IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Comment la NSA se prépare-t-elle secrètement à une guerre numérique ?

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 875
    Points : 86 930
    Points
    86 930
    Billets dans le blog
    2
    Par défaut Comment la NSA se prépare-t-elle secrètement à une guerre numérique ?
    Comment la NSA se prépare-t-elle secrètement à une guerre numérique ?
    De nouveaux documents d’Edward Snwoden le révèlent

    De nouveaux documents d'Edward Snwoden, l'ex-fonctionnaire de la NSA, viennent d'être publiés par le média allemand Der Spiegel.

    Les récentes révélations mettent à nu les plans secrets de la National Security Agency, en décrivant comment les États-Unis profitent des cyberattaques pour se préparer à une guerre numérique.

    Les documents, publiés le 17 janvier, contiennent de nombreuses approches utilisées par l'agence afin de mener ses opérations en ligne au-delà de son programme de surveillance. Ils expliquent le rôle du centre des opérations à distance (ROC) de l’agence, dans son objectif de « domination du réseau mondial ».

    Le ROC est le siège de Tailored Access Operations (TAO), l'unité de collecte de renseignements de la NSA sur les systèmes informatiques utilisés par les entités étrangères aux Etats-Unis.

    L’unité a déjà connu un grand succès dans ses opérations d'exploitation, d'attaque et de défense des réseaux informatiques, opérations respectivement appelées CNE, CNA et CND. Mais aujourd'hui, le ROC est « obligé de faire encore plus avec ses nouvelles facilités ». Sa devise traduit clairement ses objectifs : « Vos données sont nos données, votre équipement est notre équipement - en tout temps, en tout lieu, par tous les moyens légaux », dit l'un des documents.

    « Le ROC fournit une pièce cruciale du puzzle pour aider l'organisme à atteindre l'objectif de la Transformation 3.0, de domination du réseau mondial », dit-il. « Les exigences d'exploitation et de collecte de ROC ont augmenté à un rythme incroyable. »

    Un document de 2007 donne un aperçu des projets entrepris par la NSA, y compris la destruction à distance des cartes réseau, les projets futurs possibles, et une description de ce que l'équipe de projet Politerain de TAO cherche à faire à travers une annonce pour demande de stagiaires.

    En effet, le document indique que « l'équipe est à la recherche de stagiaires qui veulent casser des choses ». La demande de stagiaires indique la mission de l'équipe de la NSA : « Nous sommes chargés de dégrader ou détruire à distance les ordinateurs adversaires, les routeurs et les réseaux. »

    Le document décrit certains des programmes que Politerain espérait, à l'époque, utiliser pour mener à bien ses objectifs.
    Un programme, Passionatepolka, implique des techniques pensées pour permettre la destruction à distance des cartes réseau, tandis qu'un autre projet, Argyleanien, emploie une fonction de sécurité intégrée dans les disques durs qui permet l'effacement des informations sensibles. « Nous voulons utiliser cette fonction pour causer la perte de données », dit le document.

    Les documents décrivent aussi que la NSA profite des attaques menées par d'autres nations, telles que la Chine, pour puiser les informations résultant de ces attaques.

    En plus, les nouvelles révélations de Snowden décrivent aussi comment la NSA peut utiliser son infrastructure de cyberdéfense - qui identifie les incursions et les empêchent d'atteindre leurs objectifs - pour exploiter les logiciels attaquants et lancer leurs propres attaques.

    Source : Der Spiegel

    Et vous ?

    Que pensez-vous du plan secret de la NSA ?

    Existe-t-il un lien possible avec les récentes cyberattaques ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Ils ont oublié de dire dans leur contrat de ne pas casser leur employeur ^^

    Enfin, tant qu'il ne va pas trop loin dans ses révélations (tant qu'elles concernent que des pays amis)

  3. #3
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    C'est assez en phase avec tout ce que Snowden a révélé jusqu'à présent...

    Citation Envoyé par Michael Guilloux Voir le message

    Existe-t-il un lien possible avec les récentes cyberattaques ?
    Il est possible qu'il y ait un rapport. Quant à l'affirmer, je vous dis ça dès que j'arrive à rebooter ma boule de cristal qui vient de faire une Guru Meditation...

  4. #4
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2012
    Messages : 512
    Points : 1 654
    Points
    1 654
    Par défaut
    Les documents datent de 2007 ?? J'imagine qu'en 7 ans, ils ont eu largement le temps de finir les projets en cours et d'en commencer d'autres, sans doute bcp plus fou (contrôle de foule grâce au piratage des moniteurs ^^)
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  5. #5
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    Sa devise traduit clairement ses objectifs : « Vos données sont nos données, votre équipement est notre équipement - en tout temps, en tout lieu, par tous les moyens légaux », dit l'un des documents.
    Ca ressemble au cri de guerre d'une organisation mafieuse dans un mauvais film d’espionnage.
    De plus, j'adore l'ironie à la fin : par tous les moyens légaux
    Si je suis une puissance étrangère, mes équipements et mes données ne sont pas celles de la NSA... Autrement dit, cela n'a rien de légal

  6. #6
    Invité
    Invité(e)
    Par défaut
    Hummmm ............ « Vos données sont nos données, votre équipement est notre équipement - en tout temps, en tout lieu, par tous les moyens légaux », dit l'un des documents. L'armée américaine a dû fermer son compte Twitter suite à une attaque par des pirates... Ils se croient les maitres du monde dans le domaine numérique, mais ils sont souvent à coté de leurs pompes...

  7. #7
    Membre averti
    Inscrit en
    Février 2006
    Messages
    707
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 707
    Points : 366
    Points
    366
    Par défaut
    Bonjour,

    Où en est-on de la protection des donnée sur internet ? l’Europe et la suisse ferais mieux de défendre la confidentialité. de rentrer dans les ordinateur de la NSA et de déduire à distance les donnée concernant. au non de la protection des données.

    Salutations
    Battant

  8. #8
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par Battant Voir le message
    de rentrer dans les ordinateur de la NSA et de déduire à distance les donnée concernant.
    Détruire ?

    Mais oui, entre 2 épisodes de "Plus belle la vie", si ils pouvaient s'introduire vite fait sur les serveurs de la NSA, c'est tellement simple

  9. #9
    Invité
    Invité(e)
    Par défaut
    Détruire !!! Mais pour ça il faudrait avoir les moyens financiers et technologiques…
    Quand on voit les services de protections (Police Municipale, Nationale, Gendarmerie…) sous équipé et qui tirent 4 balles (Humour) dans une année pour s’entrainer tout ça parce nous n’avons pas, en France, de moyen financier pour acheter 3 cartouches supplémentaires (Humour) pour qu’ils puissent s’entrainer correctement. Je ne vois pas comment on pourra pénétrer les systèmes de la NSA avec nos petits moyens. Je pense qu’il faudrait plus protéger nos données que de foutre de l’argent pour pourrir la vie de la NSA, CIA… Etc.
    Pourtant nous avons des cerveaux en France capable de mettre en œuvre leurs talents pour protéger notre pays. Si demain je devais payer 10€ de plus d’impôt dans le but de financer nos services secrets et les services de Polices, Gendarmeries… Octroyer un peu plus d’argent pour embaucher des cerveaux dans des entreprises Privées (Comme le font les Américains) pour le gouvernement Français.
    Je ne serai pas contre, après ça c'est mon opinion.

Discussions similaires

  1. Réponses: 14
    Dernier message: 21/10/2014, 12h12
  2. [FAQ] Les formulaires (partie 2) Comment lier deux listes déroulantes entre elles ?
    Par Auteur dans le forum Contributions JavaScript / AJAX
    Réponses: 15
    Dernier message: 18/12/2013, 12h15
  3. Réponses: 1
    Dernier message: 19/11/2013, 11h37
  4. Réponses: 0
    Dernier message: 17/09/2013, 17h11
  5. Réponses: 9
    Dernier message: 19/02/2009, 13h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo