Actualité cyberattaque, cyberwar, cyberterrorisme

Discussions et revue de presse sur des thèmes ne relevant ni de la politique ni de l'économie et des finances: technologies, emploi, écologie, transport, sport...
Message
Auteur
Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#51 Message par slash33 » 17 mai 2017, 12:35

Il faut saluer l'innovation quand même. C'est du grand art.

Avatar du membre
parpayou
~~+
~~+
Messages : 5919
Enregistré le : 10 mai 2008, 18:54

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#52 Message par parpayou » 17 mai 2017, 12:55

Ce qui est bien avec le virus Adylkuzz, c'est qu'il passe tous les patchs de sécurité sur sa victime pour pas qu'un autre malware vienne le déranger.
Votre machine passe son temps à miner des coins, mais au moins niveau maj vous êtes tranquille. :lol:
La tâche à laquelle nous devons nous atteler, ce n'est pas de parvenir à la sécurité, c'est d'arriver à tolérer l'insécurité.

Avatar du membre
Pi-r2
Modérateur
Modérateur
Messages : 36010
Enregistré le : 08 juil. 2005, 19:31

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#53 Message par Pi-r2 » 17 mai 2017, 19:24

c'est moins méchant.
Les bonnes idées triomphent toujours. D'ailleurs c'est à cela qu'on reconnait qu'elles étaient bonnes.
mon statut de modérateur ne m'interdit pas de participer aux discussions. Je ne modère pas les discussions auxquelles je participe.

Avatar du membre
stchong
~~+
~~+
Messages : 9319
Enregistré le : 12 nov. 2014, 11:40

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#54 Message par stchong » 17 mai 2017, 20:02

Et comment ça marche pour piquer des sortes de Bitcoins ? J'ai pas saisi le concept.

Avatar du membre
Tom-Personne
Messages : 497
Enregistré le : 02 août 2015, 11:22
Contact :

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#55 Message par Tom-Personne » 18 mai 2017, 13:18

Je fais appel aux experts : j'ai un PC perso sous Windows 10, et il vient de me sortir une fenêtre de mise à jour pour des applis "créatives" (dessin...etc.)
Ca ressemblait à une fenêtre officielle (sans la petite croix, histoire qu'on soit bien obligé de cliquer sur un des 2 choix).
Les choix en question était : vérifier mes paramètres où me rappeler plus tard, sauf que c'était écrit en espagnol !
Est-ce que ça sent mauvais, ou est-ce que c'est Microsoft qui foire ?
Il y a peu, j'ai aussi vu que dans l'interface LinkedIn, j'avais des fenêtre en suédois...

Avatar du membre
davivd
~~+
~~+
Messages : 7283
Enregistré le : 05 oct. 2007, 15:24

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#56 Message par davivd » 18 mai 2017, 13:35

parpayou a écrit :Un autre attaque peut être plus importante que wannacry qui transforme les victimes en bot de minage
Une nouvelle cyberattaque de grande ampleur touche des centaines de milliers d'ordinateurs dans le monde dans le but de créer et récupérer de la monnaie virtuelle à l'insu des utilisateurs, ont indiqué le 17 mai à l'AFP des experts en cybersécurité.
https://francais.rt.com/international/3 ... leur-cours
J'y ai pensé dès le début de WannaCry.
Si je pouvais me résoudre à vivre en amérique du sud, je me serais laissé tenter :D
"car la nuit est sombre et pleine de terreurs"

Avatar du membre
parpayou
~~+
~~+
Messages : 5919
Enregistré le : 10 mai 2008, 18:54

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#57 Message par parpayou » 18 mai 2017, 21:46

slash33 a écrit :
parpayou a écrit :A signaler qu'une nouvelle variante aurait été détecté sans le fameux kill switch (bouton d'arrêt d'urgence). Ceci dit je pense que suffisamment de mesures ont été entreprise à présent pour éviter un black out demain.
Tu penses?

Cyberattaque: plus de 200.000 victimes, crainte d'un "cyberchaos"
AFP le 12/05/2017 à 18:40
http://www.boursorama.com/actualites/cy ... a5a42202f7
Si on regarde bien à chaque fois:

- les attaques partent de petit groupes de hackers qui se concurrencent entre eux: Adilkuzz a pété Wannacry en patchant la faille SMBv1 et wannacry à pété Adilkuzz en mettant en alerte la planète entière.
- En dehors des ransomware la motivation est plutôt d'être discret à des fin pécuniaires (minage, vol de données contre rançon etc)

Les éléments ne me semblent pas réunis pour un cyberchaos, faudrait quelque chose de bien plus organisé. Et la NSA ne va pas laisser ses 0days dans la nature à chaque fois...
La tâche à laquelle nous devons nous atteler, ce n'est pas de parvenir à la sécurité, c'est d'arriver à tolérer l'insécurité.

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#58 Message par moinsdewatt » 23 mai 2017, 19:04

Selon Symentaec :
Wannacry : la piste nord-coréenne (presque) confirmée
https://www.lesechos.fr/tech-medias/hig ... 089000.php

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#59 Message par moinsdewatt » 27 juin 2017, 18:11

Ca recommence.
La cyberattaque mondiale se propage aux Etats-Unis, Merck touché

AFP le 27/06/2017

La cyberattaque qui se propageait mardi en Europe s'est étendue aux Etats-Unis, le laboratoire pharmaceutique Merck ayant indiqué être touché et devenant ainsi la première victime connue sur le sol américain.

"Notre système informatique mondial a été compromis par cette cyberattaque", a déclaré à l'AFP une porte-parole, ajoutant que le groupe avait découvert le piratage dans la matinée sur la cote est américaine.

Interrogée sur un potentiel piratage de données, la porte-parole s'est refusée à en dire plus. "Nous sommes en train d'enquêter et fournirons des informations supplémentaires lorsque nous en aurons plus", a-t-elle indiqué.

Sur son compte Twitter, Merck ajoute que "d'autres organisations ont également été affectées" mais ne dit pas si parmi ces "organisations" figurent des entreprises américaines.

"Notre réseau connaît une panne informatique. Nous nous activons pour résoudre le problème dès que possible", écrit sur son compte Twitter le groupe agro-alimentaire américain Mondelez, propriétaire des biscuits Lu. Il n'y est en revanche fait aucune mention de la cyberattaque mondiale.

En Europe, le transporteur maritime danois Maersk, le géant publicitaire britannique WPP et l'industriel français Saint-Gobain ont confirmé avoir été atteints et que leurs systèmes informatiques avaient été protégés pour éviter d'éventuelles pertes de données.

Ces groupes occidentaux sont les premiers concernés par la nouvelle attaque massive qui a touché l'Ukraine et la Russie dans l'après-midi, via un rançongiciel (ransomware) de la famille du virus Petya.

L'attaque, débutée en fin de matinée, a touché simultanément des entreprises ukrainiennes majeures, perturbant le fonctionnement des banques et des aéroports, ainsi que le géant pétrolier russe Rosneft.

Interrogées par l'AFP, plusieurs entreprises de cybersécurité estimaient qu'il était prématuré de se prononcer sur le mode utilisé par l'attaque, qu'elles continuent à évaluer.
http://www.boursorama.com/actualites/la ... e9e2ec6963

Avatar du membre
parpayou
~~+
~~+
Messages : 5919
Enregistré le : 10 mai 2008, 18:54

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#60 Message par parpayou » 27 juin 2017, 18:20

Les ordinateurs de Tchernobyl ont été touchés par la cyberattaque se propageant ce mardi 27 juin dans le monde entier, forçant les techniciens de la centrale nucléaire ukrainienne à l'arrêt à mesurer la radioactivité avec des compteurs Geiger, a annoncé à l'AFP une porte-parole des autorités ukrainiennes.
https://fr.news.yahoo.com/ordinateurs-c ... 00065.html
La tâche à laquelle nous devons nous atteler, ce n'est pas de parvenir à la sécurité, c'est d'arriver à tolérer l'insécurité.

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#61 Message par moinsdewatt » 27 juin 2017, 18:24

Saint-Gobain, Nivea, Mondelez, et plusieurs autres sociétés victimes d'une cyberattaque en Russie et Ukraine


le 27/06/2017 À 17H11, mis à jour le 27/06/2017 À 18H10

Un ransomware nommé "Petya" bloque actuellement les ordinateurs de grands groupes internationaux ou locaux en Russie et en Ukraine. Une rançon de 300 dollars en bitcoins est réclamée pour les déverrouiller.

Plusieurs grands groupes industriels internationaux, des sociétés et infrastructures publiques locales ont été frappés par une cyberattaque massive en Russie et en Ukraine ce mardi 27 juin. Les géants pétroliers et gaziers russes Rosneft et Bashneft, les entités russes des groupes américains Mars et Mondelez International, allemand Nivea et du français Saint-Gobain font partie de la liste des entreprises attaquées par le virus "Petya" en Russie. Plus spécifiquement, il s'agit d'un ransomware à la "WannaCry", qui paralyse ordinateurs des entreprises touchées et réclame une rançon de 300$ en bitcoins pour les débloquer, rapporte le Groupe-IB, une société moscovite spécialisée dans la prévention et de l'investigation de la cybercriminalité, cité par l'agence russe Tass.

L'attaque massive a été enregistrée vers 14h00 heure de Moscou (11h00 GMT), simultanément en Russie et en Ukraine. Selon le Groupe IB, le ransomware se répand dans des réseaux locaux tout comme le virus WannaCry. Des groupes industriels ukrainiens ont été touchés, opérateurs de télécommunications, chaîne de grande distribution (Auchan Hypermarchés), des banques.

Fausses candidatures

Les déclarations publiées sur les réseaux sociaux font également état d'un virus informatique qui se serait attaqué aux systèmes informatiques de nombreuses agences de l'Etat et d'autres institutions publiques. Les sociétés privées touchées relatent par ailleurs que leurs services RH (voir ci-dessous) ont reçu de fausses candidatures.

......................
http://www.usinenouvelle.com/article/sa ... ne.N558863

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#62 Message par moinsdewatt » 28 juin 2017, 20:49

Six questions pour tout comprendre sur la cyberattaque mondiale NotPetya

28/06/2017 01.net

Une nouvelle attaque de ransomware a frappé les entreprises du monde entier. Les chercheurs en sécurité ont d’ores et déjà décortiqué une grande partie du malware. Voici les principaux enseignements.

Que s’est-il passé ?

Le 27 juin, une vague d’attaque de ransomware a frappé des dizaines de milliers d’ordinateurs dans plus de 65 pays. L’Ukraine et la Russie ont été les plus touchés. Certaines entreprises françaises ont également été impactées, comme Saint-Gobain ou la SNCF, ce qui a suscité l’ouverture d’une enquête du parquet de Paris. Selon Kaspersky, quand le malware parvient à infecter un ordinateur, il chiffre la totalité des données en s’appuyant sur les algorithmes AES 128 et RSA 2048. Ensuite, il modifie la zone d’amorçage (Master Boot Record) puis provoque son redémarrage. L’ordinateur est alors totalement bloqué. Il affiche un message incitant l’utilisateur à transférer l’équivalent de 300 dollars à une adresse bitcoin.
......................
http://www.01net.com/actualites/six-que ... 97107.html

tataille
Messages : 1394
Enregistré le : 29 févr. 2008, 23:54

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#63 Message par tataille » 28 juin 2017, 21:00

ça me rappelle une histoire récente. Arrivant au boulot, je sors de ma voiture et tombe sur une clé USB semblant perdue sur le sol. Je la ramasse et je vais de ce pas la donner au responsable de la sécurité. Il me regarde bizarrement et me demande si j'avais regardé ce qu'il y avait dessus pour voir à qui elle appartenait. Bon en bon ingénieur ayant sa certif sécurité, je lui rétorque que non, et lui stipulant que si la clé contenait un virus, je préférai éviter. Donc je lui recommande d'envoyer un mail au site pour savoir si elle appartient à quelqu'un. Quelques jours plus tard, la clé se retrouve sur le comptoir de l'accueil. Je demande à un collègue si quelqu'un est venu la récupérer, sur ce le collègue me répond: "Ben non, mais de toute façon, il n'y a que des photos dessus, j'ai checké hier..."

Comme quoi, les gens s'en foutent et après ils pleurent, c'est comme aux personnes à qui l'on dit n'ouvrez pas les emails des gens que vous ne connaissez pas ou ne cliquez pas sur n'importe quel lien... RAF...

