Avertir le modérateur

15/12/2016

La cyber-sécurité-guerre

n

 "En tant qu'adversaire de l'Etat nous voyons en lui à chaque fois le bastion qui s'oppose à toute évolution libertaire. Que l'on ne me parle pas d'"Etat révolutionnaire". 
L'Etat est toujours réactionnaire et celui qui n'a pas saisi cela ne connaît pas toute l'étendue du principe révolutionnaire."
Rudolf Rocker

Les élections en Europe dans la cyberguerre

 
 nIl y a urgence à agir face à une cybermenace devenu un véritable enjeu de sécurité nationale. Tel est, en substance, le message adressé par une commission d’experts américains au prochain président, Donald Trump, dans un rapport de 100 pages dévoilé vendredi 2 décembre.

« Il est temps pour la prochaine administration de prendre ce problème à bras-le-corps pour s’assurer que le cyberespace puisse rester un catalyseur pour la prospérité, l’innovation et le changement, aussi bien aux Etats-Unis que dans le reste du monde », a déclaré dans la foulée le président Barack Obama, qui quittera la Maison Blanche en janvier.

Donald Trump n’a pas encore réagi à ce rapport qui lui est adressé. Il avait déjà promis de mettre sur pied une « équipe de cybercontrôle » composée de personnalités de l’armée, de la justice et du secteur privé. Celle-ci serait notamment chargée de sensibiliser l’ensemble des fonctionnaires américaines aux problématiques de sécurité. Le président élu a aussi proposé de renforcer les capacités offensives et défensives de l’armée sur le terrain numérique.

Lire aussi :   Berlin et Paris redoutent des cyberattaques de l’étranger, à l’approche de scrutins majeursL'oeil de Moscou -Armées Privées - guerres...Ecolos : ennemis d'Etat Les ressorts de la nouvelle cyber-guerre froide

L'Europe et les États-Unis sont les premières victimes des hackers russes

Tandis que sur la Toile les hackers russes visent des cibles occidentales, « la défense est gérée par les services de sécurité et l'attaque, par des groupes informels, souples et liés au Kremlin sans pouvoir établir néanmoins leur lien de subordination », nous explique Andreï Soldatov, un spécialiste du renseignement russe et auteur du « Web rouge ».InternationalLes derniers articles+ de International

Guccifer 2.0, Fancy Bear, ATP 28, Cozy Bear Strontium… tels sont les nouveaux visages de la menace russe pesant sur l'Occident, selon les services de renseignement. Derrière ces noms de code, se cachent des hackers russes menant des attaques contre des chaînes de télévision, contre des opérateurs téléphoniques, des fournisseurs de système de sécurité informatique et des partis politiques occidentaux. Selon le New York Times, ces spécialistes auraient attaqué les serveurs du Parti démocrate américain, avant de faire fuiter des ...

A la télé ce soir : les rêves de grandeur de Vladimir Poutine

Notre choix du soir. Deux documentaires dessinent le profil, la politique et les ambitions d’expansion du président russe (sur France 2 à 20 h 55).LE MONDE TELEVISION | Par Daniel Psenny DOCUMENTAIRES SU RFRANCE 2 À 20 

 
Avec
Avec l’intervention de son armée en Syrie et son veto diplomatique à l’ONU pour trouver une solution à ce conflit, la Russie est revenue au centre de la scène internationale. Après avoir été marginalisée et souvent méprisée par les dirigeants occidentaux, la Fédération russe veut maintenant redéfinir – à sa manière – les grands équilibres géo-stratégiques issus de la fin de la guerre froide.

 Réflexe nationaliste
Ils racontent comment cet ex-lieutenant-colonel assez terne du KGB (le service de renseignement de l'URSS) est devenu un des maîtres du monde qui avance ses pions en s'alliant avec les pays émergents. D'un point de vue intérieur, il s'appuie surtout sur son peuple qui, dans un réflexe nationaliste après le démantèlement de son empire, rêve toujours de grandeur.
 
La bataille pour un nouvel ordre mondial ne fait que commencer et la Russie a de grandes chances de distribuer les cartes dans les toutes prochaines années. 

 

A lire La cyber-sécurité-guerre , Le gouvernement Trump, Le 15 décembre 2016 à 19h57
les rêves de grandeur de Vladimir Poutine 9/07/2016 L'histoire sans fin contre le terrorisme : " Donald Trump, le « candidat des djihadistes » ?Selon le Monde passé les manifestations d'« indignation » de façade, des figures djihadistes n'ont pas caché une certaine satisfaction sitôt le résultat de la présidentielle américaine connu.

Russie, des relents de guerre froide dans le cyberespace

L’administration Obama vient d’incriminer officiellement la Russie dans la cyberattaque qui avait ciblé, en juin, le Parti démocrate. Une accusation qui a encore envenimé les relations russo-américaines.

L’Arabie saoudite avait déjà été la cible d’attaques du même type en 2012.L’Arabie saoudite avait déjà été la cible d’attaques du même type en 2012. PHILIPPE

Russie: Berlin craint des cyberattaques

L'Allemagne redoute une multiplication de piratages informatiques notamment en provenance de Russie pour perturber le jeu politique, à moins d'un an des législatives et au lendemain de la plus importante cyberattaque jamais enregistrée dans le pays.

Ce type d'offensives, que "la doctrine de la Russie" appelle "conflits hybrides", "appartient désormais au quotidien et nous devons apprendre à y répondre", a déclaré aujorud'hui la chancelière Angela Merkel. La vulnérabilité de la première puissance européenne a été une nouvelle fois démontrée hier par le piratage des routeurs du principal opérateur de télécommunications du pays, Deutsche Telekom, qui a perturbé les connexions de près d'un million de foyers.

Mme Merkel a indiqué que l'enquête suivait son cours pour "déterminer d'où ces attaques provenaient, ce qui n'est pas facile", interrogée sur une éventuelle responsabilité russe dans l'offensive contre Deutsche Telekom. Mais dans le journal berlinois Tagesspiegel, des sources du secteur de la sécurité attribuent l'attaque au logiciel Mirai, développé par le groupe de hackers russes Sofacy - également connu sous les noms APT28 ou Pawn Storm.

Mirai, qui infecte d'abord un réseau d'objets domestiques connectés, allant du babyphone aux caméras de surveillance, avant de lancer des attaques à plus grande échelle, avait déjà été utilisé pour pirater en 2015 le Bundestag, la chambre basse du Parlement allemand. Cette offensive avait été attribuée à la Russie par les services de renseignement.

Deux groupes pirates déjà soupçonnés

« Les pirates de Fancy Bear ont comme cible numéro un l’Ukraine, puis les forces armées de l’Est et les pays de l’OTAN »

« Instiller la confusion »

« Les cyberattaques font partie d’une campagne pour instiller le doute et la confusion aux populations occidentales envers leurs institutions, embarrasser leurs gouvernements, affaiblir l’OTAN, les Etats-Unis et tout ce qui peut être un obstacle à la Russie », estime de son côté Matthijs Veenendaal, également chercheur au CCDCOE. « Il ne s’agit pas tant de déterminer l’issue des élections américaines que d’entretenir le relativisme des Américains sur leur propre pays, de propager l’image d’élites corrompues, de nourrir la remise en cause des institutions », précise Julien Nocetti, chercheur à l’Institut français des relations internationales (IFRI). Donald Trump, poursuit-il, « est le candidat idéal pour alimenter cette dialectique et attiser le sentiment que la démocratie n’est pas idéale ».

 L’accusation portée contre la Russie est cependant d’une tout autre nature : les attaques chinoises et nord-coréennes visaient l’économie américaine, tandis qu’en ciblant le DNC à la veille des élections les pirates ont touché au fonctionnement même de la démocratie américaine, dans un contextede tensions entre Moscou et Washington. « Influencer le débat politique d’un pays, les Etats-Unis le font tout le temps – par la diplomatie, par exemple –, observe Adam Segal, du think tank américain Council of Foreign Relations. Mais attribuer l’attaque du DNC à la Russie est une manière de dire que ce pays a franchi une limite. »

« C’est une nouvelle forme de conflit du XXIe siècle : des attaques bon marché et difficiles à retracer », avance Pasha Sharikov, chercheur à l’Académie des sciences de Moscou. Est-il encore possible de pacifier le cyber­espace ? Oui, estime Matthijs Veenendaal, à condition de « travailler sur des normes internationales – l’approche la plus logique et la plus réaliste ». Même si la normalisation progressive des relations sino-américaines ne s’explique pas seulement par le traité signé en 2015, ce dernier a fait des émules. Le Royaume-Uni et la Chine sont parvenus à un accord similaire. L’Allemagne s’est, en juin, à son tour entendue avec le plus grand partenaire commercial asiatique de l’Europe.

LIRE AUSSI
» Face à Moscou, l'Allemagne parle deux langues, Lire aussi :   Entre les Etats-Unis et la Russie, des relents de guerre froide dans le cyberespace

 n

Un message vidéo revendiqué par le collectif de hackeurs Anonymous, le 16 novembre 2015.
 
Un message vidéo revendiqué par le collectif de hackeurs Anonymous, le 16 novembre 2015. REUTERS TV / REUTERS

 

Les cybermenaces ne font que croître, et cette tendance ne s'inversera pas. Les acteurs gouvernementaux, les "hacktivistes", les voleurs et les escrocs privilégient de plus en plus les offensives virtuelles.

A lire DARKNET, L'AUTRE RÉSEAU

Et tout un monde de nouvelles opportunités s'offre à eux. En effet, le nombre de connexions au réseau explose avec la croissance de l'IoT. Ces appareils connectés intelligents représentent une menace unique en son genre, car ils sont une porte ouverte sur nos vies, via nos maisons et nos entreprises.

Les dépenses en matière de cybersécurité devraient donc exploser dans les années qui viennent. Elles ont atteint plus de 75 milliards de dollars en 2015, devraient grimper à 101 milliards de dollars en 2017 et plus que doubler d'ici 2020, à 170 milliards. C'est une excellente nouvelle pour le secteur de la cyberdéfense 

 Nombre de cyberattaques sont préparées de l'intérieur, et utilisent des comptes internes qui permettent d'accéder et de contrôler les ressources du réseau. t.

Malheureusement, vous pouvez avoir sécurisé vos infrastructures de réseau, avoir fermé toutes les portes et calfeutré les fenêtres à l'aide de technologies comme celles de nos entreprises, et malgré tout courir un risque.

Ina Global a ajouté une photo.28 novembre, 17:35 ·
 
L’image contient peut-être : texte
 

Les risquent e cyber-sécurité
Si vos "voisins" sur Internet sont piratés, leurs ressources peuvent être utilisées pour vous attaquer, même si votre propre réseau n'a pas été directement compromis. C'est une tactique que l'on appelle DoS (pour déni de service).

Ces attaques mettent hors ligne les services d'un réseau en utilisant des requêtes, constamment répétées, qui peuvent alors surpasser les ressources de la cible en termes de puissance informatique ou de bande passante.

Pour vous donner un exemple, admettons qu'un site de vente ait les ressources disponibles pour gérer un millier de connexions simultanées de la part de ses utilisateurs. Si une attaque DoS inonde le site avec 1 000 tentatives de connexion illégitimes à la fois, il n'est plus possible de fournir de service aux autres utilisateurs.

Il existe aussi une version légèrement modifiée de l'attaque DoS appelée DDoS (déni de service distribué).

Pour ce genre d'attaques, les agresseurs construisent patiemment une armée constituée de milliers d'adresses uniques sur le réseau. Ces adresses sont contrôlées à distance en infectant ou en piratant un ordinateur ou un autre appareil sur le réseau.

Si l'agresseur en donne l'ordre, l'armée d'appareils compromis (appelés "bots" ou aussi "zombies") peut s'attaquer à la forteresse la mieux protégée d'Internet, et ce uniquement grâce au nombre d'attaques portées en même temps.

Plus il y a d'appareils connectés à Internet, plus les occasions sont nombreuses de créer une grande armée de zombies pour une attaque de type DDoS.

Or, le nombre d'appareils connectés devrait augmenter rapidement. On estime à 10 milliards le nombre d'appareils connectés à Internet l'an dernier. Ce chiffre devrait plus que tripler d'ici 2020 avec l'apparition d'objets connectés dans nos maisons, nos bureaux, nos usines, nos exploitations agricoles, nos hôpitaux... partout, en somme.


Big Data - Les nouveaux devins - Documentaire

 

Attaque contre Dyn, avant-goût de ce que nous réserve l'avenir
Les premières attaques de cette vague de nouvelles menaces ont déjà été lancées. En octobre dernier, une immense cyberattaque a l'accès à une énorme partie du réseau Internet sur la côte est des Etats-Unis.

L'attaque visait Dyn, une entreprise d'infrastructures Internet qui fournit des services à certains des sites les plus populaires du Web, comme Netflix et Twitter.

Cette attaque trouve sans doute son origine dans des objets connectés, et plus particulièrement des caméras de surveillance. Ces appareils ont été piratés par un logiciel malveillant appelé Mirai. Ces logiciels malveillants scannent Internet pour y trouver des objets connectés à infecter, faire croître l'armée de zombies, tout en attendant l'ordre de lancer une attaque.

Dans le cas de l'attaque visant Dyn, les cyberactivistes auraient lancé cette attaque suite à une rumeur selon laquelle le fondateur de Wikileaks, Julian Assange, avait été tué ou capturé.

Les conséquences de cette attaque ont été spectaculaires : de nombreux sites Internet étaient inaccessibles car le système de noms de domaine (DNS) de Dyn a été inondé par une immense attaque de type DDoS. Des services comme Netflix et Spotify ont cessé de fonctionner dans une large part des Etats-Unis.

Où les médias sont-ils encore influents ? Nos analyses pour y voir plus clair.
Ina Global
Site web d’actualités / Média
 

 

Les DNS, un des talons d'Achille d'Internet
Les DNS fournissent un service très important que nous utilisons tous : ils constituent d'immenses bases de données contenant des noms de domaine sur Internet, et conçus pour faciliter notre navigation sur le Web.

Quand vous tapez "publications-agora.fr" dans votre explorateur Internet, votre ordinateur envoie une requête à un serveur DNS qui contient une copie de la base de données. Le serveur DNS, quant à lui, fournit une adresse IP à votre ordinateur, pour qu'il puisse se connecter au site. Cette adresse permet à Internet de faire circuler les données dans les deux sens et d'établir une connexion.

Si nous n'avions pas de DNS, nous devrions mémoriser des centaines d'adresses IP (ou les conserver dans un dossier) afin de nous connecter aux sites Internet que nous utilisons au quotidien. Avec les DNS, il suffit de se souvenir de noms tout simples, comme "publications-agora.fr".

Le problème, cependant, est que si l'on met les services DNS hors service, les noms ne peuvent plus être convertis en adresses, et Internet est "cassé". C'est un point de défaillance crucial qui peut être exploité pour une attaque DDoS.

Les attaques de type déni de service sur les DNS et d'autres points cruciaux du réseau sont très sérieuses -- elles empêchent les internautes de se connecter aux sites qu'ils souhaitent consulter. Il est difficile de décrire à quel point nous sommes aujourd'hui dépendants d'une connexion à Internet stable et de services fiables, notamment maintenant que tant de particuliers et d'entreprises stockent leurs données ou hébergent leurs services sur le "cloud".

Pendant une attaque, si Internet ne fonctionne plus, une entreprise est au point mort. Si l'attaque est suffisamment importante pour toucher toute une région, c'est l'économie d'un pays dans son ensemble qui est paralysée.

C'est un énorme problème, mais aussi une belle occasion pour les entreprises de cybersécurité qui fournissent la technologie nécessaire au fonctionnement des services en cas de DDoS... et pour nous ! Dans le nouveau numéro de NewTech Insider, je vous propose de renforcer notre portefeuille cybersécurité en investissant sur une valeur qui s'est spécialisée sur la protection des DNS contre les attaques DoS ou DDos.

COMPTE RENDUDes experts américains tirent le signal d’alarme sur la cybersécurité Un rapport exhorte Donald Trump à prendre rapidement des mesures pour faire face à une cybermenace de plus en plus tangible.

Une armée de zombies menace votre (cyber)sécurité
Ray Blanco, rédacteur en chef de <a href="http://click2.agora-france.com/t/Aw/Hc8/LmY/g78/3SM/MjM5MDQ2fGh0dHA6Ly9wcm8xLnB1YmxpY2F0aW9ucy1h

L'incroyable histoire de la téléréalité, société : l'essentiel - Télérama.frL'oeil de Moscou -Relents de guerre froideSyrie, dans l'enfer d'AlepLe gouvernement TrumpLa cyber-sécurité-guerrePoutine, le nouvel empireGame2: W

Écrire un commentaire

NB : Les commentaires de ce blog sont modérés.

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu