background preloader

Cyberguerre

Facebook Twitter

La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises. Par Muriel de Véricourt publié le à 06h00 , mise à jour le 17/01/2015 à 08h49 Suite aux attentats, près de 19 000 sites français ont été ciblés par des attaques de hackers pro-ilsamistes.

La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises

Les institutions mais aussi certaines entreprises sensibles sont visés. Le gouvernement appelle à la plus grande vigilance. Nous vous proposons ici de relire le dossier qu'Industrie & Technologies avait réalise en mai 2014 pour comprendre comment les organisations de toute sorte pouvait se protéger. Smartphones, stockage de données, automates industriels... tout est potentiellement une cible pour déstabiliser l'ennemi. Des réservistes bientôt affectés à la cyberdéfense. Par Margaux Duquesne , le 24 mai 2013 16:37 Lors de son discours de présentation du Livre Blanc devant l’IHEDN, le président de la République a annoncé la mise en place d’une nouvelle branche de réservistes spécialement affectée à la cyberdéfense. En tant que chef de l’État et des armées, François Hollande a présenté le Livre Blanc de la Défense à l’Institut des Hautes Études de la Défense Nationale (IHEDN).

Il a affirmé que la cyberdéfense était une priorité en matière de sécurité. Les cyberattaques par déni de service explosent. Bien qu’on ne puisse pas dire avec certitude quand la première attaque par déni de service s’est produite, la première opération de grande envergure est, elle, bien documentée.

Les cyberattaques par déni de service explosent

Elle a eu lieu en 1999, contre le serveur IRC de l’université du Minnesota. 227 systèmes ont été touchés et l’attaque a rendu le serveur de l’université inutilisable pendant deux jours. En février 2000, de nombreux sites Web populaires tels que Yahoo! , eBay, CNN, Amazon.com, ZDNet.com ont été paralysés pendant des heures. Le marché noir des vulnérabilités informatiques rend Internet plus dangereux. Le gouvernement américain développe une nouvelle arme informatique et conduit un véritable marché noir des failles "zero day", relève Tom Simonite, un journaliste spécialisé en informatique, dans une analyse publiée sur le site MIT Technology Review.

Le marché noir des vulnérabilités informatiques rend Internet plus dangereux

Le but de cette escalade de l'exploitation et du commerce des failles "zero-day" est avant tout d'instaurer une logique de dissuasion : une cyber-Guerre Froide. Alors que les informations sur les vulnérabiltés informatiques se marchandent des centaines de milliers de dollars auprès des industries de la défense, des agences de sécurité et des gouvernements, ce marché met l'ensemble des utilisateurs Internet en danger, explique-t-il. MI5 fighting 'astonishing' level of cyber-attacks. Des pacemakers hackés transformés en bombe électrique en un clic. 01net. le 18/10/12 à 18h15 Jack Barnaby est expert en sécurité.

Des pacemakers hackés transformés en bombe électrique en un clic

Il vient de rejoindre IO Active, société spécialisée dans le domaine. Son titre : directeur de la sécurité des appareils embarqués. Et pour marquer le coup, Jack Barnaby s’est attaqué au plus embarqué des appareils, le pacemaker. The Flame: Questions and Answers. Découverte d'un puissant virus informatique au Proche-Orient. Meet 'Flame', The Massive Spy Malware Infiltrating Iranian Computers. Flame aurait été créé par les Etats-Unis et Israël. Le code malveillant Flame, conçu pour dérober des informations sur le programme nucléaire iranien, est une cyberarme conçue par les Etats-Unis et Israël, affirme, mardi 19 juin, le Washington Post, qui cite "des responsables occidentaux proches du dossier".

Flame aurait été créé par les Etats-Unis et Israël

Flame a été détecté dans différentes régions du monde, notamment le Moyen-Orient, l'Europe, l'Amérique du Nord et l'Asie-Pacifique, l'Iran étant le premier pays visé. La société américaine de sécurité informatique Symantec a affirmé dimanche sur son blog que Flame avait reçu l'ordre de disparaître sans laisser de traces. Flame, un virus espion d'Etat. LE MONDE | • Mis à jour le | Par Yves Eudes Au début du mois de mai, l'Union internationale des télécommunications (UIT), agence des Nations unies basée à Genève, reçoit un appel à l'aide de plusieurs Etats du Moyen-Orient, car diverses installations pétrolières de la région sont victimes d'une attaque dévastatrice : des masses de données stockées sur leurs ordinateurs disparaissent soudainement.

Flame, un virus espion d'Etat

Fin avril, pour tenter de réparer les dégâts, l'Iran avait dû couper temporairement les réseaux informatiques de son industrie pétrolière. Le coupable semble être un nouveau virus, opportunément baptisé "Wiper" ("effaceur"). Le virus informatique Flame a disparu. Layer 8: Cyber-attack: A big one is coming says US Cyber Command General. La cyber-guerre est devenue une réalité. La cyber-guerre est devenue une réalité Etudes - Rédigé le mardi 17 novembre 2009 - Frédéric Mazué « Nous avons commencé nos mises en garde contre le cyber-armement il y a plus de deux ans », déclare Dave DeWalt, Président et CEO de McAfee. « Nous rencontrons aujourd’hui de plus en plus de preuves de son existence réelle.

La cyber-guerre est devenue une réalité

Les entreprises sous la menace de cyberguerre. 01 Informatique le 14/05/09 à 00h00 Les faits Une récente intrusion de pirates informatiques sur le réseau du Pentagone prouve que les Etats-Unis sont vulnérables à une attaque par internet.

Les entreprises sous la menace de cyberguerre

Simultanément, une étude d'IDC et de Completel révèle que 720 000 nouveaux programmes de piratage sont apparus en 2008 et que ce chiffre pourrait tripler en 2009. L'analyse. STUXNET - Ce mystérieux ver informatique qui attaque l'Iran. Les tensions diplomatiques liées au développement du nucléaire civil en Iran viennent peut-être de connaître un nouvel épisode... cybernétique.

STUXNET - Ce mystérieux ver informatique qui attaque l'Iran

Depuis plusieurs jours, un code malicieux, le ver Stuxnet, infecte les ordinateurs iraniens et cible en particulier un logiciel de contrôle, développé par Siemens, installé dans les centrales nucléaires iraniennes. A Malware Anniversary to Remember. Once in a while, a piece of malware will come along that grabs headlines.

A Malware Anniversary to Remember

Rarer is malware that is talked about around the water cooler (at places other than Symantec). But the rarest of all is malware that actually makes history. It is for just such a piece of malware that we observe the one year anniversary this month. Roughly around this time one year ago, a Belarusian computer security company reported finding malicious code designed to exploit a new Microsoft Windows vulnerability, dubbed the .LNK vulnerability. Little did they know this malware would change the world. The fact that the malware exploited a zero-day vulnerability is significant, but certainly not history making. Not only did the malware utilize the previously unknown .LNK vulnerability, but it also exploited three additional zero-day vulnerabilities. As impressive as all this is to those in the security field, it still would not likely be enough to change the world.

However, Stuxnet went well beyond that. [Vidéo] Stuxnet en trois minutes chrono. Qui a tout compris à Stuxnet? Pour ceux qui ont encore besoin d'explications, une petite vidéo en motion design devrait fournir les clés manquantes. Neuf mois après qu’il a été rendu public, le virus Stuxnet continue d’alimenter les fantasmes les plus fous au sujet d’une cyberguerre mondiale qui opposerait les plus grandes puissances mondiales. Stuxnet attack forced Britain to rethink the cyber war. The pieces of the puzzle began to take shape, and then fall into place, on 17 June last year, when Sergey Ulasen was emailed by a dealer in Tehran about an irritating problem some of his clients were having with their computers. Ulasen works in the research and development department of a small company called VirusBlokAda in Minsk, the capital of Belarus, which has been giving advice about computer security since 1997.

"These computers were constantly turning off and restarting," Ulasen told the Guardian. "It was very strange. How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History. Exploring Stuxnet’s PLC Infection Process. Stuxnet, un ver d'origine israélienne ? Des chercheurs spécialisés dans la sécurité informatique ont proposé aujourd'hui une autre hypothèse très séduisante sur les origines possibles du ver Stuxnet. Mais en même temps ils en mettent en garde contre le marc de café et une lecture trop ésotérique de leur "découverte". Dans un document publié aujourd'hui et présenté lors d'une conférence sur la sécurité qui se tient à Vancouver, Colombie-Britannique, un trio de chercheurs travaillant pour Symantec a avancé que Stuxnet comprenait dans son code des références à l'exécution, en 1979, d'un éminent homme d'affaires juif iranien.

Le code Stuxnet contiendrait ainsi un marqueur caché constitué de la suite de chiffres "19790509". Les chercheurs Nicolas Falliere, Liam O Murchú et Eric Chen pensent que cette suite agit comme un indicateur informant Stuxnet de ne pas infecter le PC ciblé dans le cas où il serait en présence d'un marqueur identique. La cyberguerre secrète d'Obama contre l'Iran. De notre correspondant à Los Angeles Ceci n'est pas un roman d’espionnage high-tech de Michael Crichton ou de Neal Stephenson. Dans une longue enquête dont le New York Times publie un extrait, vendredi, le journaliste David Sangers confirme ce que de nombreux experts suspectaient: le ver informatique Stuxnet, qui a attaqué les installations nucléaires iraniennes en 2010, est bien sorti des labos américains et israéliens; et son échappée belle sur le Net, n'était pas prévue.

Risk05, zone à risques - Le blog des nouveaux risques de l'économie et du numérique. La Femme à l'éventail d'Amedeo Modigliani, tableau volé au Musée d'art moderne de la Ville de Paris le 20 mai 2010. Vols de tableaux de Braque, Matisse, Picasso… au Musée d’art moderne de la Ville de Paris, disparition d’un Degas au Musée Cantini de Marseille, trafics d’oeuvres d’art à Drouot… Dans ces affaires récentes et sensibles, c’est souvent l’Office Central de lutte contre le trafic des Biens Culturels (O.C.B.C.) ou encore la Brigade de répression du banditisme qui interviennent. La cyberguerre a commencé. La nouvelle arme de la NSA s'appelle Fanny L'agence de sécurité américaine aurait infecté des milliers d'ordinateurs en passant par un ver dissimulé dans les disques durs. New 3DS, streaming... Nintendo n'a pas dit son dernier mot Le Japonais lance une console de jeux aujourd'hui. La nouvelle pièce d'une stratégie de reconquête tous azimuts. Attaque informatique contre les ministères économique et financier.

Cyber attaque. Les pirates d’AntiSec s’en prennent à des militaires US. Anonymous breaks into Booz Allen network. Anonymous a piraté l'Otan. Les cyberattaques par déni de service explosent. Pékin passe à la cyberattaque. Le Japon met au point un virus pour lutter contre les cyberattaques. Le cyberespace ne doit pas devenir un champ de bataille. La cyberguerre, un cyberFAKE ? La cyber-guerre, ce n'est pas de la science-fiction. RSA Conference 2011 : Interrogations autour du concept de cyberguerre. Cyberguerre : une menace radicalement nouvelle… mais surestimée ? Conjoncture : Cyber-guerre : Israël passe à la contre-attaque. Virtual Criminology Report. Ernment formed Cyber Defence Unit of the Defence League. Un centre de défense face aux cyber-attaques. Le Bipartisan Policy Center organise Shockwave, une cyberattaque virtuelle.

Launching the U.S. International Strategy for Cyberspace. DOD Releases First Strategy for Operating in Cyberspace. Lynn: Cyber Strategy’s Thrust is Defensive. Le Pentagone se met en ordre de marche pour préparer la cyberguerre. Pentagon's advanced research arm tackles cyberspace. Special report: Government in cyber fight but can't keep up. Le marché noir des vulnérabilités informatiques rend Internet plus dangereux.

Cyberwar heats up with Pentagon's virtual firing range. Le jour où des hackers pirateront le réseau électrique. UK developing cyber-weapons programme to counter cyber war threat. L'Otan se dote d'un centre de cyberdéfense, actualité Tech & Net : Le Point. Topic: La défense contre les cyberattaques. Les ministres de la Défense des pays de l’OTAN adoptent une nouvelle politique de cyberdéfense, 08-Jun. Cyberdéfense : les prochaines étapes, 10-Jun. Cyberdéfense : un nouvel enjeu de sécurité nationale. H/F - INGENIEUR EN SECURITE INFORMATIQUE ET CYBERDEFENSE - Offre d'emploi H/F - INGENIEUR EN SECURITE INFORMATIQUE ET CYBERDEFENSE - Apec, recrutement et offres d.

La Direction générale des systèmes d'information et de communication. La France renforce sa cyberdéfense. La place financière de Paris, cible d'une cyber-attaque fictive. Entretien : pourquoi la France renforce sa cyberdéfense. La France crée des "commandos" de cyberdéfense. Une autorité nationale et une stratégie pour défendre et protéger la France dans le cyberespace. Agence nationale de la sécurité des systèmes d’information.

L'ANSSI, l'armée de l'ombre. Défense et sécurité des systèmes d'information : le Gouvernement annonce un renforcement du dispositif français. Compte rendu de réunion de la commission de la défense nationale et des forces armées.