background preloader

La cyberdéfense : un enjeu mondial, une priorité nationale

Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 Disponible au format PDF (1,3 Moctet) Synthèse du rapport (1,3 Moctet) Synthèse du rapport (en anglais) (1,3 Moctet) au nom de la commission des affaires étrangères, de la défense et des forces armées (1) sur la cyberdéfense, Par M. Sénateur. « (...) un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des propriétés offensives et meurtrières » Qiao Liang et Wang Xiangsui La guerre hors limites, Payot et Rivages, 1999, p.58. Mesdames, Messieurs, Le Livre blanc sur la défense et la sécurité nationale de 2008 avait déjà identifié les attaques contre les systèmes d'information comme l'une des principales menaces qui pèsent sur notre défense et notre sécurité. Aujourd'hui, le sentiment qui prédomine est que l'ampleur de la menace a été largement sous-estimée. 1. Related:  Lorsque les cybercriminels s'attaquent à l'état

SECCONF2013 - AMSTERDAM HITBSecConf2013 – Amsterdam is OVER! A big THANK YOU to all our sponsors, speakers, crew, volunteers and attendees for joining us at the 4th annual HITB Security Conference in Amsterdam and for making this year’s event in Europe the most widely covered HITB conference in the media! The #HITB2013AMS hash tag trended not once, but twice! Presentation Materials: HD video recordings of the talks will be uploaded to the HITBSecConf YouTube channel in the middle of May. Hacker says phone app could hijack plane – CNN Hacker targets flight deck computer systems – BBC Hijacking airplanes with an Android phone – Help Net Security Lautenberg urges feds to probe remote hijacking concerns – NJ.com ‘Leccy-stealing, grid-crippling hackers could TAKE DOWN EV-juicing systems – The Register Twitter OAuth feature can be abused to hijack accounts, researcher says – IDG HITB2013AMS: Flaws in Aircraft Systems Allow Hackers to Hijack Airplanes – Softpedia News

Données personnelles: l’actu CNIL, vos droits, vos obligations Le cyberbluff a commencé Le sénateur Jean-Marie Bockel a rendu public le 19 juillet un rapport sur la cyberdéfense. Le volet offensif y occupe une place de choix, en écho aux orientations fixées en 2008. Mais, d'après le rapporteur, trop peu a été fait depuis, et le plus grand secret continue d'entourer les actions offensives dans le cyberespace. En dire un peu, mais pas trop. Priorité n°1 : (…) : S’interroger sur la pertinence de formuler une doctrine publique sur les capacités offensives. (…) Recommandation n° 10 : poursuivre le développement de capacités offensives au sein des armées et des services spécialisés. Le sujet n’est pas nouveau ; il n’est plus du tout tabou. Doctrine La même année, un rapport du Sénat reprenait cet argument “technique” et en ajoutait deux autres en faveur du développement des capacités offensives à “des fins spécifiquement militaires” : Jean-Marie Bockel les reprend dans son rapport et s’interroge sur la nécessité de rendre public l’utilisation de ces capacités. Industriels

Cybercriminalité - Retour sur les attaques informatiques en France et dans le monde qui ont fait la une Cybercriminalité – Retour sur les attaques informatiques en France et dans le monde qui ont fait la une Selon a commission européenne, la cybercriminalité englobe 3 catégories d’activité criminelles : 1) Les atteintes directes à des systèmes informatiques (ou Système de traitement automatisé de données, ou encore S.T.A.D.) en perturbant leur fonctionnement, tels que les attaques par déni de services (appelé aussi denial of service attack ou aussi DOS) destinées à faire tomber un serveur (comprenez rendre inaccessible ou mettre en panne un serveur) à distance. 2) Réaliser des actes illicites en utilisant les outils numériques (escroqueries, vols de données bancaires ou personnelles, espionnage industriel, atteinte à la propriété intellectuelle, sabotage, accès frauduleux, fraudes, usurpation d’identité, phishing, création de PC zombies, contamination d’autres postes informatiques ou d’autres serveurs…) Les cyberdélinquants n’ont d’autre objectif que de gagner beaucoup d’argent. Consulter

defense des libertés Quelques astuces pour surfer sans être tracé sur la toile Après quelques mésaventures, probablement temporaires, avec Ghostery, qui pompe énormément de CPU et de mémoire sous Firefox 23, je me suis dit que c'était le moment d'aller de nouveau faire un tour du côté des alternatives à Adblock Plus ou Adblock Edge, et à Ghostery, qui sont très certaineemnt les deux extensions les plus utilisées avec la majorité des navigateurs. Voici donc grossièrement quelques alternatives que vous pouvez installer. Privoxy Tout d'abord : Privoxy (anciennement connu sous le nom Internet Junkbuster). Par défaut, Privoxy ne semble pas filtrer toutes les publicités, ni tous les scripts, mais il a l'avantage aussi d'être utilisable par toute ou grande partie des logiciels de son ordinateur, puisqu'il suffit simplement de configurer l'accès réseau par proxy en spécifiant son adresse. Pour installer Privoxy, c'est en plus très simple (moins qu'une extension, certes). Disconnect Requestpolicy Self-destructing cookies Click&Clean Le cache des pages HTTPS dans Firefox

Les geeks vs. le sexe féminin Les geeks des fois je les aime bien. J’en suis probablement un, bien sûr. Mais je ne voudrais pas forcément être membre d’un club qui m’accepterait comme membre. Le problème, c’est que maintenant que les geeks sont les nouveaux maitres du monde, leurs travers peuvent devenir carrément insupportable. Et en numéro un dans leur longue liste de travers, il y a pour moi le sexisme. C’est compliqué parfois de faire des généralisations sur les geeks, parce qu’on a du mal à les définir précisément. Vous pourriez bien entendu me citer plein de contre exemples dans chaque catégorie, vous allez peut-être même me parler des geekettes, et je ne vais pas pouvoir nier qu’elles existent. Commençons par 4Chan, parce que 4Chan, comme toujours, c’est le pire. Chez Reddit, ce sont 72% des visiteurs qui sont des hommes. Le pire c’était le subreddit "Jailbait" et les justifications libidineuses des redditors pour expliquer que c’est OK de publier des photos sexy d’adolescentes sans leur consentement.

"TV5 Monde" : la cybercriminalité, une menace pour les soldats français La chaîne TV5 Monde a été victime d'une attaque jihadiste. Une cyberattaque sans précédent pour un média mondial. Écran noir, site internet, comptes Facebook et Twitter bloqués, au profit de messages de propagande à la gloire de l'État islamique et de cartes d'identité de proches de militaires français. Bernard Cazeneuve, ministre de l'Intérieur, Laurent Fabius, ministre des Affaires Étrangères et Fleur Pellerin, ministre de la Culture, se sont rendus au siège de la chaîne jeudi pour annoncer leur détermination à lutter contre le cyberjihadisme. Facebook en ligne de mire En deux ans, le nombre de cyberattaques contre le site du ministère de la Défense a doublé. Le ministère de la Défense, qui laisse entendre un détournement d'information via des comptes personnels Facebook, rappelle l'édition destinée aux soldats d'un "Guide du bon usage des médias sociaux". Un milliard d'euros sur le front La récente loi de programmation militaire fait donc de la cyber-défense une priorité.

actu technoologies et sciences Agence nationale de la sécurité des systèmes d’information Hakim Bey et l’internet Par Hakim Bey & Spartakus FreeMann À Tau AVDLB « Je trouve l’Internet intéressant à mon sens car il semble posséder un potentiel libératoire – nous voulons découvrir son aspect psychédélique. Personnellement je suis de plus en plus pessimiste ; les trajectoires semblent toutes aboutir à une réduction de notre autonomie » (« Cybernetics & Entheogenics: From Cyberspace to Neurospace » par Peter Lamborn Wilson) Hakim Bey l’hacktiviste… C’est ce que l’on peut lire depuis longtemps, ici et là sur l’internet. Hakim, « l’ayatollah de la révolte virtuelle », du détournement des réseaux binaires dans un but de contestation du réel. En réalité, la théorie d’Hakim Bey concernant le Net (ou « ensemble de tous les transferts d’informations et de communications ») et le Web (« le réseau non hiérarchique ») précède l’invention de l’Internet. Et quoi ? Mais las. Spartakus FreeMann, nadir de Libertalia, octobre 2011 e.v. SM (Sasha Miltsov) : … Revenons au Net. HB : Tout à fait. WordPress: J'aime chargement…

Related: