background preloader

Cyberguerre

Facebook Twitter

La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises. Par Muriel de Véricourt publié le à 06h00 , mise à jour le 17/01/2015 à 08h49 Suite aux attentats, près de 19 000 sites français ont été ciblés par des attaques de hackers pro-ilsamistes.

La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises

Les cyberattaques par déni de service explosent. Bien qu’on ne puisse pas dire avec certitude quand la première attaque par déni de service s’est produite, la première opération de grande envergure est, elle, bien documentée.

Les cyberattaques par déni de service explosent

Elle a eu lieu en 1999, contre le serveur IRC de l’université du Minnesota. 227 systèmes ont été touchés et l’attaque a rendu le serveur de l’université inutilisable pendant deux jours. En février 2000, de nombreux sites Web populaires tels que Yahoo! , eBay, CNN, Amazon.com, ZDNet.com ont été paralysés pendant des heures. Le marché noir des vulnérabilités informatiques rend Internet plus dangereux. MI5 fighting 'astonishing' level of cyber-attacks. 25 June 2012Last updated at 18:50 ET.

MI5 fighting 'astonishing' level of cyber-attacks

Des pacemakers hackés transformés en bombe électrique en un clic. 01net. le 18/10/12 à 18h15 Jack Barnaby est expert en sécurité.

Des pacemakers hackés transformés en bombe électrique en un clic

Il vient de rejoindre IO Active, société spécialisée dans le domaine. Son titre : directeur de la sécurité des appareils embarqués. The Flame: Questions and Answers. Duqu and Stuxnet raised the stakes in the cyber battles being fought in the Middle East – but now we’ve found what might be the most sophisticated cyber weapon yet unleashed.

The Flame: Questions and Answers

The ‘Flame’ cyber espionage worm came to the attention of our experts at Kaspersky Lab after the UN’s International Telecommunication Union came to us for help in finding an unknown piece of malware which was deleting sensitive information across the Middle East. Découverte d'un puissant virus informatique au Proche-Orient. Meet 'Flame', The Massive Spy Malware Infiltrating Iranian Computers. Map showing the number and geographical location of Flame infections detected by Kaspersky Lab on customer machines.

Meet 'Flame', The Massive Spy Malware Infiltrating Iranian Computers

Courtesy of Kaspersky A massive, highly sophisticated piece of malware has been newly found infecting systems in Iran and elsewhere and is believed to be part of a well-coordinated, ongoing, state-run cyberespionage operation. Flame aurait été créé par les Etats-Unis et Israël. Flame, un virus espion d'Etat. LE MONDE | • Mis à jour le | Par Yves Eudes Au début du mois de mai, l'Union internationale des télécommunications (UIT), agence des Nations unies basée à Genève, reçoit un appel à l'aide de plusieurs Etats du Moyen-Orient, car diverses installations pétrolières de la région sont victimes d'une attaque dévastatrice : des masses de données stockées sur leurs ordinateurs disparaissent soudainement.

Flame, un virus espion d'Etat

Fin avril, pour tenter de réparer les dégâts, l'Iran avait dû couper temporairement les réseaux informatiques de son industrie pétrolière. Le virus informatique Flame a disparu. Layer 8: Cyber-attack: A big one is coming says US Cyber Command General. It's not the first time we've heard this but it's always a little disconcerting especially from some one so closely involved with the security realm: A destructive attack from cyberspace "is coming, in my opinion.

Layer 8: Cyber-attack: A big one is coming says US Cyber Command General

It is a question of time. What we don't know is how far out it is," and whether it will target commercial infrastructure, government networks or mobile platforms Army Gen. La cyber-guerre est devenue une réalité. La cyber-guerre est devenue une réalité Etudes - Rédigé le mardi 17 novembre 2009 - Frédéric Mazué « Nous avons commencé nos mises en garde contre le cyber-armement il y a plus de deux ans », déclare Dave DeWalt, Président et CEO de McAfee. « Nous rencontrons aujourd’hui de plus en plus de preuves de son existence réelle.

La cyber-guerre est devenue une réalité

Les entreprises sous la menace de cyberguerre. 01 Informatique le 14/05/09 à 00h00 Les faits Une récente intrusion de pirates informatiques sur le réseau du Pentagone prouve que les Etats-Unis sont vulnérables à une attaque par internet.

Les entreprises sous la menace de cyberguerre

Simultanément, une étude d'IDC et de Completel révèle que 720 000 nouveaux programmes de piratage sont apparus en 2008 et que ce chiffre pourrait tripler en 2009. L'analyse. STUXNET - Ce mystérieux ver informatique qui attaque l'Iran. A Malware Anniversary to Remember. Once in a while, a piece of malware will come along that grabs headlines. [Vidéo] Stuxnet en trois minutes chrono.

Stuxnet attack forced Britain to rethink the cyber war. The pieces of the puzzle began to take shape, and then fall into place, on 17 June last year, when Sergey Ulasen was emailed by a dealer in Tehran about an irritating problem some of his clients were having with their computers. Ulasen works in the research and development department of a small company called VirusBlokAda in Minsk, the capital of Belarus, which has been giving advice about computer security since 1997.

How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History. It was January 2010, and investigators with the International Atomic Energy Agency had just completed an inspection at the uranium enrichment plant outside Natanz in central Iran, when they realized that something was off within the cascade rooms where thousands of centrifuges were enriching uranium.

Natanz technicians in white lab coats, gloves and blue booties were scurrying in and out of the “clean” cascade rooms, hauling out unwieldy centrifuges one by one, each sheathed in shiny silver cylindrical casings. Any time workers at the plant decommissioned damaged or otherwise unusable centrifuges, they were required to line them up for IAEA inspection to verify that no radioactive material was being smuggled out in the devices before they were removed. The technicians had been doing so now for more than a month. Exploring Stuxnet’s PLC Infection Process. We first mentioned that W32.Stuxnet targets industrial control systems (ICSs) -- such as those used in pipelines or nuclear power plants -- 2 months ago in our blog here and gave some more technical details here.

While we are going to include all of the technical details in a paper to be released at the Virus Bulletin Conference on September 29th, in recent days there has been significant interest in the process through which Stuxnet is able to infect a system and remain undetected. Because Stuxnet targets a specific ICS, observing its behavior on a test system can be misleading, as the vast majority of the most interesting behavioral characteristics simply will not occur. When executed, one of the behaviors that one may immediately see is Stuxnet attempting to access a Programmable Logic Controller (PLC) data block, DB890.

This data block is actually added by Stuxnet itself, however, and is not originally part of the target system. Stuxnet, un ver d'origine israélienne ? Des chercheurs spécialisés dans la sécurité informatique ont proposé aujourd'hui une autre hypothèse très séduisante sur les origines possibles du ver Stuxnet. Mais en même temps ils en mettent en garde contre le marc de café et une lecture trop ésotérique de leur "découverte". Dans un document publié aujourd'hui et présenté lors d'une conférence sur la sécurité qui se tient à Vancouver, Colombie-Britannique, un trio de chercheurs travaillant pour Symantec a avancé que Stuxnet comprenait dans son code des références à l'exécution, en 1979, d'un éminent homme d'affaires juif iranien.

Le code Stuxnet contiendrait ainsi un marqueur caché constitué de la suite de chiffres "19790509". La cyberguerre secrète d'Obama contre l'Iran. De notre correspondant à Los Angeles Ceci n'est pas un roman d’espionnage high-tech de Michael Crichton ou de Neal Stephenson. Dans une longue enquête dont le New York Times publie un extrait, vendredi, le journaliste David Sangers confirme ce que de nombreux experts suspectaient: le ver informatique Stuxnet, qui a attaqué les installations nucléaires iraniennes en 2010, est bien sorti des labos américains et israéliens; et son échappée belle sur le Net, n'était pas prévue. L'opération «Olympic Games» a commencé sous George W.

Bush, selon les témoignages anonymes de plusieurs personnes ayant participé au projet. Risk05, zone à risques - Le blog des nouveaux risques de l'économie et du numérique. La Femme à l'éventail d'Amedeo Modigliani, tableau volé au Musée d'art moderne de la Ville de Paris le 20 mai 2010. Vols de tableaux de Braque, Matisse, Picasso… au Musée d’art moderne de la Ville de Paris, disparition d’un Degas au Musée Cantini de Marseille, trafics d’oeuvres d’art à Drouot… Dans ces affaires récentes et sensibles, c’est souvent l’Office Central de lutte contre le trafic des Biens Culturels (O.C.B.C.) ou encore la Brigade de répression du banditisme qui interviennent. L’O.C.B.C. qui est compétente en matière de vol et de recel de vol de biens culturels est intégrée à la Direction centrale de la police judiciaire.

La cyberguerre a commencé. La nouvelle arme de la NSA s'appelle Fanny L'agence de sécurité américaine aurait infecté des milliers d'ordinateurs en passant par un ver dissimulé dans les disques durs. New 3DS, streaming... Nintendo n'a pas dit son dernier mot Le Japonais lance une console de jeux aujourd'hui.

La nouvelle pièce d'une stratégie de reconquête tous azimuts. Attaque informatique contre les ministères économique et financier. Le système d’information des ministères économique et financier a été victime d’une attaque d’espionnage informatique d’ampleur. L’attaque a, comme souvent, commencé par l’envoi de courriels contenant une pièce jointe piégée par un code malicieux non encore répertorié par les antivirus. L’ouverture de cette pièce jointe par des utilisateurs a permis l’installation d’un cheval de Troie, transformant leurs postes en têtes de pont pour les attaquants. Ces derniers ont ensuite pu, par l’intermédiaire de ces têtes de pont, compromettre d’autres postes, puis passer des ordres pour exfiltrer les données choisies, avant d’effacer leurs traces. Cyber attaque. Depuis le piratage, il y a quelques mois, du réseau de RSA Security et du vol des clés de ses tokens SecurID, le monde guettait des conséquences possibles.

L'attaque subie le 21 mai par le groupe de défense américain Lockheed-Martin, utilisant de fausses clés électroniques, en est sans doute la première manifestation. Après l'intrusion dans les systèmes de RSA Security, des analystes de NSS Labs avaient prédit que cet évènement marquait une étape : « Cette action est décisive. Elle a permis aux attaquants de récupérer les clés virtuelles des clients de RSA, au nombre desquels figurent les entreprises les plus concernées par la sécurité. Un ou plusieurs clients de RSA sont devenus des cibles potentielles. Dans le secteur de l'armement, des finances, des institutions gouvernementales et autres activités, projets, stratégies commerciales, où la propriété intellectuelle représente une valeur critique, tous sont exposés. »

Les pirates d’AntiSec s’en prennent à des militaires US. L'homme invisible, logo d'Anonymous Le réseau de pirates explique avoir accédé sans difficulté à des bases de données de l’entreprise Booz-Allen-Hamilton, société de conseil en management travaillant pour le département américain de la Défense. Le butin pèserait 4 Go et contiendrait notamment 90.000 adresses de courrier électronique, avec leurs mots de passe, appartenant à des militaires (corps des Marines et armée de l’air) mais aussi à des membres de différentes officines fédérales. Anonymous breaks into Booz Allen network.

IDG News Service - The Anonymous hacking group said Monday it had broken into military contractor Booz Allen Hamilton's network and posted 90,000 military e-mail addresses and passwords online. Booz Allen isn't commenting. Anonymous a piraté l'Otan. Les pirates informatiques d'Anonymous et de LulzSec ont promis jeudi de continuer leur combat contre les entreprises et les gouvernements, et affirmé avoir intercepté des documents de l'Otan, deux jours après l'annonce d'un coup de filet policier les visant. Plutôt que de jouer profil bas après l'arrestation de 16 personnes aux Etats-Unis et de cinq en Europe, dans le cadre de l'enquête du FBI sur Anonymous, les pirates ont promis de prolonger le combat, voire de l'amplifier.

Les cyberattaques par déni de service explosent. Pékin passe à la cyberattaque. Le Japon met au point un virus pour lutter contre les cyberattaques. Cible privilégiée d'attaques informatiques, le Japon a décidé de réagir. Le cyberespace ne doit pas devenir un champ de bataille. La cyberguerre, un cyberFAKE ? La cyber-guerre, ce n'est pas de la science-fiction. RSA Conference 2011 : Interrogations autour du concept de cyberguerre. Cyberguerre : une menace radicalement nouvelle… mais surestimée ?

Conjoncture : Cyber-guerre : Israël passe à la contre-attaque. Virtual Criminology Report. Ernment formed Cyber Defence Unit of the Defence League. Un centre de défense face aux cyber-attaques. Le Bipartisan Policy Center organise Shockwave, une cyberattaque virtuelle. Launching the U.S. International Strategy for Cyberspace. DOD Releases First Strategy for Operating in Cyberspace. Lynn: Cyber Strategy’s Thrust is Defensive. Le Pentagone se met en ordre de marche pour préparer la cyberguerre. Pentagon's advanced research arm tackles cyberspace. Special report: Government in cyber fight but can't keep up.

Le marché noir des vulnérabilités informatiques rend Internet plus dangereux. Cyberwar heats up with Pentagon's virtual firing range. Le jour où des hackers pirateront le réseau électrique. UK developing cyber-weapons programme to counter cyber war threat. L'Otan se dote d'un centre de cyberdéfense, actualité Tech & Net : Le Point. Topic: La défense contre les cyberattaques. Les ministres de la Défense des pays de l’OTAN adoptent une nouvelle politique de cyberdéfense, 08-Jun. Cyberdéfense : les prochaines étapes, 10-Jun. Cyberdéfense : un nouvel enjeu de sécurité nationale. H/F - INGENIEUR EN SECURITE INFORMATIQUE ET CYBERDEFENSE - Offre d'emploi H/F - INGENIEUR EN SECURITE INFORMATIQUE ET CYBERDEFENSE - Apec, recrutement et offres d. La Direction générale des systèmes d'information et de communication.

La France renforce sa cyberdéfense. La place financière de Paris, cible d'une cyber-attaque fictive. Entretien : pourquoi la France renforce sa cyberdéfense. La France crée des "commandos" de cyberdéfense. Une autorité nationale et une stratégie pour défendre et protéger la France dans le cyberespace. Agence nationale de la sécurité des systèmes d’information.

L'ANSSI, l'armée de l'ombre. Défense et sécurité des systèmes d'information : le Gouvernement annonce un renforcement du dispositif français. Compte rendu de réunion de la commission de la défense nationale et des forces armées.