Forum défense et géopolitique
Le Webmaster et les membres du forum vous souhaitent la bienvenue et vous invitent cordialement à les rejoindre en vous inscrivant
Cyberattaques 202p_210
Cyberattaques Image310
Forum créé le 1er Février 2010
Forum défense et géopolitique
Le Webmaster et les membres du forum vous souhaitent la bienvenue et vous invitent cordialement à les rejoindre en vous inscrivant
Cyberattaques 202p_210
Cyberattaques Image310
Forum créé le 1er Février 2010

Forum défense et géopolitique

 


AccueilRechercherDernières imagesS'enregistrerConnexion
Le Deal du moment : -55%
Coffret d’outils – STANLEY – ...
Voir le deal
21.99 €

Partagez|

Cyberattaques

Voir le sujet précédent Voir le sujet suivant Aller en bas
Aller à la page : 1, 2, 3  Suivant
AuteurMessage

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Cyberattaques Cyberattaques EmptyVen 4 Juin 2010 - 21:50

Qui doit piloter la cyber sécurité nationale ?

[ 03/06/2010 - 16h00 ]

Citation :
« Quand on me demande ce qui m’empêche de dormir la nuit. Je réponds la cybermenace ». La formule est de William J.Lynn III, le secrétaire adjoint à la Défense des Etats-Unis, qui l’a mentionnée officiellement depuis quelques semaines sur le site Internet de son ministère.

Pour faire face à un tel péril, la Maison Blanche vient de publier fin mai 2010 dans le cadre de son rapport sur la stratégie de sécurité nationale une présentation stratégique des enjeux de cybersécurité. Washington y souligne l’impérieuse nécessité d’une coopération entre les acteurs publics et le secteur privé (opérateurs de télécommunications, fournisseurs d’accès à Internet, équipementiers informatiques, entreprises utilisatrices de ces technologies numériques…). En faisant le tour d’horizon des atteintes à la stabilité du pays que pourraient causer de futures attaques cybernétiques, il pose les bases de ce qui s’annonce comme une remise à plat de la doctrine de sécurité gouvernementale. En expliquant que l’ampleur du péril est telle que la coordination de la réponse à apporter ne peut relever que de la présidence des Etats-Unis. C’est-à-dire le plus haut niveau de l’Etat, qui dispose des leviers de décision politique, militaire et financier. Puisque ces trois dimensions participent pleinement au terrain d’affrontement moderne que constitue notre société en réseau.

Sans verser dans une approche technique – qui serait dissuasive pour bien des esprits non informaticiens – Washington décrit avec une réelle lucidité la place occupée par l’architecture numérique dans nos organisations. Et désigne ainsi autant de points de faiblesse potentiels. Cette appropriation de cette thématique de la cybersécurité par les plus hautes instances du pays est un signal de la prise de conscience intervenue de ce côté de l’Atlantique. Il serait souhaitable qu’il en soit désormais de même sur notre rive. Où la matière, depuis le Livre Blanc sur la Défense et la Sécurité nationale de 2008 et la création en juillet dernier de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), semble avoir déserté la liste des priorités gouvernementales françaises.

Une initiative novatrice toutefois : la création au sein de l’Institut National des Hautes Etudes de la Sécurité et de la Justice (INHESJ) placé auprès du Premier Ministre d’un cycle de formation dédié à la sécurité numérique. Réalisé en partenariat avec le CIGREF, le Club Informatique des Grandes Entreprises Françaises, ce cursus - qui débutera en octobre 2010- est bâti en collaboration avec tous les services gouvernementaux impliqués dans la sécurité des systèmes d’information : police judiciaire (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication), Gendarmerie Nationale, ANSSI… Soit un travail conduit en symbiose étroite entre le monde économique et les organes étatiques. Une approche mixte guère habituelle dans la tradition française.

NICOLAS ARPAGIAN

http://blogs.lesechos.fr/article.php?id_article=4038


Dernière édition par Scipion le Dim 26 Sep 2010 - 0:39, édité 1 fois
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 10 Juin 2010 - 21:01

Le patron des espions US évoque son plan contre les cybermenaces

jeudi 10 juin 2010,

Citation :
Le géneral Keith Alexander a été nommé le 21 mai directeur de l’U.S. Cyber Command. C’est un organisme créé officiellement le même jour, qui regroupe les divisions de luttes contre les menaces provenant du réseau des différentes forces armées. Keith Alexander est également le directeur de la NSA (National Security Agency, chargé d’espionner les communications mondiales) depuis 2005. C’est donc un des grands patrons des services de renseignement des États-Unis.

Le 3 juin, il s’est exprimé devant le Center for Strategic and International Studies, un think tank basé à Washington, et leur a expliqué que les États-Unis devaient « mettre en place des règles d’engagement pour les cyber guerres qui menacent »,similaires à celles existant en cas de guerre conventionnelle.

Une règle d’engagement est un terme militaire définissant quand, où et comment la force doit être utilisée. Pour le général, il faut « les définir pour deux cas de figure, ce que nous devons faire maintenant en temps de paix, et ce que nous devrons faire en temps de guerre pour appuyer nos unités au combat ».

