IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

A-t-on besoin d'un Internet alternatif pour les systèmes critiques ?

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut A-t-on besoin d'un Internet alternatif pour les systèmes critiques ?
    A-t-on besoin d'un Internet alternatif pour les systèmes critiques ?
    L'actuel ne sera jamais assez sûr, d'après le FBI



    Un nouvel Internet alternatif hautement sécurisé, dédié à l'énergie et les finances, serait une nécessité, d'après Shawn Henry, chef adjoint de la direction du FBI.
    Car le réseau actuel ne pourra jamais être suffisamment sûr.

    Les systèmes d'importance critique seraient d'après lui sous le coup de menace grandissante de groupes terroristes qui chercherait à acquérir (ou louer) les connaissances et les malwares nécessaires pour organiser des cyberattaques.

    Protéger les systèmes financiers et les structures utilitaires critiques pourrait donc passer par la création d'un Internet parallèle où il n'y aura pas de place à l'anonymat : « Le challenge avec Internet est que vous ne savez pas qui lance l'attaque », précise-t-il.

    Durant une conférence de l'International Systems Security Association, ce thème a occupé une place prépondérante. Mais si les différents responsables de la sécurité américaine s'accordent sur la recrudescence des menaces, les solutions qu'ils proposent sont divergentes.

    Pour Gen. Keith Alexander, directeur de la NSA et chef de Cyber Command au Pentagon, il devait être impérativement possible de « déconnecter » un réseau informatique dès qu'il est infecté.

    Peu importe qui le fera d'après lui : FBI, NSA, les militaires ou les fournisseurs d'accès, l'essentiel est que « quelqu'un puisse éteindre cet appareil », déclare Alexander, faisant valoir que le département de la défense finalise un règlement qui définira les prérogatives de l'armée en cas de cyber attaque.

    Il fait aussi savoir que le Département de la Sécurité intérieure des États-Unis ne se contentera plus de surveiller les réseaux gouvernementaux pour détecter et éliminer les intrusions. Des réductions drastiques du nombre de routeurs sont prévues pour arriver à surveiller les intrusions en temps réel.

    Le Cloud Computing jouerait en faveur de ces mesures, car il permettra aux responsables, toujours d'après Keith Alexander, de détecter et bloquer les menaces qui s'en prennent aux systèmes du gouvernement. Contrairement aux idées répandues.


    Source : The Washington Post

    Et vous ?

    A-t-on besoin d'un Internet alternatif pour les systèmes critiques ?

  2. #2
    Membre éclairé
    Homme Profil pro
    Inscrit en
    Juin 2010
    Messages
    319
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 319
    Points : 843
    Points
    843
    Par défaut
    Citation Envoyé par Idelways Voir le message
    A-t-on besoin d'un Internet alternatif pour les systèmes critiques ?
    Quand on pense que l'Internet actuel a été développé sur la base d'échanges entre universitaires, qui à l'époque ne s'imaginaient pas que le destinataire ou l'envoyeur ait des intentions néfastes ...

    Oui, sur le plan sécurité (informations, hackage, phising, ...) il faudrait changer la base sur laquelle est conçue Internet, et ce même pour le grand public. D'autres que moi l'expliqueront bien mieux.
    Après, aurait-on eu le même foisonnement d'idées et d'échanges si la base avait été différente ? Probablement que non.
    "Donnez un poisson à un Homme, et il mangera un jour. Apprenez-lui à pêcher, et il mangera tous les jours."

  3. #3
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut Ils cherchent encore des crédits ou à se faire peur ?
    A ce que je sache dans aucun cas on ne laisse jamais un système critique ouvert sur le réseau. Cherche-t-il juste à se faire peur ou à demander des crédits car il est, par exemple, impossible à quelqu'un d'attaquer directement (via le web) le réseau électrique américains (c'était un de leur épouvantail) idem en france.

    En début d'été, les mêmes avaient hurlé au loup contre China Telecom pour détournement de mails et, alors que le rapport devait sortir au mois de septembre pour conclure a un simple problème avec un des dns américains (chose qui arrive grosso modo une fois par mois).

    Mais bon les républicains avaient besoin d'argent et de pourrir un peu plus obama.

  4. #4
    Nouveau membre du Club
    Inscrit en
    Mars 2008
    Messages
    28
    Détails du profil
    Informations forums :
    Inscription : Mars 2008
    Messages : 28
    Points : 28
    Points
    28
    Par défaut Pour la finance
    Pour la finance et l'énergie ! On voit tout de suite à quel genre de margoulins on a affaire : la mafia gouvernementale organisée façon 1984.

  5. #5
    Membre du Club
    Inscrit en
    Novembre 2010
    Messages
    27
    Détails du profil
    Informations forums :
    Inscription : Novembre 2010
    Messages : 27
    Points : 56
    Points
    56
    Par défaut
    D'un côté si ça peut leur permettre de nous laisser tranquille pendant un moment sur "notre" internet alors là je dis oui.
    Que tu sois sur un internet archi surveillé quand tu vas voir ton compte bancaire ça ne me gêne pas.
    C'est vrai que l'internet actuel n'est pas sécurisé mais il ne faut pas qu'ils pensent que de faire un internet alternatif règlera tout, il y aura toujours des petits malins pour venir chercher la faille.

  6. #6
    Membre habitué
    Homme Profil pro
    Inscrit en
    Octobre 2006
    Messages
    69
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Octobre 2006
    Messages : 69
    Points : 186
    Points
    186
    Par défaut
    Finalement le X25 n'est pas mort !

  7. #7
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    Non, non. si on suit l'article sur le hack d'Areva on parle de leur intranet. Rien à voir avec l'attaque d'un stuxnet par exemple qui lui était là pour prendre le controle et/ou détruire ou d'une attaque contre le réseau électrique français.

  8. #8
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 552
    Points : 15 463
    Points
    15 463
    Par défaut
    Citation Envoyé par Archeone
    Le fais de diffusé ton adresse MAC ça facilite pas grandement l'identification des personnes?
    Heu, je suis pas du tout un expert réseau, mais l'IPv6 diffuse l'adresse Mac???? Je serais curieux de savoir comment.

    De toute façon même si c'était le cas, une adresse Mac, ça se falsifie.

  9. #9
    Membre éprouvé Avatar de Jidefix
    Profil pro
    Inscrit en
    Septembre 2006
    Messages
    742
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations forums :
    Inscription : Septembre 2006
    Messages : 742
    Points : 1 154
    Points
    1 154
    Par défaut
    Oui et puis surtout ça va pas être facile de tenir à jour une base
    identité réelle <=> adresse MAC
    étant donné que le matériel s'achète et se revend comme on veut...
    Veuillez agréer nos sentiments les plus distingués. Soyez assurés de notre entière collaboration, bien à vous pour toujours et à jamais dans l'unique but de servir l'espérance de votre satisfaction, dis bonjour à ton père et à ta mère, bonne pétanque, mets ton écharpe fais froid dehors.

  10. #10
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    Qu'est ce que vient faire l'ipv6 là-dedans ?

    Bon sinon il faut prendre l'article original car le titre de la news nous induit pas mal en erreur et moi en premier.
    http://www.washingtonpost.com/nation...b0L_story.html

    Lorsqu'il parle d'internet alternatif, je pensais (lorsque j'ai répondu) qu'il faisait référence à un réseau fermé coupé du reste du monde avec son propre cablage et son propre système d'authentification. Que nenni.

    En fait, l'article parle seulement de savoir qui doit intervenir officiellement en cas d'attaque pour couper une partie d'un réseau qui serait attaqué, le FBI, le NSA, le FAI ?

    Et en parlant du réseau alternatifs (mauvaise traduction), c'est seulement si l'armée doit fournir au boites privées la même politique de sécurisation que l'armée a mis en place sur son réseau concernant son offre cloud.

    Bref rien de neuf, surtout quant on sait comment wikileaks a récupéré les données sur le réseau de l'armée américaine.

    Le reste c'est seulement le NSA qui veut réduire le nombre de routeurs qui pointe sur les sites officielles américains, pour être plus à même de savoir qui tente d'effectuer une attaque.

    Voilou,

  11. #11
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 552
    Points : 15 463
    Points
    15 463
    Par défaut
    Citation Envoyé par Refuznik
    Qu'est ce que vient faire l'ipv6 là-dedans ?
    Ipv6 n'a en effet rien a voir là dedans.

    Je répondais à Archeone (qui a semble-il effacé son message) qui disait que l'IPV6 allait servir à régler le problème de l'anonymat car il diffuse l'adresse Mac.

  12. #12
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    Citation Envoyé par Uther Voir le message
    Ipv6 n'a en effet rien a voir là dedans.

    Je répondais à Archeone (qui a semble-il effacé son message) qui disait que l'IPV6 allait servir à régler le problème de l'anonymat car il diffuse l'adresse Mac.
    Yep, ma réponse c'était pour lui aussi
    Bon je ne sais pas si c'est la même personne mais un de mes posts perd lui aussi de son intérêt vu que la personne a aussi effacé son message auxquels je répondais.

  13. #13
    Membre éclairé
    Homme Profil pro
    retraité
    Inscrit en
    Avril 2009
    Messages
    373
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 91
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : retraité
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Avril 2009
    Messages : 373
    Points : 779
    Points
    779
    Par défaut Un réseau sérieux
    Spécialiste des réseaux SDH et optiques apparentées , mais maintenant retraité, je le clame haut et fort depuis 20 ans : il faut un réseau responsable de la transmission, quelque chose de déterministe ald probabiliste, où la temporalité ne soit pas la base du procédé.
    L'utilisateur doit confier ses données à un réseau capable d'identifier le destinataire et d'assurer la confidentialité des informations.
    Je ne prétends pas posséder la divine solution, mais il est remarquable de voir comment la façon de penser anglo-saxonne se différencie de la latine *.
    Dois-je rappeler la qualité (je parle ici en termes de capacité d'identification et de confidentialité ainsi qu'en garantie de remise des données) des réseaux X 25 par exemple.
    * Pour ce qu'il en reste !

Discussions similaires

  1. Réponses: 1
    Dernier message: 08/10/2012, 17h54
  2. [MySQL] Besoin d'aide en php pour les expressions régulière
    Par totoAussi dans le forum PHP & Base de données
    Réponses: 5
    Dernier message: 14/01/2011, 22h16
  3. [JpGraph] Besoin de conseil/Tuto/aide pour les canevas Jpgraph
    Par titou_777 dans le forum Bibliothèques et frameworks
    Réponses: 0
    Dernier message: 23/03/2009, 14h48
  4. Pb avec Internet Explorer pour les menu déroulant en css
    Par gaet_045 dans le forum Mise en page CSS
    Réponses: 2
    Dernier message: 07/06/2007, 09h31
  5. Réponses: 17
    Dernier message: 22/12/2006, 16h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo