Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

C'est moi, ou le WSJ se fout complètement de notre gueule sur la base d'à peu près rien ? O0

 

Cité plus haut. L'article du WSJ est naze, comme souvent, mais on peut se poser quelques questions quand même. 

 

http://www.lefigaro.fr/actualite-france/2013/11/25/01016-20131125ARTFIG00570-telephone-internet-l-etat-pourra-bientot-tout-espionner.php

 

http://www.latribune.fr/technos-medias/20131207trib000799784/bronca-des-professionnels-du-net-contre-un-patriot-act-a-la-francaise.html

 

 

 

Sinon le Brésil n'a pas apprécié le coup de sa mise sur écoute et semble prendre des mesures concrètes pour ne plus en être victime.

 

http://www.ttu.fr/le-bresil-en-quete-de-souverainete/

Lien vers le commentaire
Partager sur d’autres sites

Un article d'un certain intérêt sur la LPM française.

 

http://www.lalibre.be/debats/opinions/la-france-est-elle-en-guerre-contre-les-francais-52b2783c3570105ef7d78671

 

En visant génériquement la "prévention de la criminalité", ce régime s’appliquera à toutes les infractions. En soumettant les citoyens français à un régime de surveillance autrefois réservé à des agents d’une puissance étrangère, la loi ne sépare plus intérieur et extérieur de la nation et ne distingue plus infraction pénale et gestion de l’hostilité. Ce processus omniprésent n’est pas seulement identifiable à l’intérieur du pays, mais aussi au niveau des conflits internationaux. Les engagements de la France en Libye et en Syrie procèdent à une indifférenciation entre action de guerre et fonction de police. La guerre n’est plus engagée, afin de se défendre ou de procéder à une conquête, mais pour "punir un dictateur".

 

 

De manière générale, la concentration des pouvoirs aux mains de l’exécutif et la neutralisation du pouvoir judiciaire sont justifiées au nom d’une interprétation pervertie qui identifie la collecte d’informations par la police et par des agences de renseignements avec la phase d’enquête d’une procédure judiciaire. Autrefois, celle-ci relevait de l’initiative et du contrôle du troisième pouvoir, avant que la notion "d’enquête préliminaire" écorne déjà ce principe en donnant des pouvoirs accrus à la police et au procureur de la République, un magistrat relié directement au pouvoir exécutif.

 

Lien vers le commentaire
Partager sur d’autres sites

C'est sur en europe, il va y avoir du boulot dans la domaine de la sécurité informatique

 

La NSA payait un éditeur de solutions de cybersécurité américain pour récupérer les données

 

http://www.usine-digitale.fr/article/la-nsa-payait-un-editeur-de-solutions-de-cybersecurite-americain-pour-recuperer-les-donnees.N228173

Lien vers le commentaire
Partager sur d’autres sites

Crypto AG semble toujours pimpante malgré l'affaire médiatique qui l'a frappée au milieu des années 90 : http://www.crypto.ch/ Et pourtant ses clients devraient être beaucoup plus inquiets à l'égard de la NSA que ceux de RSA il me semble.

 

Sinon un édito en forme de liste au cyber papa noël : http://www.cyber-securite.fr/2013/12/23/edito-de-decembre-2013-cher-cyber-papa-noel/?utm_source=twitterfeed&utm_medium=twitter

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

La NSA aurait piraté des câbles sous-marins d’Orange

http://www.usine-digitale.fr/article/la-nsa-aurait-pirate-des-cables-sous-marins-d-orange.N228884

 

Inside TAO: Documents Reveal Top NSA Hacking Unit

http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html

 

Le câble informatique sous-marin reliant l’Europe à l’Afrique du nord aurait été piraté par les services de renseignement américains, selon les informations de l’hebdomadaire allemand Der Spiegel, qui s’appuie sur des documents d’Edward Snowden.

 

Les journalistes du monde entier continuent de faire parler les documents rendus publics par Edward Snowden. Dernière révélation en date : la NSA serait parvenue à pirater le réseau informatique de seize sociétés (dont le français Orange) qui gèrent le câble informatique sous-marin reliant l’Europe à l’Afrique du nord en partant de Marseille. L’hebdomadaire allemand Der Spiegel révèle l’informationconfirmée par le site Mediapart.

 

Ce câble SEA-ME-WE-4, à l’importance stratégique, relie également l’Océanie et l’Asie à l’Europe en passant par le Moyen-Orient. Des quantités massives de données transitent par cette "autoroute" informatique sous-marine. L’agence de renseignement américaine serait parvenue, en février 2013, à pirater l'intranet du consortium qui gère ce câble, pour y extraire des informations sur son infrastructure technique, prélude au "hacking" du câble lui-même.

 

INTERCEPTION DE MATÉRIEL INFORMATIQUE

 

L’hebdomadaire allemand révèle également des pratiques de la TAO (Tailored access operations), une unité secrète de la NSA. Ses équipes intercepteraient des matériels informatiques avant leur livraison pour y introduire des puces permettant de récupérer des informations à distance.

 

Une tactique digne de romans d’espionnage.

 

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner

http://www.usine-digitale.fr/article/les-10-outils-les-plus-incroyables-utilises-par-la-nsa-pour-nous-espionner.N229157

 

 

Suite aux révélations du journal allemand Der Spiegel sur l’étendue de l’infiltration de la NSA dans les infrastructures informatiques, voici une liste de 10 outils de cyberespionnage stupéfiants utilisés par la National Security Agency.

Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour nous espionner. Il semblerait que pour chaque porte verrouillée par les fournisseurs d’équipements réseaux, les produits informatiques et les télécoms, la NSA possède une clé. La liste complète de ces outils disponible ici.

FEEDTHROUGH

Juniper Networks n’est ni plus ni moins que le 2e équipementier mondial de systèmes réseaux pour entreprises. Ses pare-feux Netscreen permettent de faire respecter la politique de sécurité d’un réseau informatique, définissant quels types de communication y sont autorisés. La NSA inflitre ce périmètre sécurisé grâce à Feedthrough.

 

000188642.png

 

DEITYBOUNCE

Deitybounce permet d’installer des logiciels malveillants de façon permanente, notamment sur les serveurs “PowerEdge” du fabricant mondial de PC Dell. La NSA implante son malware dans les “BIOS”, ces logiciels sur la carte mère d’un ordinateur qui sont les premiers éléments installés au démarrage de l’appareil. Le PC ou serveur infecté semble fonctionner normalement, et même s’il est nettoyé, et son contenu entièrement effacé, les logiciels espions de la NSA restent logés de façon invisible. Dell a répondu à cette révélation.

 

000188645.png

 

JETPLOW

Jetplow permet d’installer des logiciels espions permanents dans les pare-feux du géant mondial des réseaux informatiques Cisco. Il peut aussi “modifier le système d’opération des pare-feux de Cisco au démarrage”. Une option de “porte dérobée permanente” permet aussi “un accès complet”. Cisco a répondu à cette révélation.

 

000188648.png

 

HEADWATER

Headwater nstalle une “porte dérobée permanente“ (Persistent Backdoor) sur certains routeurs du fabricant de matériel informatique chinois Huawei. Ces “implants” espions peuvent être installés à distance via internet.

 

000188657.png

 

NIGHTSTAND

Nightstand est un appareil sans fil d’exploitation et d’insertion de données, “typiquement utilisé quand on ne peut accéder à une cible via une connexion internet.” Il permet des attaques de loin, jusqu’à près de 13 kilomètres de distance de la cible.

 

000188660.png

PICASSO

D’apparence assez habituelle voire désuète, Picasso est un téléphone sans fil avec puce GSM (dont deux modèles de Samsung) qui permet de “collecter les données d’utilisateurs, des informations de géolocalisation et le son d’une pièce”. Ces données peuvent être récupérées via un ordinateur portable ou bien par SMS “sans alerter la cible”.

 

000188663.png

 

COTTONMOUTH-I

Pour le novice, cet outil ressemble à un port et câble USB inoffensifs. Mais à l’intérieur, se cache une carte mère qui fournit “un pont sans fil dans un réseau cible, ainsi que la possibilité d’introduire des logiciels "exploit" sur des ordinateurs portables ciblés.” (Un “exploit” permet à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système d’exploitation ou un logiciel.) Autrement dit, la NSA peut introduire un cheval de Troie dans n’importe quel ordinateur.

 

000188666.png

IRATEMONK

Iratemonk est un logiciel malveillant qui infecte des ordinateurs portables et de bureau en attaquant le firmware de disques durs fabriqués par Western Digital, Seagate, Maxtor et Samsung, qui sont toutes à l’exception de la dernière, des entreprises américaines. Le firmware, ou microprogramme, concerne l’ensemble des instructions et des structures de données qui sont intégrées dans le materiel informatique.

 

000188678.png

 

TOTEGHOSTLY 2.0

Toteghostly 2.0 est un implant logicel à destination du système d’exploitation Windows Mobile, qui permet d’extraire et d’installer des données à distance. La NSA peut ainsi accéder aux SMS, liste de contacts, messages vocaux, géolocalisation, fichiers audio et vidéo, etc. de l’appareil.

 

000188675.png

 

CANDYGRAM

Candygram est une “station GSM active”, qui permet d’imiter le comportement d’une tour de téléphonie cellulaire et ainsi de repérer et monitorer des téléphones portables. Quand un appareil ciblé entre dans le périmètre de la station Candygram, le système envoie un SMS à l’extérieur du réseau à des téléphones “espions” préalablement enregistrés.

 

000188672.png

 

Tout cela ssans compter Dropoutjeep qui permet à la NSA peut installer des logiciels espions sur les iPhone, et sur tous les appareils iOS et collecter ainsi des données sans que la “cible” s’en aperçoive

Lien vers le commentaire
Partager sur d’autres sites

Tiens, je pensais que c'était fait depuis 10 ans, hummmm, bizarre vu que maintenant que les grands groupe ou organisation peuvent acheter 

ces super ordinateurs (google,nasa,etc..).

 

Etant donné que la complexité de la crypto est basée sur les permutations symétrique ou asymétrique des données

selon les clés, ça ira très vite quelque soit la complexité du cryptage. on a fait du chemin depuis enigma.

 

Selon Snowden, la NSA pourrait bientôt créer un "décodeur universel"

http://www.latribune.fr/technos-medias/20140103trib000807226/selon-snowden-la-nsa-pourrait-bientot-creer-un-decodeur-universel.html

 

 

 

NSA: vers une machine à décrypter universelle

 

http://www.lefigaro.fr/flash-actu/2014/01/03/97001-20140103FILWWW00202-nsa-vers-une-machine-a-decrypter-universelle.php

 

 

L'Agence nationale de sécurité américaine (NSA) est tout près de créer un "ordinateur quantique" à même de décrypter presque n'importe quel encodage, selon le Washington Post qui cite des documents divulgués par l'ancien consultant Edward Snowden. Selon ces documents, l'ordinateur sur lequel travaille la NSA lui permettrait de briser les codes informatiques protégeant des secrets bancaires, médicaux, des informations gouvernementales ou du monde des affaires.

Les grandes entreprises informatiques comme IBM poursuivent depuis longtemps l'objectif de créer des ordinateurs quantiques, qui permettraient d'exploiter la puissance des atomes, accroissant ainsi de manière considérable la rapidité et la sécurité des ordinateurs. Cependant, des experts estiment peu probable que la NSA soit sur le point de créer une telle machine sans que la communauté scientifique soit au courant.

"Cela semble peu probable que la NSA soit si en avance par rapport aux entreprises civiles sans que personne ne le sache", a ainsi noté dans le Washington Post Scott Aaronson, de l'Institut de Technologie du Massachusetts (MIT). Selon les documents obtenus par le quotidien, la NSA travaille sur ce projet dans des pièces spéciales, appelées "cages de Faraday", qui protègent des pollutions électromagnétiques en provenance de l'extérieur. De par la puissance potentielle des ordinateurs quantiques, ces machines innovantes seraient à même de déchiffrer n'importe quel code utilisé actuellement pour protéger les activités en ligne, que ce soit par les banques ou les messageries électroniques.

Depuis .plusieurs mois, les révélations d'Edward Snowden ont levé le voile sur l'ampleur du programme américain d'espionnage tous azimuts visant plusieurs pays européens, les institutions de l'UE ou même le système de vidéo-conférence interne de l'ONU, et notamment le rôle de la NSA

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Je me demande trop souvent comment les pigistes français font leurs traductions.

 

Although the full extent of the agency’s research remains unknown, the documents provided by Snowden suggest that the NSA is no closer to success than others in the scientific community.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

http://www.lefigaro.fr/international/2014/01/15/01003-20140115ARTFIG00636-la-nsa-capable-de-pirater-des-ordinateurs-non-connectes-a-internet.php

 

Cette énième révélation intervient alors que le président américain présente vendredi sa réforme du système de surveillance des communications.

A deux jours du discours très attendu du président américain sur la réforme des programmes de surveillance américains, le New York Times en dit encore davantage mercredi sur l'étendue du système mis en place par la National Security Agency. Le quotidien américain, qui se base sur des témoignages et des documents de la NSA, révèle en effet que la NSA utilise depuis 2008 un programme lui permettant de s'insinuer dans des ordinateurs même quand ils ne sont pas connectés à internet, notamment pour y endommager les données. Cette technologie fonctionne grâce à un canal caché d'ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s'en douterait pas. Les informations sont ensuite parfois relayées par une station relais de la taille d'une mallette, qui peut se trouver à plusieurs kilomètres des cibles.

Nom de code de ce programme? Quantum. Il a permis, selon le site du journal, de résoudre un des plus gros problèmes de la NSA: réussir à atteindre les ordinateurs d'alliés ou d'adversaires à travers le monde quand ceux-ci pensaient échapper à toute attaque en n'étant pas connecté. Près de 100 000 machines dans le monde seraient concernées par l'implantation d'un logiciel de surveillance - notamment via ces ondes radio - que ce soit en Chine, en Russie, au Mexique, en Europe... mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

PHOc7eaf538-7e07-11e3-af65-4c000ad22d58-

 

Ces révélations «sape la sécurité des États-Unis et de nos alliés»

«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables», a réagi la porte-parole de la NSA Vanee Vines, rappelant en outre que l'usage des outils à disposition de l'Agence se faisait sous le contrôle «de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (...) et de l'éthique». Selon Vanee Vines, citée par l'AFP, la publication continue «des techniques et des outils utilisés par la NSA (...) sape la sécurité des États-Unis et de nos alliés».

Après les révélations en cascade sur l'ampleur de l'espionnage orchestré par la NSA, que l'on doit depuis juin à l'ex-consultant de l'agence Edward Snowden, un comité d'experts américains a été créé; il a remis le mois dernier plus de 40 recommandations à Barack Obama, qui doit détailler vendredi ses pistes de réformes. Les medias, comme le Wall Street Journal , se demandent toutefois jusqu'où ira le président, et s'il se prononcera sur l'une des recommandations clés des experts: que les métadonnées téléphoniques recueillies par la NSA soient conservées par les groupes de télécommunications, et non par l'agence elle-même. Obama envisagerait en tout cas de limiter les interceptions de courriels et les écoutes téléphoniques de dirigeants étrangers et devrait aussi proposer la création d'un poste de défenseur du respect de la vie privée, qui serait chargé de contrôler les activités de la NSA.

Lien vers le commentaire
Partager sur d’autres sites

Le Point.fr - Publié le 

 

15/01/2014 à 09:40 Le géant mondial des télécommunications, qui produit une grande partie des infrastructures d'Internet, estime qu'il est à l'abri des espions américains.

 

http://www.lepoint.fr/high-tech-internet/nsa-huawei-affirme-que-ses-produits-sont-restes-invioles-15-01-2014-1780414_47.php

 

Le géant chinois de l'électronique Huawei a démenti mercredi des informations de presse selon lesquelles la sécurité de ses équipements télécoms pouvait être déjouée par la NSA, l'agence américaine de sécurité nationale, à des fins d'espionnage. Il n'y a eu "aucun incident de réseau (de télécommunications) provoqué par des failles de la sécurité" des produits et infrastructures de Huawei, a indiqué Cathy Meng, directrice financière du groupe, lors d'une conférence de presse à Pékin. 

Elle était interrogée sur une enquête publiée fin décembre par l'hebdomadaire allemand Der Spiegel, selon laquelle la NSA pouvait infiltrer les systèmes et produits de plusieurs grands groupes technologiques, dont Huawei et les américains Cisco et Juniper Networks. Le magazine fonde ses informations sur des rapports internes et confidentiels de l'agence américaine. "Ces accusations sont sans fondement, et nous ne pouvons pas les accepter", a insisté Mme Meng.

Huawei, le géant éveillé

Huawei, fondé par un ancien ingénieur de l'armée chinoise, s'était vu interdire l'accès à des projets d'infrastructures aux États-Unis et en Australie pour des raisons de sécurité, sur fond de crainte que ses équipements soient utilisés pour de l'espionnage ou des attaques informatiques... au profit de Pékin. De son côté, le gouvernement britannique avait décidé à la mi-décembre de "renforcer" la surveillance de Huawei en donnant notamment un "rôle de premier plan" aux services britanniques de surveillance dans la gestion d'un centre d'évaluation de la sécurité du groupe.

Huawei est associé au Royaume-Uni à British Telecom (BT), et ses équipements servent à transmettre appels téléphoniques et données à travers tout le pays. Outre les équipements télécoms, Huawei est également le troisième fabricant mondial de smartphones. Désireux de muscler son développement à l'international sur ce créneau, Huawei avait lancé en juin 2013 à Londres un nouveau "téléphone intelligent", présenté comme le plus fin au monde. Huawei a par ailleurs annoncé mercredi qu'il s'attendait à un chiffre d'affaires s'élevant jusqu'à 240 milliards de yuans (29 milliards d'euros) l'an dernier, en hausse de 8 % sur un an. Son résultat opérationnel a bondi de plus de 45 %.

Le groupe publiera ses résultats annuels définitifs au printemps. Huawei avait indiqué qu'il tablait sur une croissance annuelle de 10 % de son chiffre d'affaires sur les cinq prochaines années. Pour contrer sa réputation d'opacité et les soupçons d'espionnage, le fondateur de Huawei, Ren Zhengfei, avait donné l'an dernier sa toute première interview en plus d'un quart de siècle et rappelé que le rôle du groupe se limitait à poser "des tuyaux", sans contrôle ni responsabilité quant à la nature des informations qui y circulaient

 

 

Le Point.fr - Publié le 

 

13/01/2014 à 12:49 Le Point.fr s'est rendu dans les bureaux des enquêteurs N-Tech, les experts en cybercrime de la gendarmerie nationale. Rassurant et terrifiant à la fois.

 

http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cybergendarmes-ce-que-vous-effacez-on-le-retrouve-13-01-2014-1779649_506.php

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Quand votre réfrigérateur vous envoie un spam....

 

Washington (AFP) -  Des spécialistes de la sécurité informatique ont annoncé avoir découvert cette semaine une vaste cyberattaque ayant affecté de nombreux "objets connectés" à internet, dont... un réfrigérateur.

 

La société de sécurité californienne Proofpoint a précisé qu'il pourrait s'agir de la toute première cyberattaque jamais prouvée ayant eu lieu via des objets "intelligents", ces appareils du quotidien connectés à internet ou à un smartphone.

Proofpoint explique que les pirates informatiques sont parvenus à pénétrer les systèmes informatiques de divers objets connectés à internet au sein du domicile de personnes, tels que des télévisions et au moins un réfrigérateur, pour créer une plateforme envoyant depuis ces appareils des centaines de milliers de spams ou courriels frauduleux.

Plus de 750.000 e-mails malicieux ont ainsi été envoyés, entre le 23 décembre et le 6 janvier, essentiellement à des entreprises et des individus à travers le monde, selon la société.

Jusqu'à présent, les experts de sécurité jugeaient ce genre d'attaques purement théoriques.

Proofpoint a estimé que cette découverte avait "des retombées très importantes en termes de sécurité pour les détenteurs de ce genre d'appareils et pour les entreprises ciblées", en raison de l'augmentation massive qui est attendue dans l'utilisation de ces objets intelligents, depuis les vêtements jusqu'aux appareils électroménagers.

"La plupart de ces objets ne sont que très faiblement protégés et les consommateurs n'ont virtuellement aucun moyen de repérer ou de combattre des infections (par un virus) lorsqu'elles arrivent", note encore Proofpoint.

Modifié par alexandreVBCI
Lien vers le commentaire
Partager sur d’autres sites

 

Le Point.fr - Publié le 

 

15/01/2014 à 09:40 Le géant mondial des télécommunications, qui produit une grande partie des infrastructures d'Internet, estime qu'il est à l'abri des espions américains.

 

... à l'abri des espions américains oui... mais pas des espions chinois !

Lien vers le commentaire
Partager sur d’autres sites

 

Le Point.fr - Publié le 

 

15/01/2014 à 09:40 Le géant mondial des télécommunications, qui produit une grande partie des infrastructures d'Internet, estime qu'il est à l'abri des espions américains.

 

http://www.lepoint.fr/high-tech-internet/nsa-huawei-affirme-que-ses-produits-sont-restes-invioles-15-01-2014-1780414_47.php

 

A croire qu'ils ne parlent pas anglais :

http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/Router_Huawei/S3222_HEADWATER.jpg

"HEADWATER est un implant logiciel de backdoor persistante pour certains routeurs Huawei. L'implant permettra d'exécuter à distance de fonctions cachées à l'intérieur du routeur via une connexion internet."

 

http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/Firewalls_Huawei/S3222_HALLUXWATER.cleaned.jpg

"L'implant backdoor persistante HALLUXWATER est installé sur le pare-feu Huawei Eudemon cible comme une mise à jour ROM. Quand la cible redémarre, le logiciel installeur de la backdoor trouvera les éléments (?) de patch nécessaires et installera la backdoor dans la routine de traitement de paquets entrants."

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

 

6872053-une-attaque-informatique-est-une

"Une attaque informatique est une agression comme une autre" La France peut répondre à une cyberattaque avec "tous les moyens à sa disposition", rappelle le Monsieur Cyberdéfense français.

Le ministre de la Défense, Jean-Yves Le Drian, vient de dévoiler un plan d'un milliard d'euros sur cinq ans consacré à la cyberdéfense française. Alors que le budget de l'armée s'affiche en baisse, le gouvernement mise sur "le cyber" pour à la fois se défendre des attaques, mais aussi accompagner des opérations militaires. Le point avec le Monsieur Cyberdéfense du ministère, le contre-amiral Arnaud Coustillière. Interview. 

2013 a été une année chargée avec un livre blanc et une loi de programmation militaire, qui ont redéfini la cyberdéfense française. Quid de 2014 ?

- Je suis en poste depuis 2011, et chaque année est chargée en actualités et en transformations. 2014 sera synonyme de la mise en musique de toutes les décisions prises l'an dernier, avec comme socle le Livre blanc. Les réformes vont se poursuivre selon ce qu'a annoncé le ministre : le Pacte défense cyber et le pôle d'excellence Bretagne.

Se pose aussi un enjeu de souveraineté pour que certaines industries restent indépendantes. On ne sera pas indépendants partout, mais il faut repérer les secteurs clefs pour conserver une autonomie suffisante, par exemple dans les sondes, les outils d'analyse ou les coeurs de réseau. En aidant et défendant les PME innovantes, nous espérons tendre vers une base industrielle souveraine, et s'assurer qu'elle ne soit pas rachetée par des Américains ou des Chinois.

Pourquoi cette indépendance n'a-t-elle pas été appliquée au ministère de la Défense qui a préféré renouveler son contrat avec Microsoft plutôt que d'opter pour des logiciels libres ?

- Il faut réfléchir avec plus de recul. Près de 95% des opérations militaires se font sous mandat de l'ONU dans des contextes de coalitions totalement improbables. Aujourd'hui, nous faisons la chasse à la piraterie dans le golfe indien avec les Ukrainiens et les Chinois, nous sommes au Mali avec comme principal allié le Tchad... Et pour partager avec tout le monde immédiatement, cela passe par Microsoft.

De plus, quelle est l'alternative à Microsoft quand on gère un réseau qui compte 250.000 postes de travail ? Si l'on regarde les grands opérateurs proposant du travail collaboratif, un environnement de travail évolutif, une sécurité constamment améliorée, une réactivité en cas de vulnérabilité... Microsoft s'avère le plus intéressant. Et, face aux capacités d'espionnage pointues qui pourraient nous cibler, Microsoft est aussi facile à attaquer que des logiciels libres. Enfin, quand un choix est fait avec un éditeur, il est très compliqué d'en sortir.

Au Forum international de la cybersécurité (FIC), vous avez évoqué le cyberespace comme un nouveau champ de bataille. Qu'entendez-vous par là ?

- Il s'agit d'un nouveau milieu de combats, en plus du terrestre, du maritime, de l'aérien et du spatial. On plaque ainsi au cyber, les mêmes processus que pour les autres milieux. Par exemple, nous renforçons les capacités du service de renseignement dit "d'intérêt cyberdéfense", afin de mieux détecter ceux qui risquent d'attaquer dans les prochaines minutes comme dans les prochains mois, même à partir de traces infimes.

Jean-Yves Le Drian a également évoqué des capacités offensives.

- Oui, le ministre l'a dit et officialisé, nous disposons de capacités d'actions informatiques offensives en accompagnement des opérations militaires.

Concrètement, de quoi s'agit-il ?

- Concrètement, je ne peux pas en dire plus. Je vous renvoie vers les différents écrits en la matière. Mais la difficulté n'est pas technique. Il est plus compliqué de savoir quel comportement adopter. Quand on lance une opération, nous avons une "règle militaire d'engagement", c'est-à-dire en cas d'agression savoir si l'on a le droit de tirer. Ces règles existent mais il faut les transposer pour le cyberespace.

En somme, vous attendez une doctrine sur l'emploi de la force, ce qu'appelle de ses voeux le sénateur Jean-Marie Bockel.

- Le Livre blanc nous donne une doctrine. En cas d'attaque informatique de grande ampleur qui menace la sécurité nationale, l'Etat a une capacité de défense active pour voir qui est derrière, et peut répliquer avec tous les moyens dont il dispose, dont les moyens coercitifs du ministère de la Défense. On parle bien de tous les moyens à disposition de l'Etat, c'est-à-dire qu'en cas d'attaque informatique, la meilleure réponse n'est pas forcément une attaque informatique.

La France pourrait faire, à l'image de ce qu'a dit Barack Obama pour les Etats-Unis, répliquer par l'arme atomique en cas de cyberattaque ?

- Une attaque informatique est une agression comme une autre. Et en cas d'effets importants, nous pouvons répondre avec les moyens à notre disposition. La France a développé une capacité de lutte informatique offensive, et c'est un moyen qui s'ajoute aux autres. Elle sert à caractériser l'origine des éventuelles attaques, mais aussi à accompagner des opérations militaires.

Quel type d'attaques menez-vous lors des opérations militaires ? Coupez-vous les communications via des cyberattaques ?

- Oui, par exemple. En fonction de l'effet recherché, nous découpons chaque action en actes militaires. Si l'on doit stabiliser une ville, alors nous allons étudier les différentes options d'actions cinétiques ou non. Et là, effectivement, la neutralisation informatique - d'un radar par exemple - peut s'avérer très intéressante. Nous n'avons pas les moyens techniques de tout faire, mais il s'agit de quelque chose de plus en plus intégré.

Entreprenez-vous des attaques informatiques dans le cadre des interventions au Mali ou en Centrafrique ?

- Non, il n'y aucun accompagnement de cadre, surtout parce que le terrain ne s'y prête pas du fait des faibles infrastructures. Mais on aurait pu imaginer l'utilisation de ce type d'actions en Libye.

Qui se charge des cyberattaques au sein du ministère ? Le Centre d'analyse de lutte informatique défensive (Calid) ? La Direction générale de l'armement (DGA) ?

- C'est une capacité du ministère de la Défense. Je ne peux pas vous en dire plus, l'organisation est classifiée. Je suis la seule tête émergée pour les opérations cyber, défensives et offensives. Tous les processus sur comment on entreprend ces actions et avec qui on les entreprend est confidentiel. Mais il est sûr que dans l'armement, la DGA dispose d'un rôle phare.

Le ministre de la Défense a cité le chiffre d'un milliard d'euros pour le budget de la cyberdéfense.

- Cette somme correspond à l'effort que le ministère va consacrer au domaine cyber de 2014 à 2019. La moitié est consacrée aux investissements, en particulier pour R&D qui est multipliée par trois, pour environ 30 millions d'euros par an, mais aussi pour un programme d'armement particulier de 350 millions d'euros. L'autre moitié est consacré aux ressources humaines, c'est-à-dire la création de 550 postes : 200 personnes supplémentaires pour la DGA-Maîtrise de l'information et 350 personnes spécialisées intérieure aux armées, notamment au sein du Calid.

Interview du contre-amiral Arnaud Coustillière, officier général en charge de la cyberdéfense à l'état-major des armées, par Boris Manenti, mercredi 22 janvier.

Lien vers le commentaire
Partager sur d’autres sites

Autres articles récents du même journaliste (Boris Manenti)

 

http://obsession.nouvelobs.com/high-tech/20140121.OBS3230/cyberdefense-l-armee-francaise-va-passer-en-mode-attaque.html

 

 

Le bras armé du ministère en matière de cyberdéfense, le Calid, verra ses effectifs passer à 1.200 d'ici la fin 2019 (contre seulement 20 en 2011). De son côté, la Direction générale de l'armement (DGA) va voir ses effectifs "cyber" passer de 250 à 450 "dans les années qui viennent".

 

Une interview du patron de l'ANSSI:

http://obsession.nouvelobs.com/high-tech/20140121.OBS3200/notre-pire-cauchemar-c-est-le-cyber-sabotage.html

Lien vers le commentaire
Partager sur d’autres sites

Selon Snowden, la NSA sert aussi des intérêts économiques

Le Point.fr - Publié le 

 

 

26/01/2014 à 16:03 Edward Snowden a confié à une chaîne allemande que l'Agence nationale de sécurité américaine utilisait parfois des données collectées à des fins économiques.

 

http://www.lepoint.fr/economie/selon-snowden-la-nsa-sert-aussi-des-interets-economiques-26-01-2014-1784529_28.php

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

  • Statistiques des membres

    5 980
    Total des membres
    1 749
    Maximum en ligne
    Personne
    Membre le plus récent
    Personne
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...