Il explique que pour l’instant le Pentagone se contente de réagir après coup, et de gérer ses réseaux pour limiter la portée des attaques. Il révèle ainsi que les 15 000 réseaux composant le département américain de la défense subissent 6 millions d’attaques par jour, et que 7 millions de machines sont utilisées pour les défendre. Il voudrait donc passer à l’offensive, en créant une réponse en temps réel aux menaces, et de vraies capacités opérationnelles pour arrêter ces attaques à la source.

La lutte contre les réseaux d’ordinateurs zombi et les failles de sécurité laissées ouvertes dans les ordinateurs des particuliers, des entreprises et parfois même des gouvernements va aussi devenir une priorité, leur existence étant une menace permanente sur la sécurité des réseaux.

Mais Alexander promet ne pas vouloir militariser Internet. Il veut éviter au maximum une course aux armements virtuels entre les pays, qui finirait par se retourner contre les internautes. Car il explique que le Cyber Command veut essayer au maximum de garantir la liberté de communication des civils. Mais pour lutter contre les espions étrangers ou les terroristes qui se servent du réseau, ou prévenir une attaque étrangère, des limitations seront obligatoirement imposées. Pour préserver le système actuel il faut limiter les risques. Mais pour des raisons de sécurité il ne peut pas révéler exactement quelles sont les mesures mises en place pour protéger l’Amérique...

URL de la source : http://www.pcinpact.com/actu/news/57571-cyber-menaces-regles-engag
Revenir en haut Aller en bas

bladnadz
bladnadz

Général Major

Général Major

Messages : 4630
Points actifs : 5461
Localisation : Biskra
Inscription : 23/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyVen 11 Juin 2010 - 22:18

il faut une action organisée dans la durée
Revenir en haut Aller en bas

Tarek
Tarek

Administrateur

Administrateur

Messages : 3991
Points actifs : 5265
Localisation : 8°BB
Inscription : 10/05/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyVen 11 Juin 2010 - 22:51

oui c'est nécessaire
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyDim 20 Juin 2010 - 23:09

"Le cyber-crime et le cyber-espionnage sont des faits qui ne peuvent être ignorés"

AFP - samedi 19 juin 2010

Citation :
Les gouvernements et les sociétés des pays de l’Otan doivent enfin se rendre compte du risque d’attaques informatiques, ont averti vendredi des experts internationaux réunis en conférence à Tallinn.

Une dépendance dangereuse à l’informatique

"Le cyber-crime et le cyber-espionnage sont des faits qui ne peuvent être ignorés", a déclaré Melissa Hathaway, experte en sécurité informatique et ancienne responsable des services de renseignement américains.

"Les infrastructures clés, notamment les centrales électriques, sont devenues des cibles vulnérables à cause de leur dépendance du réseau informatique", a estimé Mme Hathaway.

"Il n’existe pas dans le monde moderne de sécurité nationale sans la sécurité économique. Tant les sociétés que les citoyens devraient prendre conscience du danger", a-t-elle ajouté.

Deux ans + 50 millions = attaque paralysant les USA

Charlie Miller, un analyste de sécurité qui effectue des cyberattaques simulées, souligne qu’une cyber-guerre est bien plus facile à mener qu’une attaque conventionnelle.

"Cela prendrait deux ans et coûterait moins de 50 millions de dollars par an pour préparer une cyberattaque qui paralyserait les Etats-Unis", a-t-il affirmé. Il suffirait, selon lui, de faire travailler moins de 600 informaticiens pour infecter les ordinateurs, a-t-il ajouté.

L’Estonie, un pays de 1,3 million d’habitants, est championne des technologies informatiques. Surnommée "e-stonia" à ce titre, elle abrite un centre de défense informatique de l’Otan.

"E-stonia"

Le réseau internet de ce petit pays balte, ancienne république soviétique, avait subi au printemps 2007 une série de cyberattaques à la suite d’émeutes de ses habitants russophones, mécontents d’un déplacement du centre de Tallinn d’un monument à la gloire de l’Armée rouge. L’Estonie avait accusé Moscou d’avoir été à l’origine de ces attaques, accusations que la Russie avait rejetées.

URL de la source : http://www.7sur7.be/7s7/fr/4134/Internet/article/detail/1121001/20 (...)
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyDim 26 Sep 2010 - 0:41

Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques

Le Monde, avec AFP - vendredi 24 septembre 2010

Les Etats-Unis étudient la manière de renforcer la protection du pays contre les cyberattaques en augmentant notamment les pouvoirs de la structure militaire qui en est chargée, a affirmé, jeudi 23 septembre, un général américain.

Citation :
Le Cyber Commandement américain a pour mission de protéger les réseaux informatiques de l’armée, mais pas les réseaux commerciaux ou bancaires, a relevé le général Keith Alexander, nommé à la tête de cette nouvelle structure. "Ce n’est pas ma mission à ce jour de défendre l’ensemble du pays", a-t-il dit devant la commission de la défense de la Chambre des représentants. "Notre mission au Cyber Commandement est de défendre les réseaux du département de la défense." Mais, a ajouté le général, "je pense que c’est ce que la Maison Blanche cherche à faire".

L’administration étudie la question "de l’autorité, de l’aspect légal, et une fois cela établi, ce que nous pouvons présenter au Congrès pour définir comment agir dans le cyberespace", a expliqué le général. M. Alexander a notamment évoqué un scénario cauchemardesque dans lequel le réseau électrique américain ou un autre réseau crucial pourrait être rendu totalement inopérant par "des moyens inconnus" dans le cyberespace.

CYBER COMMANDEMENT OPÉRATIONNEL EN OCTOBRE

Les propos du général, qui est aussi à la tête de la très secrète Agence de sécurité nationale (NSA), reine des écoutes et autres espionnages électroniques, risquent d’alimenter le débat récurrent sur l’équilibre entre le respect des libertés et le besoin de se protéger contre un éventuel attentat numérique.

Ces déclarations interviennent également à un moment où le Pentagone essaie de convaincre ces alliés de l’OTAN de la nécessité d’une coopération en matière de cyberattaques. La défense américaine a aussi annoncé, à la fin du mois d’août, que ses réseaux avaient subi la plus grave attaque de leur histoire en 2008.

Le nouveau Cyber Commandement, créé en mai, doit être opérationnel d’ici au 1er octobre, avec un budget de 120 millions de dollars (90 millions d’euros).

URL de la source : http://www.lemonde.fr/technologies/article/2010/09/24/les-etats-un
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyMer 29 Sep 2010 - 1:34

CyberStorm 3 : les États-Unis testent leur réactivité face à d’éventuelles cyberattaques

mardi 28 septembre 2010

Citation :
Les États-Unis procèdent aujourd’hui à un exercice servant à tester sa capacité à faire face à une cyberattaque massive. La simulation « CyberStorm 3 » a débuté ce matin, durera trois ou quatre jours, et est dirigée par le département de la Sécurité intérieure.

L’exercice consiste à tester plus de 1 500 scénarios de cyberattaques potentielles affectant le fonctionnement des infrastructures du pays. Cette simulation, dirigée par Brett Lambo et conçue par le Pentagone et la NSA, a débuté ce matin dans la ville d’Arlington (Virginie), au Centre national d’intégration de la cybersécurité et des communications.

« Cyberstrom 3 » est la première occasion de mettre à l’épreuve le nouveau Centre national d’intégration de la cybersécurité et des communications, qui a ouvert ses portes en octobre 2009.

Plusieurs réactions de défense seront analysées, comme le partage d’informations entre les différents joueurs, la qualité de leur préparation et leurs réactions face à l’apparition en temps réel de différents types de menaces.

Douze pays y tiendront un rôle, en plus de sept ministères américains et d’une soixantaine d’entreprises privées oeuvrant dans les secteurs des communications, de l’énergie et de la finance.

Les partenaires internationaux prenant part à cet exercice de simulation réaliste sont le Canada, l’Australie, la Grande-Bretagne, la France, l’Allemagne, la Hongrie, le Japon, l’Italie, les Pays-Bas, la Nouvelle-Zélande, la Suède et la Suisse.

La simulation de divers scénarios de cyberattaques survient dans un contexte où les États-Unis ont demandé aux pays membres de l’OTAN de se joindre à un projet de cyberprotection coopérative.

Par ailleurs, les Américains ont récemment admis avoir subi leur plus importante cyberattaque en 2008. Une clé USB a permis d’injecter un virus dans les ordinateurs d’une base de l’armée américaine située au Moyen-Orient.

URL de la source : http://techno.branchez-vous.com/actualite/2010/09/cybersorm_3-simu
Revenir en haut Aller en bas

Foxbat16
Foxbat16

Administrateur

Administrateur

Messages : 2892
Points actifs : 4005
Localisation : Bab El Oued
Inscription : 11/04/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 30 Sep 2010 - 14:59

Les cyberattaques sont devenues un vrai fléau qui risque de freiner le développement de l'informatique et de échanges internationaux via internet.
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyMar 5 Oct 2010 - 20:49

Préparer les conflits dans le cyberespace

Written by AGS on 5 octobre 2010 – 19 h 00 min -

L’article “Vers une stratégie de milieu pour préparer les conflits dans le cyberespace” est déjà paru dans le DSI n°59 de mai 2010. Il représente une vulgarisation des enjeux actuels du cyberespace dans un cadre conflictuel.

Cyberattaques Hackey

Citation :
La notion de cyberespace fait peur, sourire ou suscite l’indifférence polie de celui qui ne croit pas aux effets de mode. Pourtant, cet espace commence à être ancien ; il date de quelques décennies. Il émerge grâce aux technologies de télécommunications et de stockage informatique. Une bonne partie de l’humanité parcourt ce nouveau « continent » sans le savoir.

Ce ne serait pas la première fois dans l’histoire de l’homo sapiens. Le terme continent peut paraître incongru. Le cyberespace est bien un lieu de rencontre, dans la continuité des espaces existants. Par conséquent, c’est aussi un lieu de conflit, évolutif et sans frontières bien nettes. « La guerre future inclura la guerre dans l’espace et le cyberespace ; cette affirmation nous pouvons l’exprimer en toute confiance (1) ». Colin S. Gray a certainement raison. Le défi actuel consiste à s’extraire de considérations trop techniques et à faire converger les efforts d’acteurs étatiques ou privés dispersés pour définir plus avant des tactiques de combat et des stratégies. La question de la compréhension de la nature du cyberespace et de ses acteurs devient alors incontournable. Cerner cette problématique demande de s’intéresser à l’espace, au temps, à l’autre et à soi dans le cyberespace.

Le Cyberespace

Le cyberespace est communément définit comme « un espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques accessibles à partir des réseaux d’ordinateurs »(2). Mais où est situé le cyberespace ? Il est partout, dans nos téléphones, nos ordinateurs, nos transports, nos comptes en banque, etc. Néanmoins, le cyberespace ne peut pas être réduit à un simple maillage de réseaux d’ordinateurs. C’est un espace évolutif et virtuel qui regroupe l’ensemble des systèmes d’informations interconnectés ou potentiellement interconnectés. Il est indispensable d’y associer les moyens d’interconnexion physiques ou électromagnétiques : supports de télécommunications ou être humain. Résumer le cyberespace à l’Internet reviendrait à résumer l’espace maritime à la surface des mers navigables !

Il existe bien d’autres réseaux qui ne sont pas directement interconnectés à l’Internet, plus ou moins privatifs ou stratégiques : réseaux des armées, intranets des entreprises, de particuliers, etc. Certes, il est possible de concevoir que cela pourrait constituer une multitude de cyberespaces. Mais, dans l’immense majorité des cas, ils sont connectés à l’Internet, véritable dorsale du cyberespace, par l’intermédiaire de l’être humain : clé USB, disques, recopie après « stockage » dans le cerveau, etc. Le cyberespace est composé de nœuds de connections (serveurs, routeurs, individus, etc.) reliés entre eux et avec des systèmes d’information, par divers canaux. Cet espace est un maillage de réseaux invariants d’échelle(3) et de réseaux aléatoires (4) ou fixes. Ces caractéristiques ont pour conséquence que cet espace se reconfigure en permanence contrairement aux espaces maritime, terrestre et aérien. Une partie de cet espace peut être détruite, telle une Atlantide numérique, et une autre émerger (5).

Il est particulièrement complexe mais une analogie avec l’univers astronomique peut le rendre plus aisément compréhensible. Les supports de connexion, pour simplifier, correspondent aux liens gravitationnels et les systèmes d’information correspondent aux objets cosmiques. Le cosmos contient des systèmes stellaires, des galaxies, des parties qui sont en expansions d’autres sont détruites dans les trous noirs, des étoiles qui disparaissent, etc. Tout n’est pas accessible, tout est lié directement ou indirectement et il faut avouer avec humilité que la connaissance humaine de ces réseaux reste limitée.

Le cyberespace ne peut être cartographié avec précision dans sa globalité, en raison de sa complexité et de l’évolutivité des données à prendre en compte. Une représentation à différentes échelles reste toutefois possible, à l’instar des produits géographiques connus comme les cartes routières ou d’états-majors. Dans un cadre conflictuel, le cyberespace peut être représenté par des centres de décision, des gares multimodales, des banques, des usines, des marchés et des routes, ce qui ramène à des champs cognitifs connus de la tactique, de l’art opératif et de la stratégie.

Le temps dans le cyberespace

Les actions dans le cyberespace sont trop souvent présentées comme étant presque instantanées. Cela doit être combattu car la problématique du temps est entière comme dans les autres espaces. Il n’est pas nécessaire de convaincre les personnes dotées d’une ligne Internet bas-débit de la nécessité de ne pas considérer ce temps comme presque nul. Appréhender correctement la durée dans le cyberespace est toujours aussi essentielle pour fonder une stratégie. Cette durée reste intimement liée aux capacités des machines mais également au facteur humain.

Ce facteur est primordial car la conflictualité dans le cyberespace n’est pas un combat de machines mais bien un combat entre hommes par l’intermédiaire de machines. Une partie des actions est parfois déléguée aux machines par la programmation, réalisée par des humains, mais les systèmes sont le plus souvent supervisés d’une manière ou d’une autre. L’erreur fondamentale et fréquente qui vise à négliger le facteur humain, notamment dans la durée des actions entreprises, reviendrait à affirmer qu’un soldat est capable de tuer 1 000 hommes par minute sous prétexte que la cadence de son fusil d’assaut est de 1 000 coups par minutes !

Il faut être convaincu que les actions dans le cyberespace demandent une durée importante de préparation, d’exécution et d’évaluation des effets. Il en est de même lorsque ces actions sont liées à des actions menées dans d’autres espaces. En somme, en s’extrayant de la logique techniciste, le temps dans le cyberespace doit être appréhendé comme dans les autres espaces.

L’autre dans le cyberespace

L’adversaire dans le cyberespace n’est pas de nature différente de l’adversaire dans les autres espaces. Les termes qui les qualifient font parfois peur et la difficulté de les localiser dans un environnement complexe perturbent la compréhension. Dans ce cyberespace, il est possible de trouver les Etats, dont leurs services de sécurité et de défense, les commerçants, les hommes politiques, les religieux, les services de renseignements, les criminels, les terroristes,…, et le citoyen. Ils portent parfois les noms barbares de bloggeurs, cyberpoliciers, de hackers, de honkers, de crackers, de cyberpunks, etc. Un cybercriminel demeure un criminel !

