background preloader

Sécurité et guerre électronique

Facebook Twitter

Voici à quoi ressemble l'Internet d'un hyper prudent. Internet, ce vaste monde, dont l'utilisateur moyen –vous et moi– se sert beaucoup mais auquel il ne comprend pas grand chose. Monsieur tout-le-monde achète, c'est un exemple, son ordinateur à la Fnac, utilise Windows, SFR, Facebook et laisse traîner des cookies espions derrière lui. Ah! Cible parfaite du tracking, cette méthode commerciale qui vise à connaître les goûts d'une personne connectée pour mieux lui adresser des publicités personnalisées sur ses différentes pages de navigation. L'internaute insouciant protège son ordinateur par un code de quelques caractères et ses conversations privées sont entre les mains de Gmail. Aeris –c'est un pseudo– surfe loin de ce modèle de candeur. À titre personnel, il participe au projet NSA-observer, un site recensant les documents livrés par Edward Snowden pour décrypter les programmes de surveillance des services de renseignements américains. 1.Ordinateur et système d'exploitation maisonPC vide, Linux Commençons par le début.

Ça y est, les Sony Leaks ont réussi à terroriser Hollywood. George Clooney n'a pas réussi à convaincre ses pairs de signer une pétition soutenant Sony, tandis qu'un autre studio a décidé d'annuler la rediffusion dans certaines salles de «Team America: World Police», film de 2004 moquant la Corée du Nord.

Ça y est, les Sony Leaks ont réussi à terroriser Hollywood

Dans une interview accordée à Deadline, site spécialisé de l'industrie du cinéma, George Clooney a expliqué son mécontentement et son désarroi face à la situation actuelle d'Hollywood. A l'issue des Sony Leaks, le comédien engagé, connu pour ses combats en faveur des droits de l'Homme, a voulu faire signer une pétition aux personnalités de l'industrie du cinéma. L'Estonie veut des «ambassades de données» pour faire migrer son gouvernement sur le cloud en cas d'attaque. L’Estonie est l’une des sociétés les plus numérisées au monde.

L'Estonie veut des «ambassades de données» pour faire migrer son gouvernement sur le cloud en cas d'attaque

Les citoyens y votent et y paient leurs impôts en ligne, les formalités administratives se règlent sur le réseau et tout le système d'identification de l'identité des citoyens est numérisé. L’Estonie envisage même de créer une e-citoyenneté, qui permettait à des entrepreneurs ou des scientifiques étrangers de mener des activités dans le pays sans y avoir jamais résidé physiquement. Or le pays a failli payer cher cette vulnérabilité en 2007, rappelle le site Quartz, lors de ce que certains, décrivent comme la première véritable cyberguerre de l'histoire.

Fortement soupçonnée de venir du pouvoir russe voisin, l’attaque «a failli mettre à bas l'infrastructure numérique du pays», écrit le New York Times, provoquant des pannes sur les sites du gouvernement, des banques et des médias. publicité À lire aussi sur Slate.fr. La cyberguerre ne ressemble pas à ce que vous pouvez imaginer. Des pirates malveillants qui attaquent une centrale électrique, ou pire nucléaire, dans un pays occidental et plonge le pays dans le chaos...

La cyberguerre ne ressemble pas à ce que vous pouvez imaginer

Ce n'est pas du tout le scénario qui inquiète les militaires, beaucoup plus «terre à terre». Le piratage de Sony vient-il vraiment de la Corée du Nord ? La seule certitude vient du mode opératoire des hackeurs, qui a pu être déterminé au fil de l'enquête menée conjointement par le FBI et des entreprises de sécurité privée.

Le piratage de Sony vient-il vraiment de la Corée du Nord ?

Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Jamais un piratage informatique n'avait pris une telle tournure. Après des menaces d'attentats contre les salles de cinéma qui devaient diffuser The Interview – une parodie censée se dérouler en Corée du Nord, réalisée par Seth Rogen et produit par Sony Pictures –, le géant d'Hollywood a décidé d'annuler, mercredi 17 décembre, la sortie du film qui devait avoir lieu une semaine plus tard. Quelques heures après cette annonce, des officiels de Washington indiquaient à Reuters et au New York Times que la Corée du Nord jouait un « rôle central » dans cette affaire, qui a débuté par une attaque informatique sophistiquée et de grande ampleur contre Sony Pictures, menée le 24 novembre par un groupe se faisant appeler « Guardians of Peace » (les « gardiens de la paix »).

La Corée du Nord utilise les jeux vidéo pour tenter de pirater son voisin du sud. Lorsque l’on télécharge des jeux gratuits sur Internet, il faut se montrer particulièrement prudent face aux risques de logiciels malveillants.

La Corée du Nord utilise les jeux vidéo pour tenter de pirater son voisin du sud

Cette prudence est encore plus de mise en Corée du Sud. Les autorités ont ainsi récemment mis en garde les personnes jouant en ligne contre des programmes développés par la Corée du Nord et ayant pour but de lancer une cyber-attaque contre le Sud, rapporte le site local Arirang. D’après l’agence de police nationale, ces logiciels malveillants sont capables de récupérer des données et adresses IP et de les transmettre.

Les ordinateurs infectés peuvent ensuite être utilisés pour lancer des attaques de déni de service (Google en a récemment dressé la carte), dont le but est d’inonder des sites web de millions de requêtes afin de les rendre inaccessibles. publicité. Les petites réunions des super-héros de l'Internet. Alors que la surveillance des réseaux est actuellement débattue au Parlement, des bénévoles calés en informatique organisent des «Cafés vie privée» pour répondre aux citoyens qui souhaitent préserver leur intimité en ligne.

Les petites réunions des super-héros de l'Internet

Ça se passe au Dernier bar avant la fin du monde, haut repaire de la communauté geek à Paris. Les références à la science-fiction sont partout, de la déco aux noms des plats. Sur une terrasse ensoleillée, un groupe de six personnes se réunit pour échanger à bâtons rompus sur le chiffrement des e-mails, la géolocalisation et, bien sûr, le projet de loi sur le renseignement. La plus grosse attaque informatique de l’histoire est en cours.