background preloader

CYBERGUERRE

Facebook Twitter

Economie - L’Unité 61398, nid de cyberespions chinois ? Pentagon to Create New Cybersecurity Tools. La technique des djihadistes pour masquer leurs appels téléphoniques. La cyberguerre contre le terrorisme est déclarée. Le groupe de hackers Anonymous a lancé une vaste offensive pour contrer les sites internet extrémistes solidaires de l’attaque dont a été victime le siège du journal Charlie Hebdo.

La cyberguerre contre le terrorisme est déclarée

Les gouvernements commencent seulement à prendre conscience du rôle d’internet dans le recrutement d’apprentis-jihadistes. Il y a quelques jours, Bernard Cazeneuve réalisait le changement de nature du terrorisme. La Cybercriminologie sous toutes ses formes avec Jean-Paul Pinte. Publié par : pintejp | février 12, 2015 La NSA et ses partenaires de l’alliance Five Eyes interceptent des informations volées par les pirates à des cibles d’intérêt pour le renseignement.

La Cybercriminologie sous toutes ses formes avec Jean-Paul Pinte

L’Agence de sécurité nationale américaine et ses partenaires du renseignement exploiteraient régulièrement les données volées par des hackers indépendants ou à la solde de certains états, pour en extraire des renseignements jugés de grande valeur. Lire. États-Unis, Europe : la cyber-guerre froide monte d’un cran. Par Farid Gueham.

États-Unis, Europe : la cyber-guerre froide monte d’un cran

Edward_Snowden – cc by sa Le Conseil de l’Europe vient de présenter un rapport particulièrement critique sur la surveillance américaine de l’internet par la National Security Agency. Snowden vs NSA (suite)-TTU. Trois semaines après les nouvelles révélations d’Edward Snowden sur l’existence du malware “Qwerty” conçu par la NSA, plusieurs sociétés de sécurité informatique spé­cialisées dans les virus, en se penchant sur le code source, ont été surprises.

Snowden vs NSA (suite)-TTU

Kaspersky et Symantec, leaders du marché des antivirus, ont découvert que le code source incriminé comportait des analogies avec “Regin”, une arme cyber dé­couverte cet automne et déployée depuis plus de dix ans. Elle serait responsable d’attaques sur les sys­tèmes critiques de plus de quatorze pays, dont l’Allemagne, la Belgique, le Brésil, l’Inde et l’Indonésie. La plupart des cibles appartenaient aux secteurs des télécoms, de l’énergie et des transports aériens. Depuis les trouvailles de Kaspersky et Symantec, plus de 27 multinationales européennes ont découvert ce malware sur leur intranet et leurs services de téléphonie IP.

Cyber-espionnage : tant qu'il y aura des pirates. Qu’ils travaillent indépendamment ou à la solde d’Etats, les pirates informatiques constituent une pièce maîtresse dans l’échiquier du cyber-espionnage orchestré par les agences de renseignement.

Cyber-espionnage : tant qu'il y aura des pirates

C’est l’un des principaux constats établis par The Intercept à la lecture d’une série de documents exfiltrés par Edward Snowden. L’ancien consultant NSA, lanceur d’alertes à l’origine du scandale international sur les écoutes électroniques, transmet régulièrement des éléments au site média créé par le journaliste Glenn Greenwald. Cette nouvelle fournée laisse entrevoir la position bivalente des services secrets américains (NSA), britanniques (GCHQ) et canadiens (CSEC) vis-à-vis des hackers. Si discours de façade est unanime (appel à la vigilance, mesures répressives, surveillance des infrastructures critiques…), la réalité est tout autre en coulisse : les agences de renseignement s’appuient en l’occurrence sur l’expertise des pirates… et sur les données qu’ils dérobent. The US Military Wants to Train More Cyber Warriors - ILERI-Défense. Comment l'armée infiltre les réseaux sociaux djihadistes.

Contre l’Etat islamique, l’armée active une cellule de contre-propagande. Ecole navale. Une chaire de cyberdéfense navale à Lanvéoc. Qu'est ce qu'une chaire de cyberdéfense des systèmes navals ?

Ecole navale. Une chaire de cyberdéfense navale à Lanvéoc

C'est une activité qui a double vocation : la recherche dans le domaine de la défense des systèmes informatiques à bord des navires de la Défense nationale, et le développement d'un enseignement. Cette chaire fait partie du pacte de défense cyber signé en 2014, issu du Livre blanc, et destiné à rechercher systématiquement un haut niveau de sécurité des systèmes critiques de l'État et des entreprises d'importance vitale. LIRE AUSSI :++ Cybersécurité. Les premières entreprises labellisées « France Cybersecurity » Où sera-t-elle installée ? Le Calid veille à la sécurité des sites de l'armée française. Des rebelles syriens piratés grâce à de faux profils Skype et Facebook. Corée du Nord : 12 caractéristiques d’un « modèle cyberstratégique » très particulier - EchoRadar.eu.

Arthur V.

Corée du Nord : 12 caractéristiques d’un « modèle cyberstratégique » très particulier - EchoRadar.eu

Guri est un spécialiste des relations internationales qui continue à nous faire profiter notamment de sa vision et de son analyse de la Corée du Nord [1] [2] [3] [4]. Dans cet article, il s’intéresse plus particulièrement aux aspects cyber dont l’actualité s’est encore fait récemment l’écho [5]. Cyber ! : Du combat radio-électronique à la bataille de Marioupol ? Depuis 8 jours, la bataille de Marioupol (Ukraine au moins pour encore quelques semaines ?)

cyber ! : Du combat radio-électronique à la bataille de Marioupol ?

A commencé avec des combats d'infanterie et des bombardements violents. Les séparatistes ou autonomistes pro-russes cherchent à s'emparer de la ville. Si l'on dépasse l'observation des manoeuvres classiques au cours d'un combat principalement terrestre, certains observent une recrudescence de l'usage des drones et ... d'attaques électroniques. Si les drones sont maintenant bien ancrés dans les usages guerriers, les doctrines et l'imaginaire collectif de ce début de 21ème siècle, le brouillage des communications ne l'est manifestement pas complètement. Pourtant la doctrine soviétique était déjà claire, il y a 30 ans et tout le monde ne l'a pas oubliée... " British army creates team of Facebook warriors. Cyber Intelligence Report: January 16, 2015. Les effrayantes techniques de la NSA pour gagner la cyberguerre. 01net le 19/01/15 à 16h02 Le prochain grand conflit débutera dans l’Internet ».

Les effrayantes techniques de la NSA pour gagner la cyberguerre

Cette phrase n’émane pas d’un géopoliticien futurologue, mais figure dans l’introduction d’un cours d’informatique avancé de la NSA à destination de membres de l’armée américaine (US Navy). Et ce n’est étonnant qu’à moitié, car l’agence secrète américaine n’a pas comme seule mission l’espionnage numérique global, elle est également le fer de lance et le bouclier des Etats-Unis pour les éventuelles cyberguerres futures. C’est en effet ce qui ressort de près d’une quarantaine de documents d’Edward Snowden, publiés hier, dimanche 18 janvier, par le magazine Der Spiegel. New Snowden Docs Indicate Scope of NSA Preparations for Cyber Battle. Blog Télécoms, Médias, Innovations et Stratégies Digitales de Sia Partners. Déjà en 2011, le Sénat américain envisage de considérer le piratage informatique comme un acte de guerre.

Blog Télécoms, Médias, Innovations et Stratégies Digitales de Sia Partners

Depuis quelques années, la cybersécurité s’est imposée en nouveau champ de bataille entre nations, entre entreprises et utilisateurs, ou encore entre politiques gouvernementales et citoyens. L’attaque sur les bases de données clients et utilisateurs, mais aussi données confidentielles liées au management interne ou aux produits en cours de développement est devenue monnaie courante dans un monde où la digitalisation des services et la connectivité se généralisent. Revente des données personnelles volées, prise en otage de secrets industriels ou touchant à la sécurité nationale, défiguration de sites web à des fins de propagande : la cyberguerre, par essence mondialisée, aurait-elle pris une nouvelle ampleur ces dernières années ? Sony : la nouvelle ampleur de la cyberguerre Autre lieu, autre groupe et autre combat, les Anonymous se mettent en guerre contre les terroristes. Le cyberespace, un champ de bataille aux limites encore floues.

Par Marine Pennetier LILLE (Reuters) - Désormais considéré comme un champ de confrontation à part entière et un enjeu économique, le cyberespace est aujourd'hui indissociable des théâtres de guerres dites traditionnelles mais ses limites demeurent floues, estiment les analystes. "Le cyberespace sera un élément de tous les conflits futurs même si on ne sait pas quelle forme cela prendra", souligne Matthijs Veenendaal, chercheur au Centre excellence de cyberdéfense de l'Otan (CCDCOE), lors du forum international consacré à ce dossier à Lille, mercredi. "Tous les pays mènent des opérations dans le cyberespace mais il n'y a pour l'heure pas de limites à proprement parler, on ne sait pas ce qui est acceptable et ce qui ne l'est pas.

" Cyberdéfense : interdire le chiffrement est "irréaliste" Dans la première partie de cet entretien, le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), Guillaume Poupard, a qualifié les cyberattaques djihadistes qui ont récemment touché la France d'"opération de com très réussie". Voici la seconde partie de l'entretien, réalisé le 20 janvier 2015, au Forum international de la cybersécurité, à Lille. Le patron de la cyberdéfense française évoque le débat sur l'interdiction du chiffrement, lancé par plusieurs chefs d'État, dont David Cameron et Barack Obama.

L'ANSSI livre son arsenal de mesures pour lutter contre les cyberattaques. L'ANSSI a publié des bonnes pratiques pour faire face aux cyberpiratages. (crédit : D.R.) Suite à la recrudescence du nombre de sites piratés en France, l'Agence Nationale de la Sécurité des Systèmes d'Information a publié deux fiches pratiques pour permettre aux organisations de se prémunir contre ce type d'attaques. Administrateurs de sites et responsables de la sécurité des SI sont sur les dents. La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises. Par Muriel de Véricourt publié le à 06h00 , mise à jour le 17/01/2015 à 08h49 Suite aux attentats, près de 19 000 sites français ont été ciblés par des attaques de hackers pro-ilsamistes. Les institutions mais aussi certaines entreprises sensibles sont visés. Le gouvernement appelle à la plus grande vigilance. Nous vous proposons ici de relire le dossier qu'Industrie & Technologies avait réalise en mai 2014 pour comprendre comment les organisations de toute sorte pouvait se protéger.

Les hackers attaquent - En France, la cyberguerre est déclarée. Alors que, de la Corée du Nord à la Syrie, partout les hackeurs attaquent l’Occident, la France mobilise ses forces. On est passé de l’attaque à la pioche à l’attaque au rouleau compresseur… Dès l’attentat contre “Charlie Hebdo”, les hackings ont quintuplé de puissance. » Le vice-amiral Arnaud Coustillière ­supervise un petit salon plein à craquer, qu’il a transformé en cellule de crise. Pour faire face aux suites virtuelles des attentats de janvier, le ­chef du Commandement opérationnel de cyber­défense (Coc) a réuni dans l’urgence une équipe qui veille sur l’ensemble des menaces stratégiques d’Internet 24 heures sur 24. L’OTAN se lance officiellement dans la cyberguerre. Les attaques informatiques sont toujours plus virulentes. Ilan Berman: Sony hack gives cover to Iran.

En 2015, pas de répit sur le front de la cyberguerre. Why cyber warfare is so attractive to small nations. Piratage par les Etats: la guerre à l'heure du 21ème siècle. La cyberguerre fait rage dans la péninsule coréenne. La cyber-guerre est déclarée. Economie - Les jihadistes de l'EI soupçonnés de s'être mis au piratage informatique. How North Korea, one of the world's poorest countries, got so good at hacking.