Avatar du membre
squamata
+
+
Messages : 2623
Enregistré le : 01 mars 2011, 22:09

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#64 Message par squamata » 28 juin 2017, 21:38

Je vais faire mon vpl mais je ne pense pas que ce qu'il se passe soit du cyberterrorisme/cyberwar....
Au mieux, des expert en sécurité, autodidactes, qui se trouvent mal payés, au pire c'est de la manipulation de marché de cryptomonnaie.
Vous avez vue la campagne de pub qu'il y a eu sur l'Ethereum ? et la flash crash qui a suivit a cause d'un seul gars qui a vendu toute sa position d'un coup ? Et du gars qui en a racheté à 0.10$ ?

Pour l'attaque wannacrypt, les 3 comptes bitcoins n'ont tjrs pas été débités. L'attaque n'a pas profité aux demandeurs de rançon. Il suffit de regarder le solde des comptes :
https://blockchain.info/address/13AM4VW ... uy6NgaEb94
https://blockchain.info/address/12t9YDP ... A8isjr6SMw
https://blockchain.info/address/115p7UM ... fJNXj6LrLn

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#65 Message par moinsdewatt » 29 juin 2017, 11:51

Industroyer : anatomie du malware qui cible les réseaux électriques

Reynald Fléchaux, 13 juin 2017,

Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son caractère modulaire en fait une menace redoutable pour tous les Scada.


Un malware spécifiquement pensé pour les équipements des réseaux électriques. Mis au jour par Eset, la souche Industroyer montre sans ambiguïté que des assaillants écrivent des logiciels malveillants dédiés à des équipements très particuliers déployés dans l’industrie. Avec, pour objectif de mener des cyberattaques ayant des effets tout à fait concrets. Dans le cas d’Industroyer, il s’agit de provoquer des pannes d’électricité en ciblant des équipements déployés dans les stations de distribution (relais et coupe-circuits). « La dangerosité d’Industroyer provient du fait qu’il utilise des protocoles de la façon dont ils ont été designés », écrit Eset.

La souche n’est que le quatrième malware connu dans l’histoire à viser spécifiquement des Scada (après Stuxnet, BlackEnergy et DragonFly/Havex) et le second à avoir pour objectif de perturber le fonctionnement physique des systèmes. Stuxnet, qui avait significativement ralenti le programme nucléaire iranien en s’attaquant aux centrifugeuses à uranium, étant en la matière le précurseur.

Pas besoin de chercher des failles


Avec Industroyer, les assaillants exploitent le décalage entre des protocoles mis au point voici des décennies, dans un monde où les systèmes industriels étaient déconnectés, et la réalité des entreprises aujourd’hui, où nombre de Scada sont reliés à des réseaux informatiques eux-mêmes connectés à Internet. « Cela signifie que les assaillants n’ont pas eu à chercher des vulnérabilités dans les protocoles ; tout ce qu’ils ont eu à faire est d’apprendre à leur malware à ‘parler’ dans ces langages », écrit Eset. Une technique déjà employée par Dragonfly, un des autres rares malwares conçus pour s’attaquer à des systèmes industriels, mais à des fins d’espionnage.

...... [explications techniques] .......

En Ukraine en 2016… et aussi en 2015 ?

« Ceux qui se cachent derrière le malware Win32/Industroyer possèdent une connaissance approfondie des systèmes de contrôle industriels et, plus spécifiquement, des protocoles employés dans les systèmes de gestion de l’énergie électrique, relève Eset. Il semble peu probable que quiconque puisse écrire et tester un pareil malware sans accès à des équipements spécialisés, utilisés dans les environnements industriels ciblés ». Bref, sans le dire, Eset semble soupçonner un groupe de hacking doté de moyens importants et probablement soutenu par un Etat. L’éditeur indique qu’Industroyer aurait été employé pour provoquer une panne d’électricité en Ukraine en décembre 2016. Sans toutefois se montrer catégorique sur ce point. Et sans faire un quelconque rapprochement avec la précédente campagne ayant ciblé les réseaux d’énergie ukrainiens, en décembre 2015.

Appelée à la rescousse par Eset, la société Dragos, spécialiste de la sécurité de Scada, se montre, elle, plus affirmative. Elle confirme que le malware Industroyer (qu’elle rebaptise CrashOverRide) a bien été employé dans l’attaque du 17 décembre 2016 contre le réseau électrique de Kiev. Et établit un lien entre cette attaque et celles qui ont ciblé, avec un malware baptisé BlackEnergy, des entreprises américaines et européennes en 2014 et le réseau électrique ukrainien – déjà – en 2015.

Ouvrir les coupe-circuit

A l’époque de cette dernière, une analyse du SANS ICS, la branche spécialisée sur les systèmes industriels (Scada) du SANS, organisation regroupant 165 000 professionnels de la sécurité, avait déjà noté que les hackers s’étaient attachés à rendre les opérateurs des réseaux de distribution d’électricité aveugles avant d’endommager les systèmes Scada à proprement parler, en ouvrant des coupe-circuit. Un mécanisme qu’on retrouve dans Industroyer, qui ouvre les coupe-circuit sur les équipements situés dans les stations de distribution, « les forçant à rester dans une boucle infinie gardant les coupe-circuit ouverts même si les opérateurs tentent de les fermer ». Ce qui provoque la coupure de courant dans la station de distribution concernée. Pour restaurer le service, les techniciens doivent repasser en manuel et intervenir sur la station concernée, résume Dragos.

...........................
http://www.silicon.fr/industroyer-anato ... 77705.html

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#66 Message par moinsdewatt » 01 juil. 2017, 13:48

L'Ukraine voit la main des services russes dans la cyberattaque

LE 01/07/2017 REUTERS KIEV

Les services de sécurité ukrainiens (SBU) ont accusé samedi leurs homologues russes d'implication dans la récente cyberattaque massive qui a visé l'Ukraine.

L'objectif, ont-ils dit, était de détruire d'importantes données et de semer la panique.

Selon le SBU, l'attaque, qui a débuté mardi en Ukraine avant de se répandre dans une soixantaine d'autres pays, a été perpétrée par les mêmes pirates informatiques que ceux qui s'en étaient pris au réseau électrique ukrainien en décembre 2016, provoquant notamment une coupure de courant dans le nord de Kiev.

"Les données disponibles, dont celles obtenues en coopération avec les sociétés internationales antivirus, nous donnent des raisons de croire que les mêmes groupes de hackers sont impliqués dans ces attaques", a déclaré le SBU.

"Cela atteste de l'implication des services spéciaux de la Fédération de Russie dans cette attaque."

Des responsables politiques ukrainiens ont déjà montré du doigt la Russie, qui soutient les séparatistes du Donbass, après la cyberattaque de mardi, mais le Kremlin a rejeté des "accusations infondées".
http://www.usinenouvelle.com/article/l- ... ue.N560598

Avatar du membre
squamata
+
+
Messages : 2623
Enregistré le : 01 mars 2011, 22:09

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#67 Message par squamata » 04 août 2017, 19:57

WannaCry : les hackers encaissent 140.000 dollars, le FBI arrête celui qui a stoppé le virus

La tribune | 04/08/2017, 12:54

Alors que le "cyber-héros" qui avait stoppé la propagation du virus vient d'être arrêté par le FBI pour son implication dans... un autre logiciel malveillant (sic), les hackers derrière WannaCry ont encaissé ce vendredi l'argent en bitcoin des victimes de leur virus.


D'après l'acte d'accusation, Marcus Hutchins contribuait à diffuser le logiciel malveillant (malware) sur le dark net, l'internet qui n'est pas accessible par les moteurs de recherche classiques, où s'organise, entre autres, une véritable économie souterraine de la cybercriminalité. Le jeune hacker y vendrait le logiciel Kronos pour plusieurs milliers d'euros.

La presse américaine relève ainsi un tweet intrigant, publié le 13 juillet 2014. @malwaretech, le pseudonyme de Marcus Hutchins sur Twitter, demande à ses abonnés si quelqu'un dispose d'un échantillon de Kronos pour l'étudier.

Parallèlement, on apprend vendredi 4 août un autre rebondissement dans l'affaire WannaCry. Les hackers responsables du virus, qui n'ont toujours pas été identifiés, ont vidé les trois portefeuilles Bitcoin sur lesquels était stocké l'argent extorqué aux victimes. Soit 140.000 dollars (environ 118.000 euros), qui représentent l'ensemble des rançons reçues pour débloquer les données cryptées par le virus.
http://www.latribune.fr/technos-medias/ ... 46312.html

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#68 Message par moinsdewatt » 05 oct. 2017, 18:03

Orange va embaucher 1000 experts en cybersécurité d'ici à 2020

le 05/10/2017

Orange a inauguré le nouveau siège de ses activités de cybersécurité à la Défense. Il veut porter son chiffre d'affaires de 250 à 350 millions d'euros d'ici 2020.
..................
https://www.usinenouvelle.com/article/o ... 20.N596508

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#69 Message par moinsdewatt » 17 déc. 2017, 12:24

41 Go d’identifiants et mots de passe découverts dans une base de données


17 dec 2017 clubic

C'est peut-être l'un des plus colossaux trésors de pirate du net jamais découvert : une entreprise de cybersécurité a mis la main sur une base de données lourde de 41 Go, rassemblant 1,4 milliard d'identifiants associés à leurs mots de passe en clair dérobés à leurs propriétaires.
..........
http://www.clubic.com/pro/it-business/s ... nnees.html

Avatar du membre
stchong
~~+
~~+
Messages : 9319
Enregistré le : 12 nov. 2014, 11:40

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#70 Message par stchong » 17 déc. 2017, 13:04

moinsdewatt a écrit :
41 Go d’identifiants et mots de passe découverts dans une base de données


17 dec 2017 clubic

C'est peut-être l'un des plus colossaux trésors de pirate du net jamais découvert : une entreprise de cybersécurité a mis la main sur une base de données lourde de 41 Go, rassemblant 1,4 milliard d'identifiants associés à leurs mots de passe en clair dérobés à leurs propriétaires.
..........
http://www.clubic.com/pro/it-business/s ... nnees.html
Donc c'est pour se faire de la pub ?

Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#71 Message par slash33 » 19 déc. 2017, 17:59

Je crois pas, j'ai reçu un avertissement de LDLC et une désactivation de compte probablement en lien avec ça.

Avatar du membre
henda
~~+
~~+
Messages : 14255
Enregistré le : 23 déc. 2010, 13:56

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#72 Message par henda » 19 déc. 2017, 18:45

slash33 a écrit :Je crois pas, j'ai reçu un avertissement de LDLC et une désactivation de compte probablement en lien avec ça.
https://www.nextinpact.com/news/105847- ... curite.htm

Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#73 Message par slash33 » 20 déc. 2017, 13:26

Ben si:
Nous avions alors interrogé LDLC qui nous a rapidement confirmé qu'il « s'agit d'un principe de précaution suite à la découverte de cette liste sur internet comportant des mails identiques à nos clients (qui utilisent souvent les mêmes MDP). La liste/fuite ne provient pas de chez nous ».
C'était exactement le sens du mail reçu même si j'imagine que tout le monde n'en a pas saisi le sens.

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#74 Message par moinsdewatt » 01 mars 2018, 18:14

Le gouvernement allemand victime d'une cyberattaque inédite

AFP le 01/03/2018

Le ministère allemand des Affaires étrangères le 1er mars 2018 à Berlin ( AFP / John MACDOUGALL )

Les autorités allemandes ont révélé jeudi faire l'objet d'une attaque informatique sans précédent et "toujours en cours" contre des ministères, dont les auteurs sont à chercher en Russie selon des médias.
...............

L'affaire avait été révélée mercredi par plusieurs médias. Selon l'agence de presse allemande DPA, c'est le groupe russe "APT28" -également connu sous les appellations de "Fancy Bears" ou "Tsar Team"-, qui a piraté les systèmes des ministères de la Défense et des Affaires étrangères sur une longue période, au moins un an, et s'est procuré plusieurs données.

Les services de renseignements allemands ont en fait constaté l'attaque en décembre dernier mais décidé de n'en rien révéler au public pour identifier les auteurs discrètement.
...............
http://www.boursorama.com/actualites/le ... 4bd915f392

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#75 Message par moinsdewatt » 25 mars 2018, 12:38

Des hackers attaquent Atlanta et réclament une rançon en bitcoins

le 23 mars 2018,

La cyberattaque a entraîné la fermeture de plusieurs applications y compris celles utilisées par les usagers pour payer leurs factures.
Des hackers ont attaqué les ordinateurs de la ville d'Atlanta, capitale de l'Etat de Géorgie dans le sud des Etats-Unis, en réclamant une rançon en bitcoins, a indiqué la mairie. La cyberattaque a entraîné la fermeture de plusieurs applications y compris celles utilisées par les usagers pour payer leurs factures et accéder aux informations judiciaires, a indiqué la maire Keisha Lance Bottoms au cours d'une conférence de presse jeudi soir."C'est uns situation très grave", a-t-elle commenté.

Activité inhabituelle sur les serveurs. La mairie s'est rendu compte de l'attaque jeudi matin en découvrant une activité inhabituelle sur ses serveurs. Certaines données municipales ont été verrouillées. Selon les médias locaux, les pirates ont promis de déverrouiller les fichiers cryptés en échange d'une rançon de 51.000 dollars versée en bitcoins.

Le FBI et le département de la sécurité intérieure ont été sollicités pour participer à l'investigation. L'année dernière, les cyberattaques aux "logiciels extorqueurs" ont frappé plus de 200.000 sociétés, hôpitaux et agences gouvernementales dans 150 pays. Les hackers d'Atlanta sont soupçonnés d'utiliser le logiciel élaboré par l'Agence de sécurité nationale américaine et piraté par un groupe de pirates informatiques qui se présente sous le nom de Shadow Brokers.
http://www.europe1.fr/international/des ... ns-3607340

gabuzo-meu
Messages : 341
Enregistré le : 19 sept. 2017, 06:58

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#76 Message par gabuzo-meu » 25 mars 2018, 13:03

51000$ ça fait 7 bitcoins.
Qui va demander une rançon de 7 Bitcoins ???

Avatar du membre
crispus
~~+
~~+
Messages : 11847
Enregistré le : 11 août 2007, 12:44

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#77 Message par crispus » 25 mars 2018, 17:56

Les hackers d'Atlanta sont soupçonnés d'utiliser le logiciel élaboré par l'Agence de sécurité nationale américaine
Que ferions nous sans de telles agences ? :mrgreen:

Avatar du membre
optimus maximus
~~+
~~+
Messages : 15193
Enregistré le : 14 nov. 2014, 23:00

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#78 Message par optimus maximus » 25 mars 2018, 18:11

crispus a écrit :
Les hackers d'Atlanta sont soupçonnés d'utiliser le logiciel élaboré par l'Agence de sécurité nationale américaine
Que ferions nous sans de telles agences ? :mrgreen:
On ne traînerait pas sur Facebook...

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#79 Message par moinsdewatt » 26 mars 2018, 18:07

La c'était pour plus que 51 000 petits dollars :
Cyberattaques visant des banques, un suspect arrêté en Espagne

Publié le 26/03/2018 Infos Reuters AMSTERDAM

Europol a annoncé lundi que la police espagnole avait arrêté une personne soupçonnée d'être le cerveau de cyberattaques qui ont visé des banques et causé un préjudice total évalué aux alentours d'un milliard d'euros.

Le suspect des attaques baptisées "Carbanak" et "Cobalt" a été appréhendé à Alicante, dans le sud de l'Espagne, à la suite d'une coopération entre la police espagnole et les polices de plusieurs autres pays.

Selon Europol, le groupe de cybercriminels était opérationnel depuis 2013 et a disposait d'individus dans 40 pays, qui ont pris pour cibles une centaine d'établissements financiers.

Les hackers adressaient des courriels personnels à des employés de la banque, et, après avoir installé un malware au sein du système informatique de l'établissement, s'en servaient pour s'assurer le contrôle d'un réseau et de serveurs de cette banque.

Dans le cadre de ces cyberattaques, les hackers qui visaient les banques avaient entre autres réussi à donner pour instruction à des distributeurs automatiques bancaires d'éjecter des billets à des heures précises.
https://www.usinenouvelle.com/article/c ... ne.N671769

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#80 Message par moinsdewatt » 03 avr. 2018, 19:28

Un jeune "hacker" retire 21 000 euros d'un distributeur piraté

Le Moldave de 19 ans a été pris en flagrant délit. Il piratait un distributeur de billets avec un petit ordinateur portable.

Lundi à Paris, des policiers ont interpellé un jeune "hacker" moldave pris en flagrant délit, alors qu'il vidait un distributeur automatique de billets.

Grâce à un petit ordinateur portable relié à la borne de la Caisse d'Epargne de la rue du Commerce dans le XVe arrondissement de la capitale, l'homme âgé de 19 ans est parvenu à retirer environ 21 260 euros, rapporte Le Parisien ce mardi.

Le jeune homme placé en garde à vue

Une fois sur place, les agents de police, contactés par le PC sécurité de la banque, ont d'abord scruté la scène de loin, afin de déterminer s'il avait un complice, puis sont intervenus.

Le jeune homme, retrouvé avec des liasses de billets, a été placé en garde à vue.

L'enquête a été confiée à l'office centrale de lutte contre la criminalité liée aux techniques de l'information et des communications de la police judiciaire parisienne.
https://www.dna.fr/actualite/2018/04/03 ... eur-pirate

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#81 Message par moinsdewatt » 11 avr. 2018, 20:16

Fortes chances que Moscou soit à l'origine de la cyberattaque allemande

Publié le 11/04/2018 Infos Reuters BERLIN

Le chef du renseignement allemand, Hans-Georg Maassen, a déclaré mercredi qu'il était "fort probable" que le gouvernement russe soit responsable d'une cyberattaque contre des réseaux informatiques allemands.

D'après lui, la cyberattaque, découverte en décembre, est d'origine russe mais elle n'a pas de lien avec le groupe ATP28, qui avait piraté des réseaux du Bundestag en mai 2015.

Hans-Georg Maassen a toutefois admis qu'il était difficile d'être sûr à 100% que la Russie soit à l'origine de l'attaque, qui n'a causé aucun dégât.
https://www.usinenouvelle.com/article/f ... de.N678729

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#82 Message par moinsdewatt » 02 mai 2018, 21:04

Dans ma boite on va bientot passer à l'authentification à deux facteurs pour renforcer la sécurité.
Il y en a qui y sont déjà (sur ce forum) ?

Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#83 Message par slash33 » 02 mai 2018, 21:23

C'est la base. Quel type d'authentification? mot de passe + carte magnétique? Mot de passe à usage unique soit avec jeton matériel ("calculette") ou logiciel? Le jeton matériel, c'est pas mal. Sauf que la plupart du temps il finit par être échangé et/ou le code PIN de démarrage est soit laissé à la valeur par défaut soit connu d'un grand nombre. Bref bien sur le papier mais les mauvaises habitudes ont la vie dure. Sans sensibilisation de tout le personnel, cela va rester une vaste blague. En matière de jeton logiciel on trouve essentiellement trois types de solutions. D'abord celle qui registre le jeton sur le PC concerné: globalement stupide et rendant la récupération sur incident du poste quasiment impossible. Deuxièmement le service d'enregistrement dans l'intranet de l'entreprise: suppose de sécuriser toute l'infra réseau et les données (sérieusement je veux dire) mais ça veut dire aussi connexion réseau exigée pour tous les usages. Le point faible de la solution: le service en ligne va en général de paire avec un service de récupération de l'accès au jeton lui même sécurisé avec des réponses à des phrases type qu'un attaquant suffisamment informé peut craquer plutôt facilement (ça touche en général à la civilité de l'utilisateur). Le service de récupération est en général protégé par le nombre de tentatives de récupération avant blocage administratif du compte (qui nécessite de contacter physiquement le help desk et de montrer patte blanche). C'est une solution pas trop mal pour un poste connecté qui ne bouge pas mais clairement plus compliqué à mettre en œuvre pour un poste nomade puisqu'il faut établir un canal VPN d'abord. C'est une solution pas mal utilisée pour donner l'accès à des VIP par extranet. Enfin on trouve la solution cheap de l'application sur le téléphone portable de l'usager (professionnel ou personnel - oui les entreprises ne se gênent pas). Vous trouverez ces applications sur le store de tous les OS et elles sont utilisées en entreprises, même des grandes. A noter que dans le cas des versions non connectées, le jeton est protégé par un mot de passe maître mais plus souvent par un simple code PIN - qui offre une sécurité relativement faible dans les faits. Bref, pour un niveau de sureté adéquat, il faut privilégier un support physique en second mode d'authentification et un point d'accès réseau limité et contrôlé pour parler vraiment de sécurité. C'est à dire qu'il faut un support physique lié à l'utilisateur ET à la machine ET un point d'accès limité au réseau. Un mot de passe connu de, et seulement de, l'utilisateur possédant le support physique.

Mais la sécurité ne s'arrête pas là. Vous devez sécuriser les points d'accès des postes nomades, en général au travers d'un certificat unique embarqué intégré à la puce permettant l'établissement d'un pont VPN à partir d'un nombre très limité et administré de gateway. Pour parfaire le tout, il est sage d'ajouter un deuxième support en OTP pour renforcer en peu plus l'accès. Vous devez aussi impérativement veiller à verrouiller la session de l'utilisateur quand il n'est pas face à l'écran et pratiquer l'administration en silo (limiter les accès des utilisateurs à ce à quoi ils ont vraiment besoin d'accéder). C'est crucial pour éviter les fuites ou les erreurs internes. Ca passe en général par une sensibilisation "marquée" du personnel. Pour exemple, ici on pratique le jailbreak-thon: celui qui oublie de verrouiller son poste avant d'aller voir ailleurs paie les croissants à toute l'équipe le lendemain - actuellement 40 personnes, ça heurte un peu le portefeuilles. On peut aussi opter pour un paramétrage forcé de la durée de mise en veille qui impose d'avoir une administration centralisée et des droits locaux limités des utilisateurs. Le défaut de cette solution est qu'installer des applications ou faire des configurations légitimes peut vite devenir une galère administrative sans nom. Gardez en tête que plus vous monterez en gamme dans votre option de sureté, plus votre besoin logistique (matériel et personnel) augmente. Et je conseillerai de ne pas délocaliser ou externaliser cette gestion mais je ne suis pas vraiment très bien entendu sur ce point. C'est pour ça que je me retrouve avec un accès VPN sécurisé seulement une semaine avant le mise en production alors que le contrat stipulait que la connexion devait être impérativement disponible avant l'exécution de la prestation. Parle à un mur. La mise en place du VPN a non seulement pris un temps fou mais a même conduit à un audit groupe pour comprendre l'origine de pareils dysfonctionnements dans l'organisation interne. On pourrait en rire si ça n'avait pas eu un impact concret sur la tenue de nos engagements et délais de réalisation.

Bien entendu, j'ai pratiqué toutes les options citées. Pour une sécurité optimale privilégiez la tour d'ivoire. :mrgreen:

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#84 Message par moinsdewatt » 11 juil. 2018, 18:52

Piratage informatique : l'attaque de la pompe à essence

Technologie : Des pirates informatiques auraient réussi à prendre le contrôle d'une pompe à essence en s'attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d'arrêt de la distribution du carburant.

Par La rédaction de ZDNet.fr 10 Juillet 2018

C'est un piratage informatique hors norme non pas par sa technicité, ou encore son ampleur. Non, il est hors norme par son volume : à Marathon, près de Detroit (Etats-Unis), deux personnes auraient réussi à voler quelque 2.300 litres d'essence en piratant une pompe à essence (1.800 dollars en valeur). Une enquête est en cours. Le piratage a duré 90 minutes, et a permis à 10 voitures de faire le plein, gratuitement.

Les pirates informatiques auraient réussi à prendre le contrôle de la pompe à essence en s'attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d'arrêt de la distribution du carburant.

"J’ai essayé de l’arrêter mais ça n’a pas marché. J’ai essayé de l’arrêter ici depuis l’écran, mais l’écran ne fonctionnait pas. J’ai essayé de l’arrêter à partir du système, rien ne fonctionnait" raconte l’employé de la station-service à la chaîne Fox 2 Detroit.


Ce type de vol n'est pas une première


Ce type de vol n'est semble t-il pas une première. Au Texas quelques jours avant le vol de Detroit un homme a été accusdé d'avoir volé pour 800 dollars d'essence à l'aide d'un dispositif spécifique affirme Fortune.

En 2015, des vulnérabilités des pompes à essence connectées à Internet auraient déjà été exploitées. En janvier dernier, deux chercheurs en sécurité avaient montré que des vulnérabilités dans les logiciels de gestion des pompes à essence permettait d'arrêter les pompes à carburant, de détourner les paiements de carte de crédit et de voler les numéros de cartes relevait alors Motherboard. Pourquoi connecter des pompes à essence à Internet ? Pour gérer des flottes de stations service depuis un point central. D'où le passage par l'Internet et les risques inhérents à l'utilisation de ce protocole.
https://www.google.fr/search?ei=seFFW_G ... Ten4PbLOXA

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#85 Message par moinsdewatt » 06 août 2018, 14:48

Le fabricant de puces TSMC, fournisseur de l'iPhone, victime d'une cyberattaque qui a perturbé sa production

le 06 août 2018

L'entreprise taïwanaise TSMC, l'une des plus importantes fonderies d'électronique au monde, a vu ses usines perturbées par une cyberattaque le 3 août. Une partie de ses lignes de production ont été arrêtées durant le week-end afin de rétablir les équipements atteints. En tant que fournisseur d'Apple, AMD, Nvidia et Qualcomm, TSMC joue un rôle clé dans la production d'appareils électroniques grand public.
https://www.usine-digitale.fr/article/l ... on.N728514

Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#86 Message par slash33 » 09 août 2018, 14:21

Cite le meilleur de l'article, sinon c'est moins drôle:
Les détails de l'attaque ne sont pas encore connus, mais TSMC a indiqué ne pas avoir subi d'intrusion de la part d'un hacker. Il s'agirait plutôt d'un virus, possiblement de la famille des ransomwares.

Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#87 Message par slash33 » 09 août 2018, 16:57

FMI - Finance & Development, June 2018, Vol. 55, No. 2 PDF version
The Industrialization of Cybercrime
Lone-wolf hackers yield to mature businesses
https://www.imf.org/external/pubs/ft/fa ... idosch.htm

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#88 Message par moinsdewatt » 09 sept. 2018, 09:52

British Airways victime d’un vol de données personnelles et financières

7 sept 2018 ZDnet

Sécurité : La compagnie aérienne britannique a confirmé que son site web ainsi que son application mobile avaient été piratés. Des données personnelles et peut-être au moins 380 000 cartes de paiement ont été compromises.

la rédaction de ZDNet
Par L'agence EP | Vendredi 07 Septembre 2018
......
https://www.zdnet.fr/actualites/british ... 873285.htm

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#89 Message par moinsdewatt » 01 janv. 2019, 10:26

:lol:
Pirater des sextoys connectés, une partie de plaisir
Un nombre important de failles de sécurité informatique pourraient mettre en péril la vie privée de certains utilisateurs et certaines utilisatrices de jouets sexuels.

Par Pauline Croquet Publié le 30 décembre 2018

........
https://www.lemonde.fr/pixels/article/2 ... 08996.html

kaz
Messages : 938
Enregistré le : 22 févr. 2010, 12:12
Localisation : 9 815 € / m²

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#90 Message par kaz » 01 janv. 2019, 11:09

moinsdewatt a écrit :
01 janv. 2019, 10:26
:lol:
Pirater des sextoys connectés, une partie de plaisir
Un nombre important de failles de sécurité informatique pourraient mettre en péril la vie privée de certains utilisateurs et certaines utilisatrices de jouets sexuels.

Par Pauline Croquet Publié le 30 décembre 2018

........
https://www.lemonde.fr/pixels/article/2 ... 08996.html

:shock: :lol:
Le chercheur a découvert qu’il suffisait de modifier ce lien pour faire vibrer des culottes inconnues au hasard.

Avatar du membre
kamoulox
~~+
~~+
Messages : 28945
Enregistré le : 20 nov. 2008, 12:25

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#91 Message par kamoulox » 01 janv. 2019, 16:34

C’est encore plus excitant pour ces dames 8)

Avatar du membre
slash33
~~+
~~+
Messages : 47807
Enregistré le : 21 mai 2005, 12:37

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#92 Message par slash33 » 02 janv. 2019, 00:30

« J’ai choisi une catégorie d’objets dont les vulnérabilités auraient des conséquences critiques », explique en préambule le conférencier. En se penchant sur trois modèles de sextoys connectés – deux Chinois et un Allemand –, il a mis en évidence « un abysse de failles » et prouvé la négligence des fabricants de sextoys en matière de sécurité. « Certaines failles pourraient véritablement affecter la vie privée des utilisateurs », précise le spécialiste.
(entrain de se rouler par terre. oh putain j'en peux plus)

Avatar du membre
Nounou
+
+
Messages : 3048
Enregistré le : 01 déc. 2005, 21:06
Localisation : Isere

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#93 Message par Nounou » 02 janv. 2019, 08:58

Les methodes de double identification sont elles pertinentes pour ces applications ? :P
Image

muddyfox
Messages : 1550
Enregistré le : 19 déc. 2012, 21:18

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#94 Message par muddyfox » 02 janv. 2019, 09:38

slash33 a écrit :
02 janv. 2019, 00:30
« J’ai choisi une catégorie d’objets dont les vulnérabilités auraient des conséquences critiques », explique en préambule le conférencier. En se penchant sur trois modèles de sextoys connectés – deux Chinois et un Allemand –, il a mis en évidence « un abysse de failles » et prouvé la négligence des fabricants de sextoys en matière de sécurité. « Certaines failles pourraient véritablement affecter la vie privée des utilisateurs », précise le spécialiste.
(entrain de se rouler par terre. oh putain j'en peux plus)
faut demander à Hortefeux, le spécialiste de la sécurisation par empreintes génitales de réparer cette faille !
pimono a écrit :en réalité tout était feu de paille pour noyer le poisson !

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#95 Message par moinsdewatt » 25 mai 2019, 22:10

La ville de Baltimore prise en otage par des cybercriminels
Des hackers ont pris en otage le système informatique de la ville de Baltimore aux Etats-Unis depuis 15 jours. Ils exigent une rançon pour libérer les fichiers.

25 mai 2019
......
https://www.presse-citron.net/la-ville- ... criminels/

Avatar du membre
squamata
+
+
Messages : 2623
Enregistré le : 01 mars 2011, 22:09

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#96 Message par squamata » 25 mai 2019, 23:21

A la base, la norme ISO 9001 évite ce genre de problème avec la notion de sauvegarde.
Mais bon il y a eu le même problème avec la SSII Alten en France, je crois il y a 1-2 mois. Tout leur SI était bloqué durant plusieurs semaines pour des raisons similaires.
Il faut arrêter avec la notion de prise d'otage. Il faut plutôt dire qu'ils se sont fait pigeonner par un manque d'application de patch correctif de sécurité préconisé par l'éditeur ( ici Microsoft )
A qui appartient la faute lors d'un vol d'argent, si on laisse un coffre ouvert plein d'argent à la vue de tous ?

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#97 Message par moinsdewatt » 26 mai 2019, 13:11

Pour Londres, la clause de défense collective de l’Otan devrait être étendue aux cyberattaques russes

PAR LAURENT LAGNEAU · 23 MAI 2019
........
Lire http://www.opex360.com/2019/05/23/pour- ... es-russes/

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#98 Message par moinsdewatt » 04 juin 2019, 19:28

Contrer un "cyber-Pearl Harbor", priorité du gardien de la sécurité informatique française

AFP•04/06/2019

Le risque d'un "cyber-Pearl Harbor", attaque destructrice pour l'économie et la société, est bien réel, estime le directeur général de l'Anssi, le gardien de la sécurité informatique française qui fête ses dix ans mardi.
"Si vous coupez le métro à Paris, toute l'activité économique de l'Ile-de-France s'arrête en quelques heures (...) Si les distributeurs de billets ne distribuent plus de billets, on sait que dans les heures qui suivent, il y a des émeutes et de la panique", explique Guillaume Poupard à l'AFP.

"Notre priorité à l'Anssi, c'est de faire face à des actes qui vont toucher nos secteurs les plus critiques dans le cadre de conflits entre Etats ou bien avec des groupes terroristes. Les pires scénarios sont possibles", estime-t-il.

Depuis la naissance de l'Anssi (Agence nationale de la sécurité des systèmes d'information), la menace informatique s'est démultipliée, au fur et à mesure que l'économie se numérisait.

Les espions ont longtemps mené la danse, rejoints par les cybercriminels à la recherche de profits illicites, puis, plus récemment, par les saboteurs silencieux, qui cachent leurs charges, en attendant l'ordre de les faire "exploser".

Tous les grands pays, la France y compris, se sont dotés de cyber-soldats capables de déposer ces bombes numériques chez leurs adversaires potentiels.

Et autour de certains Etats s'agitent des mercenaires ou des flibustiers, oscillant entre la criminalité et l'exécution des basses œuvres de leur Etat d'origine.

"Ca ne coûte pas des milliards d'avoir une armée cyber", prévient M. Poupard, "il suffit d'une centaine de types compétents, malins".


"Il y a des groupes mafieux qui commencent à atteindre" la taille critique nécessaire pour mener des attaques destructrices d'ampleur, avertit-il.

"Et on peut imaginer que des groupes terroristes développent de telles compétences, même s'il n'y en a pas aujourd'hui", ajoute-t-il.

La priorité pour l'Anssi aujourd'hui est donc de rendre ces attaques "infaisables".

"Il y a des victimes (potentielles) qui ne peuvent pas être victimes", indique M. Poupard, en allusion aux quelques 200 opérateurs d'importance vitale (OIV), dnt la liste est gardée secrète.

Depuis la loi de programmation militaire de 2013, ces grands opérateurs d'infrastructures critiques pour l'économie doivent respecter des cahiers des charges stricts pour leur sécurité informatique, faute de quoi ils peuvent être sanctionnés financièrement par l'Anssi.

"Nous n'avons jamais utilisé le bâton, mais nous ne nous l'interdisons pas. J'en ai deux ou trois dans le viseur", prévient-il.

- "Course serrée" avec les attaquants -

Parmi les difficultés qui s'opposent à l'effort de sécurisation générale, le grand mouvement d'externalisation de l'informatique.

Quand l'Anssi vient à la rescousse d'entreprises attaquées, "la première question qu'on leur pose en général c'est +donnez-nous la cartographie de vos réseaux+ Et là, souvent, elles sont très malheureuses, elles ne savent pas le faire. On leur demande aussi +combien vous avez de réseaux+, +où sont vos données les plus sensibles+, et on a la même réponse..."

"Très souvent, on est amené à faire +réinternaliser+ des fonctions pour être capables de maîtriser ces fonctions de sécurité numérique", affirme M. Poupard.

Le gardien de la cybersécurité française cherche aujourd'hui à travailler avec la recherche et l'industrie pour concevoir des produits numériques plus sûrs.

"Nous voulons co-construire" avec le privé, en "développant ensemble des briques logicielles ou matérielles qui pourront être implantées dans les systèmes vendus par des industriels", explique Guillaume Poupard.

L'Anssi cherche aussi à travailler avec des partenaires privés pour aller exploiter l'immense réservoir de données constituées par toutes les données, (les "logs") qu'elle a collectées dans son travail de veille sur les réseaux, notamment grâce à ses sondes.

"Ca consiste à aller chercher des traces extrêmement fines, des particules dans des fatras entiers" pour être capables de mieux déceler les attaques.

"Si on est capable de faire cela", avec d'autres efforts comme une plus grande diffusion du savoir informatique, "la France restera parmi les quelques pays du peloton de tête de la cybersécurité. Mais la course est serrée avec les attaquants", prévient M. Poupard.
https://www.boursorama.com/actualite-ec ... 5a030bf7c3

Avatar du membre
sim_v
Messages : 1336
Enregistré le : 22 oct. 2012, 13:59
Localisation : Bretagne

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#99 Message par sim_v » 05 juin 2019, 08:22

Électricité, arrêtez de payer plus cher : viewtopic.php?f=204&t=95281&p=2237509

moinsdewatt
~~+
~~+
Messages : 14274
Enregistré le : 14 avr. 2013, 19:41

Re: Actualité cyberattaque, cyberwar, cyberterrorisme

#100 Message par moinsdewatt » 21 juin 2019, 08:13

Doublon
Modifié en dernier par moinsdewatt le 21 juin 2019, 08:18, modifié 1 fois.

Répondre