background preloader

CYBERGUERRE

Facebook Twitter

Economie - L’Unité 61398, nid de cyberespions chinois ? Pentagon to Create New Cybersecurity Tools. The Pentagon has in mind a three-pronged counterattack against a decades-old form of cyber assault that continues to paralyze government and industry networks, despite its low cost of sometimes $10 a hit.

Pentagon to Create New Cybersecurity Tools

Beginning next spring, military-funded researchers are scheduled to produce new tools that would quickly enable organizations to bounce back from so-called distributed denial-of-service attacks. A recovery rate of at most 10 seconds is the goal, according to the Defense Department. Today, attackers have a relatively easy time aiming bogus traffic at computer servers to knock them offline. One reason is that computer systems often are consolidated, making for a wide target area. Another weakness is the predictable behavior of systems that support Web services.

Researchers chosen by the Defense Advanced Research Projects Agency will attempt to deny attackers such openings through a three-year program called Extreme DDoS Defense, according to Pentagon officials. La technique des djihadistes pour masquer leurs appels téléphoniques. La cyberguerre contre le terrorisme est déclarée. Le groupe de hackers Anonymous a lancé une vaste offensive pour contrer les sites internet extrémistes solidaires de l’attaque dont a été victime le siège du journal Charlie Hebdo.

La cyberguerre contre le terrorisme est déclarée

Les gouvernements commencent seulement à prendre conscience du rôle d’internet dans le recrutement d’apprentis-jihadistes. La Cybercriminologie sous toutes ses formes avec Jean-Paul Pinte. Publié par : pintejp | février 12, 2015.

La Cybercriminologie sous toutes ses formes avec Jean-Paul Pinte

États-Unis, Europe : la cyber-guerre froide monte d’un cran. Par Farid Gueham.

États-Unis, Europe : la cyber-guerre froide monte d’un cran

Edward_Snowden – cc by sa Le Conseil de l’Europe vient de présenter un rapport particulièrement critique sur la surveillance américaine de l’internet par la National Security Agency. Snowden vs NSA (suite)-TTU. Trois semaines après les nouvelles révélations d’Edward Snowden sur l’existence du malware “Qwerty” conçu par la NSA, plusieurs sociétés de sécurité informatique spé­cialisées dans les virus, en se penchant sur le code source, ont été surprises.

Snowden vs NSA (suite)-TTU

Kaspersky et Symantec, leaders du marché des antivirus, ont découvert que le code source incriminé comportait des analogies avec “Regin”, une arme cyber dé­couverte cet automne et déployée depuis plus de dix ans. Elle serait responsable d’attaques sur les sys­tèmes critiques de plus de quatorze pays, dont l’Allemagne, la Belgique, le Brésil, l’Inde et l’Indonésie. Cyber-espionnage : tant qu'il y aura des pirates. Qu’ils travaillent indépendamment ou à la solde d’Etats, les pirates informatiques constituent une pièce maîtresse dans l’échiquier du cyber-espionnage orchestré par les agences de renseignement.

Cyber-espionnage : tant qu'il y aura des pirates

C’est l’un des principaux constats établis par The Intercept à la lecture d’une série de documents exfiltrés par Edward Snowden. L’ancien consultant NSA, lanceur d’alertes à l’origine du scandale international sur les écoutes électroniques, transmet régulièrement des éléments au site média créé par le journaliste Glenn Greenwald. The US Military Wants to Train More Cyber Warriors - ILERI-Défense. Comment l'armée infiltre les réseaux sociaux djihadistes. Contre l’Etat islamique, l’armée active une cellule de contre-propagande. Ecole navale. Une chaire de cyberdéfense navale à Lanvéoc.

Qu'est ce qu'une chaire de cyberdéfense des systèmes navals ?

Ecole navale. Une chaire de cyberdéfense navale à Lanvéoc

C'est une activité qui a double vocation : la recherche dans le domaine de la défense des systèmes informatiques à bord des navires de la Défense nationale, et le développement d'un enseignement. Cette chaire fait partie du pacte de défense cyber signé en 2014, issu du Livre blanc, et destiné à rechercher systématiquement un haut niveau de sécurité des systèmes critiques de l'État et des entreprises d'importance vitale. LIRE AUSSI :++ Cybersécurité. Les premières entreprises labellisées « France Cybersecurity » Le Calid veille à la sécurité des sites de l'armée française. Des rebelles syriens piratés grâce à de faux profils Skype et Facebook. Corée du Nord : 12 caractéristiques d’un « modèle cyberstratégique » très particulier - EchoRadar.eu.

Cyber ! : Du combat radio-électronique à la bataille de Marioupol ? Depuis 8 jours, la bataille de Marioupol (Ukraine au moins pour encore quelques semaines ?)

cyber ! : Du combat radio-électronique à la bataille de Marioupol ?

A commencé avec des combats d'infanterie et des bombardements violents. Les séparatistes ou autonomistes pro-russes cherchent à s'emparer de la ville. Si l'on dépasse l'observation des manoeuvres classiques au cours d'un combat principalement terrestre, certains observent une recrudescence de l'usage des drones et ... d'attaques électroniques. Si les drones sont maintenant bien ancrés dans les usages guerriers, les doctrines et l'imaginaire collectif de ce début de 21ème siècle, le brouillage des communications ne l'est manifestement pas complètement. British army creates team of Facebook warriors. The British army is creating a special force of Facebook warriors, skilled in psychological operations and use of social media to engage in unconventional warfare in the information age.

British army creates team of Facebook warriors

The 77th Brigade, to be based in Hermitage, near Newbury, in Berkshire, will be about 1,500-strong and formed of units drawn from across the army. It will formally come into being in April. Cyber Intelligence Report: January 16, 2015. Les effrayantes techniques de la NSA pour gagner la cyberguerre. 01net le 19/01/15 à 16h02 Le prochain grand conflit débutera dans l’Internet ».

Les effrayantes techniques de la NSA pour gagner la cyberguerre

Cette phrase n’émane pas d’un géopoliticien futurologue, mais figure dans l’introduction d’un cours d’informatique avancé de la NSA à destination de membres de l’armée américaine (US Navy). Et ce n’est étonnant qu’à moitié, car l’agence secrète américaine n’a pas comme seule mission l’espionnage numérique global, elle est également le fer de lance et le bouclier des Etats-Unis pour les éventuelles cyberguerres futures. C’est en effet ce qui ressort de près d’une quarantaine de documents d’Edward Snowden, publiés hier, dimanche 18 janvier, par le magazine Der Spiegel. New Snowden Docs Indicate Scope of NSA Preparations for Cyber Battle. Normally, internship applicants need to have polished resumes, with volunteer work on social projects considered a plus. But at Politerain, the job posting calls for candidates with significantly different skill sets.

We are, the ad says, "looking for interns who want to break things. " Politerain is not a project associated with a conventional company. Blog Télécoms, Médias, Innovations et Stratégies Digitales de Sia Partners. Déjà en 2011, le Sénat américain envisage de considérer le piratage informatique comme un acte de guerre. Depuis quelques années, la cybersécurité s’est imposée en nouveau champ de bataille entre nations, entre entreprises et utilisateurs, ou encore entre politiques gouvernementales et citoyens. L’attaque sur les bases de données clients et utilisateurs, mais aussi données confidentielles liées au management interne ou aux produits en cours de développement est devenue monnaie courante dans un monde où la digitalisation des services et la connectivité se généralisent.

Revente des données personnelles volées, prise en otage de secrets industriels ou touchant à la sécurité nationale, défiguration de sites web à des fins de propagande : la cyberguerre, par essence mondialisée, aurait-elle pris une nouvelle ampleur ces dernières années ? Sony : la nouvelle ampleur de la cyberguerre Autre lieu, autre groupe et autre combat, les Anonymous se mettent en guerre contre les terroristes. Le cyberespace, un champ de bataille aux limites encore floues. Par Marine Pennetier LILLE (Reuters) - Désormais considéré comme un champ de confrontation à part entière et un enjeu économique, le cyberespace est aujourd'hui indissociable des théâtres de guerres dites traditionnelles mais ses limites demeurent floues, estiment les analystes.

Cyberdéfense : interdire le chiffrement est "irréaliste" Dans la première partie de cet entretien, le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), Guillaume Poupard, a qualifié les cyberattaques djihadistes qui ont récemment touché la France d'"opération de com très réussie". Voici la seconde partie de l'entretien, réalisé le 20 janvier 2015, au Forum international de la cybersécurité, à Lille. L'ANSSI livre son arsenal de mesures pour lutter contre les cyberattaques.

L'ANSSI a publié des bonnes pratiques pour faire face aux cyberpiratages. (crédit : D.R.) La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises. Par Muriel de Véricourt publié le à 06h00 , mise à jour le 17/01/2015 à 08h49 Suite aux attentats, près de 19 000 sites français ont été ciblés par des attaques de hackers pro-ilsamistes. Les institutions mais aussi certaines entreprises sensibles sont visés. Le gouvernement appelle à la plus grande vigilance. Les hackers attaquent - En France, la cyberguerre est déclarée. Alors que, de la Corée du Nord à la Syrie, partout les hackeurs attaquent l’Occident, la France mobilise ses forces. On est passé de l’attaque à la pioche à l’attaque au rouleau compresseur… Dès l’attentat contre “Charlie Hebdo”, les hackings ont quintuplé de puissance. » Le vice-amiral Arnaud Coustillière ­supervise un petit salon plein à craquer, qu’il a transformé en cellule de crise. Pour faire face aux suites virtuelles des attentats de janvier, le ­chef du Commandement opérationnel de cyber­défense (Coc) a réuni dans l’urgence une équipe qui veille sur l’ensemble des menaces stratégiques d’Internet 24 heures sur 24.

Ces derniers jours, la méthode des hackeurs est relativement simple, mais très efficace. L’OTAN se lance officiellement dans la cyberguerre. Les attaques informatiques sont toujours plus virulentes. L’armée israélienne fait face à des attaques informatiques d’une complexité croissante, on se rapproche d’un âge où les attaques en ligne vont devenir un élément central de la guerre asymétrique, a récemment déclaré le chef de l’Unité de défense informatique au Times of Israel. Ilan Berman: Sony hack gives cover to Iran. In the wake of the hacking of Sony, all eyes are now on North Korea's disruptive online capabilities. En 2015, pas de répit sur le front de la cyberguerre. Why cyber warfare is so attractive to small nations. Last week news broke that North Korea, which is believed to be responsible for a massive cyber attack against Sony SNE -1.46% , may have as many as 1,800 cyber warriors. That may seem like a large figure for the nation of 24.9 million people, especially considering that Pyongyang isn’t exactly known for its centers of higher learning.

Yet many small nation-states—even those that are in regions that lack universities with notable computer science programs—are finding that cyber war provides more bang for the buck than investment in conventional weapons. Piratage par les Etats: la guerre à l'heure du 21ème siècle. La cyberguerre fait rage dans la péninsule coréenne. La cyber-guerre est déclarée. Economie - Les jihadistes de l'EI soupçonnés de s'être mis au piratage informatique. How North Korea, one of the world's poorest countries, got so good at hacking.