background preloader

SD

Facebook Twitter

François-Bernard Huyghe. OTAN. La défense contre les cyberattaques. Blog Cyber-defense. A l'heure où la commission s'active pour actualiser le livre blanc de 2008, nous constatons que pour la cyber-défense les résultats du précédent opus ne sont pas là. La France tarde à prendre la mesure de l'importance de ce domaine. La nouvelle fonction stratégique "connaissance et identification" n'a pas non plus été particulièrement développée.

Aussi voulons nous formuler 5 propositions qui pourraient être incluses dans le prochain livre blanc de la défense et sécurité nationale. Celles ci ont été formulées en tenant compte d'un contexte budgétaire dégradé: elles ne sont donc pas une utopique liste reposant sur un gonflement du budget de la défense. 1. Généraliser l'utilisation du logiciel libre dans les systèmes d'information de l’État et les infrastructures critiques Ce principe est le fondement d'un univers cyber sécurisé. Ce principe est par ailleurs vertueux: non seulement on augmente la sécurité mais en plus on diminue le coût, le logiciel libre étant gratuit. 2. 3. 4. 5.

CYBER-MENACE - Cyber-culture, Cyber-apprentissage et Modes de Vie. Logiciel malveillant. Un article de Wikipédia, l'encyclopédie libre. Différents types de logiciels malveillants Un logiciel malveillant ou maliciel (en anglais : malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté.

Terminologie[modifier | modifier le code] Le terme « logiciel malveillant » , dont l'usage est préconisé par la Commission générale de terminologie et de néologie en France, est une traduction du mot anglais « malware », qui est une contraction de « malicious » (qui signifie « malveillant », et non « malicieux ») et « software » (« logiciel »). Dans les pays francophones, l'utilisation de l'anglicisme « malware » est le plus répandu ; le mot « virus » est bien souvent utilisé au Québec[1]. Classification[modifier | modifier le code] Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants : La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Stuxnet, le ver qui attaque des sites sensibles. 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1).

Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin. A l’assaut des systèmes industriels Ce qui a étonné les experts en sécurité, c'est autant la qualité du code que la cible de Stuxnet. Ces systèmes, baptisés Scada (pour Supervisory Control And Data Acquisition ou commande et acquisition de données de surveillance), sont chargés de la gestion des mesures et commandes indispensables au bon fonctionnement d'un site industriel.

Des mécaniques pointues, mais assurément parfaitement connues des créateurs de ce ver atypique. Flame : les premiers secrets de la cyberarme révélés. 01net le 07/06/12 à 17h27 Percer les secrets de Flame, le puissant kit d’espionnage démasqué récemment, sera un travail de très longue haleine. Mais les experts en sécurité qui procèdent à son analyse ont déjà décortiqué certains de ses principes de fonctionnement. Et ce qu’ils ont découvert corrobore la théorie selon laquelle ce logiciel malveillant serait l’un des plus avancés au monde.

Kaspersky, qui a révélé l’existence de Flame, est en pointe sur l’étude du malware. La firme de sécurité russe détaille sur son blog l’avancement de ses recherches et donne quelques détails intéressants à son propos, à commencer par une description des modules qui le composent. Pourquoi une taille aussi importante ? © Symantec L'ensemble des données récoltées par Flame, selon Symantec. Le spectre des données collectées est impressionnant. Flame peut se répandre via Windows Update L’attaque, particulièrement originale, consiste en effet à déguiser le code malveillant en… une mise à jour Windows Update. Agence nationale de la sécurité des systèmes d’information. Code de la défense.

Livre Blanc

Loi 13/08/04 Modernisation Sécurité Civile. SDSIE. OGERIC. OGERIC_web.pdf. Haut Comité Français pour la Défense Civile - Accueil. Indigo Publications : L'intelligence des faits. Vidéothèque - IHEDN. INHESJ. INFOSDEFENSE. Défense globale. CESAT. 21/06/2012 - Présentation de l'Etat-major de zone / Dossier de presse / Salle de Presse / Media - Portail de la Préfecture du Nord et des Services de l'Etat dans le Nord. 26/07/2012 - Jeux olympiques de Londres : le préfet de la zone Nord coordonne le dispositif de sécurité / 2012 / Communiqués de presse / Salle de Presse / Media - Portail de la Préfecture du Nord et des Services de l'Etat dans le Nord.