Ces noms différents cachent une réalité ancienne transposée dans cet espace. Il ne semble pas nécessaire de s’en affoler tant l’argot technique est répandu. Les armées et les entreprises n’y échappent pas. Les relations sociales et politiques ne sont pas toujours fondamentalement différentes, dans le cyber espace, de celles observées dans les autres espaces. Il est intéressant de remarquer sur un réseau virtuel comme Second life que les individus se regroupent très rapidement selon des affinités sociales ou culturelles communes. Les personnes qu’il est possible de rencontrer ne dénoteraient généralement pas dans la « première vie » car, évidement, l’avatar n’a pas de pensée propre, dissociée de celle son propriétaire.

Les déviances parfois observées sont les conséquences de la levée de l’inhibition, liée à l’anonymat présumé. Ne nous y trompons pas. Des phénomènes identiques existent dans la vie bien réelle. S’agissant de la difficulté de trouver un cybercriminel ou un cyberterroriste, elle est bien réelle comme dans le monde réel dont fait partie le cyberespace. L’évasion de Jean-Pierre Treiber, fin 2009, ou l’absence de capture de Ben Laden, depuis 2001, montrent que cette problématique du cyberespace, dans lequel beaucoup moins de moyens sont consentis que dans les autres espaces, est bien plus générale. L’adversaire dans le cyberespace reste de même nature que celui qu’il est possible de rencontrer en dehors. Néanmoins, un nouvel espace de combat créé de nouvelles possibilités de conflictualité. Il semble salutaire de s’y adapter
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyMar 5 Oct 2010 - 20:52

Développer les moyens d’action dans le cyberespace

05/10/2010

Cyberattaques 061115-f-9876j-001

Citation :
« La cyberguerre est déjà là » ! Cet avertissement fut pris à la légère pendant de nombreuses années depuis 1993, année de publication d’un essai de David Ronfeldt et de John Arquilla. Pour la commission européenne, « les cyberattaques de grande envergure lancées récemment contre l’Estonie, la Lituanie ou la Géorgie ont bien montré que les services et réseaux de communications électroniques essentiels étaient constamment menacés (6) ».

Ces attaques réelles ont convaincu beaucoup de sceptiques. Cela ne constitue pas une bonne nouvelle mais le fait que la cyberguerre reste la guerre pousse à une sérénité raisonnable. En effet, le cyberespace est un espace intriqué aux autres. Comme l’ont montré Frédéric Raynal et Eric Filiol (7), une action dans le cyberespace peut avoir des conséquences dans les autres espaces et réciproquement. Pour s’en convaincre, il suffit d’imaginer l’effet de l’induction électromagnétique, d’une arme nucléaire explosant à haute altitude ou d’une arme microondes de forte puissance, sur une partie des réseaux informatiques et de télécommunications d’une grande métropole.

Inversement, une attaque informatique qui permettrait de donner de faux ordres dans les réseaux de transports terrestres, aériens ou maritimes pourrait avoir des conséquences bien peu virtuelles. Il apparaît donc nécessaire pour les Etats de « planter le drapeau » dans les espaces qu’ils occupent pour exercer toutes leurs fonctions régaliennes, de coloniser les espaces vierges et de se préparer à affronter des adversaires dans cet espace. Le Livre blanc de la défense et de la sécurité nationale précise que « dans la mesure où le cyberespace est devenu un nouveau champ d’action dans lequel se déroulent déjà des opérations militaires, la France devra développer une capacité de lutte dans cet espace » (Cool. Les Etats-Unis se mettent aussi en ordre de bataille.

La Quadriennal defense review 2010 précise « qu’il est impératif pour la sécurité d’améliorer les capacités de lutte contre les menaces qui se présentent dans le cyberespace ». Les « cybercommand » de ses armées seraient en cours de montée en puissance à Fort Meade, Maryland, siège de la puissante National security agency. Le Department of Homeland Security a créé en 2009, le National Cybersecurity and Communications Integration Center (NCCIC). L’Europe sera sans doute obligée de fournir un effort similaire, au moins a minima.

Dans cette optique, en complément des moyens nationaux, un commandement militaire européen pour l’action dans le cyberespace permettrait d’atteindre une taille suffisante pour défendre les réseaux des Européens qui sont interconnectés au moins à l’échelle du continent. Ceci devient plus évident lorsque l’ensemble des utilisations est considéré. Selon la commission européenne, « l’ensemble de l’économie européenne repose sur les services et réseaux de communications électroniques. 93 % des entreprises de l’UE et 51 % des Européens ont utilisé l’internet de manière active en 2007 ». La « cyberdéfense de l’avant » devrait sans doute être européenne. Au regard des menaces et des risques, il paraît essentiel de coordonner la stratégie des Européens pour dissuader, protéger, renseigner, intervenir et prévenir dans le cyberespace.

Se mettre en ordre de bataille

Il apparaît fondamental que les pays européens, individuellement et collectivement, intensifient leurs efforts pour se mettre en ordre de bataille, dans cet espace qui ne doit pas être vu comme une utopie mais bien comme un espace potentiel de conflit. En l’absence d’exemple d’attaque de grande ampleur, combinant des actions dans le cyberespace et dans les espaces traditionnels, il pourrait être considéré que la menace est surestimée. Pourtant, de nombreux pays ont franchit le pas. L’Iran annonçait la création d’une cyberpolice en novembre 2009. La Chine, à l’instar d’autres pays, s’entraîne à faire la guerre en ambiance de guerre électronique et de cyberattaques, selon les informations diffusées sur son site Internet.

Selon le général Anatoli Nogovitsyne, chef adjoint de l’Etat-major général des forces armées russes, le 25 février 2009, « les pays les plus développés du monde auront d’ici deux ou trois ans la possibilité de mener de véritables guerres de l’information ». Il s’agit donc de ne pas sous-estimer cette menace qui peu paraître virtuelle. Le trio « char, avion, radio » dans la guerre était de l’ordre de la science-fiction en 1910. Trente ans plus tard, la France défaite découvrait que la fiction était devenue réalité. Développer des stratégies et des tactiques qui intègrent véritablement les cybermenaces, au-delà de quelques lignes dans les documents théoriques, devient donc une nécessité de notre temps.

Par Stéphane Dossé
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyLun 11 Oct 2010 - 21:54

L’Inde développe son système d’exploitation pour se protéger des cyberattaques

lundi 11 octobre 2010

Citation :
Le ministère de la Défense indien a mandaté une cinquantaine d’ingénieurs pour travailler à la création d’un système d’exploitation qui permettra au pays de mieux se protéger des cybermenaces.

L’Inde cherche à mieux se prémunir contre les cyberattaques et les intrusions extérieures en développant son propre système d’exploitation. Le ministère de la Défense vient de charger l’un de ses départements R&D de cet « effort national ».

Deux centres de développement ont été créés à Bangalore et Dehli qui emploient 50 spécialistes. « Dans le monde actuel où il y a d’énormes exigences en matière de sécurité en ce qui concerne l’économie, la banque, la défense... il est essentiel d’avoir un système d’exploitation », estime V.K. Saraswat, directeur du Defence Research and Development Organisation en charge du projet.

L’Inde touché par le ver Stuxnet

On sait que l’Inde a fait partie des pays touchés par le ver Stuxnet qui s’attaque aux systèmes SCADA qui gèrent les infrastructures industrielles. « La seule manière de se protéger est d’avoir un système développé par nos soins. L’architecture complète, le code source vous appartiennent et personne ne sait de quoi il s’agit », ajoute V.K. Saraswat.

Le gouvernement indien compte aller plus loin en créant une branche commerciale qui vendra des versions grand public des technologies qui vont être développées.

URL de la source : http://www.zdnet.fr/actualites/l-inde-developpe-son-systeme-d-expl
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyLun 11 Oct 2010 - 22:09

Like a Star @ heaven Les cyberattaques constituent de nos jours une menace bien réelle à laquelle chaque nation devrait y faire face en développant des systèmes d'exploitation protégés, notamment pour les sites stratégiques et donc sensibles . Il ne s'agit pas d'attendre une attaque quelconque pour réagir. arrow
Revenir en haut Aller en bas

Alien
Alien

Modérateur

Modérateur

Messages : 4634
Points actifs : 5566
Localisation : Tlemcen
Inscription : 16/03/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyMer 20 Oct 2010 - 13:51

Citation :
Sécurité, Défense et Numérique : Les enjeux bien réels de la guerre virtuelle (20-10-2010)

Au-delà d’une adoption indispensable, par les forces armées, de toutes ces technologies pour améliorer leur efficacité, les nouvelles modalités de la communication et du travail nous exposent à un risque redoutable.

En effet, les avantages des technologies numériques peuvent devenir des atouts stratégiques pour un attaquant. Une cyberguerre visant les réseaux numériques de la Nation, qu’il s’agisse des infrastructures de l’Etat ou de celles des opérateurs d’intérêt national (transport, énergie, eau…), ne coûterait quasiment rien pour l’attaquant.

Sans disposer d’un lourd matériel, de chars d’assaut, d’avions ou de sous-marins, on peut paralyser la vie d’un pays.

http://www.ttu.fr/francais/Libre%20propos/nathaliekosciusk.html
Revenir en haut Aller en bas

Tarek
Tarek

Administrateur

Administrateur

Messages : 3991
Points actifs : 5265
Localisation : 8°BB
Inscription : 10/05/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptySam 23 Oct 2010 - 13:25

Citation :
Hackers militants du Maroc : Ils utilisent internet pour faire passer des messages idéologiques, politiques et religieux

lundi 18 octobre 2010 / par Stéphanie Plasse


Ce sont des hackers activistes. Pirater des sites égyptiens, marocains, ou en encore israéliens est devenu un moyen d’exprimer leurs idées. Au Maroc, ils sont connus pour être très actifs et arrivent à casser les systèmes de sécurité. Lumière sur ces e-activistes.

En Égypte, durant ce même mois, le site du ministère de la communication du pays a été piraté, en raison de la diffusion d’un téléfilm, Déshonneur, qui portait atteinte, selon eux, a la vertu des femmes marocaines....

http://www.afrik.com/article21002.html



Revenir en haut Aller en bas

Alien
Alien

Modérateur

Modérateur

Messages : 4634
Points actifs : 5566
Localisation : Tlemcen
Inscription : 16/03/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 28 Oct 2010 - 1:44

Citation :
Batna: La justice poursuit Ennahar au nom du ministère de la défense américain

28 October, 2010 01:50:00

Alger- La chambre d’accusation du tribunal de Batna a pris la décision, hier, de mener une enquête complémentaire dans l’affaire du « délit de compromission de la confidentialité de l’enquête et la publication d’informations touchant à la sécurité de l’état », par lequel ont été poursuivit les responsables du quotidien « Ennahar El Djadid » ainsi que le correspondant du quotidien dans la wilaya de Batna, le collègue Saïd Herika.

Cette décision a été prise suite à l’appel du parquet après la décision du juge d’instruction à la troisième chambre qui a renvoyé l’affaire, après avoir entendu les responsables du quotidien « Ennahar el Djadid » pendant plusieurs heures, d’un crime à un délit. L’affaire remonte à la plainte déposée par le ministère de la défense américain (Pentagone) contre un jeune algérien accusé d’avoir piraté son site, avant que le parquet de Batna ne décide d’impliquer « Ennahar dans cette affaire, comme quoi Ennahar serait impliqué en portant atteinte à la sécurité de l’état !!

A noter que le jeune algérien poursuivit dans l’affaire de piratage du site de du ministère de la défense américain a été condamné à six mois de prison avec sursis lors du procès qui a eu lieu il y a quelques semaines.La nouvelle décision surprenante a fait craindre aux responsables du journal les suites de cette affaires ambiguë et étrange à la justice algérienne dans laquelle le ministère de la défense américains s’est constitué partie civile par l’intermédiaire du tribunal de Batna dans des conditions floues que nous n’avons pas encore compris à Ennahar à cause des motifs non convainquant avancés pour justifier la plainte.

Nous y reviendrons avec plus de détails et de documents sur l’une des affaires les plus étranges dans laquelle Ennahar est impliqué et accusé de porter atteinte à la sécurité de l’état, sachant que le plaignant n’est pas le ministère de la défense algérien mais le ministère de la défense américain !

Affaire à suivre.

Ennahar/ A. Ramzi

http://ennaharonline.com/fr/news/5837.html
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 4 Nov 2010 - 22:57

Citation :
La peur d’un Pearl Harbor numérique

31 octobre 2010 – 20 h 13 min -

Presque 70 ans après l’attaque des Japonais lors de la seconde Guerre mondiale, Pearl Harbor reste le symbole de l’attaque incapacitante. La destruction de la flotte du Pacifique avait alors laissé penser aux dirigeants américains qu’ils ne pourraient plus, faute d’une marine utilisable, entrer en guerre. Aujourd’hui, l’élimination de structures militaires semblables est presque impossible. A moins d’avoir recours à des attaques numériques.
Read more
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptySam 13 Nov 2010 - 15:31

Citation :
LUTTE CONTRE LA CYBERCRIMINALITE

Des agents du FBI et des services secrets américains à Alger


Sonia Lyes

Un atelier de formation sur la lutte contre la cybercriminalité au profit de magistrats algériens s’est achevé jeudi 11 novembre à Alger, a indiqué vendredi l’ambassade des Etats-Unis. Cet atelier a porté sur l’échange des expériences et expertises dans le domaine de la cybercriminalité et l’utilisation des preuves électroniques lors d’enquêtes et procès de menaces grandissantes telles que la fraude, le blanchiment d’argent, l’exploitation d’enfants et le terrorisme, a précisé la même source.

La partie américaine a été représentée par des experts du Bureau du ministère de la justice qui fournit une assistance technique destinée à rehausser les capacités des institutions judiciaires à l'étranger (OPDAT), la section du crime électronique et la propriété intellectuelle, la section du crime organisé et le racket, ainsi que des agents spéciaux du FBI et de l’USSS (services secrets américains), a ajouté l’ambassade.

Dans son discours de clôture, l’ambassadeur américain à Alger, David D. Pearce a indiqué que « l’essentiel pour nous tous, afin de lutter contre la criminalité répandue à travers le monde, est de créer des partenariats performants entre les Ministères de la Justice et les Départements de la Police ».

« Nous nous trouvons ici afin de discuter de la cybercriminalité. Toutefois nous espérons que le cours que nous venons de vous présenter ne sera que la première étape dans plus de formation combinée à l’avenir. Nous tous, Américains et Algériens, bénéficions de ces genres de programmes, profitant en même temps de l’échange entre les participants et les intervenants. Moyennant l’échange de nos expériences, nous deviendrons des partenaires plus performants, luttant ensemble contre la criminalité », a-t-il dit, selon le communiqué.
L’ambassadeur a ajouté qu’il n’est pas possible d’ignorer les menaces de la cybercriminalité. « Si nous ne comprenons pas comment le cybercriminel opère, nous allons passer à côté de l’indice clé et du renseignement dans les cas spécifiques. Les cybercriminel s’attaquent aux cibles réparties dans le monde entier. De ce fait, collecter les indices au plan international est essentiel pour notre succès collectif et nos agences du maintien de l’ordre doivent coopérer les unes avec les autres », a-t-il expliqué.

L’ambassadeur a évoqué deux exemples où la coopération entre les deux pays a permis d’arrêter deux cybercriminels : un Algérien qui a fait chanter plusieurs entreprises internationales moyennant de l’argent et un autre qui a pu pirater plusieurs cartes de crédit de particuliers.

Une soixantaine de magistrats et une dizaine d’officiers de la police judicaire ont bénéficié de cette session de formation. L’Algérie et les Etats-Unis sont liés depuis avril dernier par un Traité mutuel d’assistance juridique (MLAT).

De nombreux sites internet algériens ont fait l’objet ces dernières années de piratage et d’attaques cybercriminelles.

http://www.tsa-algerie.com/divers/des-agents-du-fbi-et-des-services-secrets-americains-a-alger_13012.html
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptySam 13 Nov 2010 - 15:44

La cybercriminalité dans toutes ses dimensions doit nous interpeller tous, elle constitue la nouvelle menace asymétrique sortie tout droit du progrès technologique. Le monde entier à peur et se prépare au pire en simulant des attaques extrêmement probables et virulentes. Tout est vulnérable. les avantages des technologies numériques peuvent se transformer en atouts stratégiques pour un attaquant. En plus, une cyberguerre visant les réseaux numériques de la Nation, qu’il s’agisse des infrastructures de l’Etat, de celles des opérateurs d’intérêt national (transport, énergie, eau…) ou encore même des simples sites de journaux en ligne ne coûterait quasiment rien pour l’attaquant. La menace est réelle. Compte tenu de cet aspect des choses, je pense que nous avons beaucoup de chances, croyez-moi, d'être intégrés dans le système défensif que les Etats-unis sont entrain de tisser sur la toile. Merci à TSA pour ces articles très pertinents et de la plus haute importance.
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 18 Nov 2010 - 0:29

Citation :
Les USA face à une "énorme" menace de cyberattaques

AFP - mercredi 17 novembre 2010

La menace contre les réseaux informatiques aux Etats-Unis, déjà "considérable", sera "énorme" à l’avenir et doit être à la fois gérée par les militaires et les agences civiles, a estimé mardi le secrétaire américain à la Défense Robert Gates.

Le Pentagone a renforcé la sécurité informatique des réseaux militaires et espère faire de même pour les industriels de la défense, a-t-il ajouté.
Lire la suite : http://www.rtbf.be/info/media/usa/les-usa-face-a-une-enorme-menace

Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 18 Nov 2010 - 0:30

Like a Star @ heaven Avec la multiplication vertigineuse des hackers isolés ou organisés par certains EM belliqueux, beaucoup de pays devraient suivre l'exemple américain afin de protéger leurs systèmes de surveillance et les technologies militaires opérationnelles. arrow
Revenir en haut Aller en bas

Admin
Admin

Webmaster

Webmaster

Messages : 14754
Points actifs : 18944
Localisation : Alger
Inscription : 01/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyVen 19 Nov 2010 - 1:30

Citation :
Les écoutes téléphoniques bientôt étendues aux conversations sur Internet ?

jeudi 18 novembre 2010

Un amendement pour le projet de loi Loppsi 2 envisage d’autoriser "l’interception des données vocales via Internet", visant ainsi les logiciels de Voix sur IP (VoIP).

Une telle surveillance ne sera mise en place que dans le cadre de certains crimes et délits graves (bande organisée, séquestration, etc.).
Lire plus : http://tempsreel.nouvelobs.com/actualite/societe/20101118.OBS3178/
Revenir en haut Aller en bas

bladnadz
bladnadz

Général Major

Général Major

Messages : 4630
Points actifs : 5461
Localisation : Biskra
Inscription : 23/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 27 Jan 2011 - 23:20

Un hacker français de 15 ans au coeur d’une cyberattaque mondiale
Revenir en haut Aller en bas

syphax
syphax

Colonel

Colonel

Messages : 2153
Points actifs : 2600
Localisation : Tlemcen
Inscription : 27/04/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 27 Jan 2011 - 23:21

C’est une interpellation aussi discrète que sa cible.
Revenir en haut Aller en bas

souleymane
souleymane

Colonel

Colonel

Messages : 1998
Points actifs : 2505
Localisation : bejaia
Inscription : 21/05/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 27 Jan 2011 - 23:23

Le 16 décembre, les gendarmes ont placé en garde à vue un adolescent de 15 ans, qui, depuis le domicile familial, a mené avec des complices basés à l’étranger une attaque mondiale contre plusieurs sites Internet, selon nos informations.
Revenir en haut Aller en bas

bladnadz
bladnadz

Général Major

Général Major

Messages : 4630
Points actifs : 5461
Localisation : Biskra
Inscription : 23/02/2010
Nationalité : Algérie

Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques EmptyJeu 27 Jan 2011 - 23:24

Parmi les sites visés : Mastercard, Paypal ou même celui de l’ancienne candidate républicaine à la Maison-Blanche, Sarah Palin.



Revenir en haut Aller en bas

Contenu sponsorisé




Cyberattaques Empty
MessageSujet: Re: Cyberattaques Cyberattaques Empty

Revenir en haut Aller en bas

Cyberattaques

Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 3Aller à la page : 1, 2, 3  Suivant

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Forum défense et géopolitique :: Espace scientifique :: Sciences-