'armée

Le mois dernier, l'armée israélienne a identifié et recruté 300 jeunes.

Experts en informatique et Internet, certains sont …sans aucun diplôme scolaire ou universitaire.
"Il y a quelques spécialistes de ce profil" commente amusé un officier supérieur.

Ils serviront en parallèle dans les renseignements militaires et dans le "C4i", les unitéz spécialisées dans la guerre informatique.

Le mois dernier, on apprenait que l'Iran avait investi un milliard de dollars pour développer des nouvelles technologies et recruter des experts pour "booster" les capacités défensives et offensives de la république islamique en matière de cyber guerre.

La question est aussi au centre de l'actualité en Israël avec le vol et la publication en ligne de plusieurs dizaines de milliers de données confidentielles de cartes bancaires israéliennes par un hacker –pirate informatique – saoudien, et la riposte de hackers israéliens.

D'autant que la Knesset et des experts considèrent que l'état hébreu est mal préparé à cette cyber guerre, et surtout mal protégé (voir nos articles).

Le gouvernement a bien constitué une Task Force pour travailler sur la question mais bien qu'installée, elle ne dispose pour l'instant ni budget ni personnel (voir notre article du 6 janvier).

L'armée est consciente qu'en cas de guerre, ses réseaux informatiques – tout comme ceux des agences nationales de sécurité – seront bombardées d'attaques informatiques et a investi dans plusieurs parades dont la digitalisation des forces terrestres (représentation virtuelle d'un objet réel) qui permettra notamment aux unités d'échanger des informations sur la localisations des autres unités, amies ou ennemies.

"Pour nous, la cyber défense, cela veut dire d'être capables de continuer à opérer en nous reposant sur la sécurité de notre réseaux informatique d'informations" confie un des commandants du C4I.

par Gerard Fredj

http://www.israel-infos.net/Israel--Des-pirates-dans-l-armee-7880.html
Daûphin_zz_47
Daûphin_zz_47
Adm
Adm

Masculin
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Droit_De_l'Homme Mar 27 Mar - 1:44

Microsoft joue les policiers informatiques et saisit des serveurs aux USA


SAN FRANCISCO - Le géant des logiciels américain Microsoft prend désormais les devants pour lutter contre les criminels du net: armé de mandats judiciaires, il déploie sa propre police d'intervention pour saisir des logiciels à l'origine de piratage à grande échelle.

Le groupe informatique de Seattle (nord-ouest des Etats-Unis) a indiqué que deux serveurs utilisés par des cybercriminels avaient été saisis vendredi dans deux Etats américains dans le cadre d'une campagne de lutte contre les escroqueries en ligne.

Le groupe se félicite dans un communiqué publié dimanche d'avoir mené avec succès une action mondiale coordonnée contre certaines des organisations criminelles informatiques les plus notoires, qui nourrissent la fraude par internet et les vols d'identité.

Une équipe d'intervention menée par le géant des logiciels s'est appuyée sur des lois conçues pour lutter contre la mafia afin d'obtenir des mandats de saisie des serveurs, qui étaient situés l'un en Pennsylvanie (est) et l'autre dans l'Illinois (nord) et qui servaient à contrôler des ordinateurs infectés par un virus.

Une parade juridique qui, à défaut d'avoir servi à arrêter les criminels, permet de faire cesser leurs activités en mettant la main sur les ordinateurs à l'origine de leurs actions.

Ces serveurs ont introduit dans des millions d'ordinateurs un virus capable de copier des numéro de comptes et des codes secrets bancaires, des données qui ont permis de voler pour 100 millions de dollars en ligne sur les cinq dernières années, d'après des documents de justice.

Quelque 13 millions d'ordinateurs ont été infectés par le réseau de zombies Zeus, ou botnet Zeus du nom du code informatique sur lequel repose le virus.

Cette saisie est la dernière opération de coopération de Microsoft avec d'autres membres du secteur informatique et de la finance pour démanteler ces réseaux cybercriminels.

Microsoft, qui dispose d'une unité interne de lutte contre le crime numérique, a notamment collaboré pour son raid de vendredi avec l'association des groupes paiements électroniques américaine.

Le géant des logiciels lutte contre le piratage et les réseaux criminels qui utilisent des virus car ces crimes à grande échelle nuisent à la confiance des utilisateurs d'ordinateurs, et par extension à la réputation de son système d'exploitation Windows, utilisé dans une majorité de postes informatiques dans le monde.

Il y a six mois Microsoft avait démantelé un autre réseau d'ordinateurs infectés, soupçonné d'avoir été utilisés pour de nombreuses activités y compris diffuser des spams, pour des arnaques boursières en ligne ou dans le cadre de l'exploitation sexuelle d'enfants et avait poursuivi en justice le propriétaire d'un domaine en ligne utilisé pour en contrôler les activités.

Il y a un an, Microsoft avait démantelé un réseau complexe d'ordinateurs infectés utilisé pour envoyer des milliards de messages chaque jour pour faire l'apanage de faux médicaments.

Ce réseau était constitué d'un million d'ordinateurs infectés par un code, dit code Rustock, qui permettait aux pirates informatiques de les contrôler à distance.

Les propriétaires d'ordinateurs infectés ne savent généralement pas que les pirates informatiques utilisent leur poste.


©AFP
Droit_De_l'Homme
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 43
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Sphinx Jeu 31 Mai - 1:11

Flame : l’Iran déploierait une parade

Sécurité - Le ministre de l’Information et des Technologies de Communication a fait savoir que le gouvernement mettait à disposition un outil de détection et de suppression du tout nouveau virus Flame. Difficile à croire.

A peine détecté, déjà effacé ? Flame, probablement l’une des plus grandes menaces dans le cyber-espionnage, aurait déjà été contré par le gouvernement iranien. Quelques jours à peine après sa découverte par Kaspersky.

« Des outils destinés à reconnaître et supprimer ce malware ont été développés » a déclaré le ministre iranien de l’Information et des Technologies de Communication. « Nous les mettons à disposition des entreprises iraniennes dès aujourd’hui. »

http://www.zdnet.fr/actualites/flame-l-iran-deploierait-une-parade-39772261.htm
Sphinx
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Personne à contacter Re: La sécurité informatique (Cyberdéfense)

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum