IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les États-Unis conduisent des attaques informatiques contre l’État islamique


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 925
    Points : 206 786
    Points
    206 786
    Par défaut Les États-Unis conduisent des attaques informatiques contre l’État islamique
    Les États-Unis conduisent des attaques informatiques contre l’État islamique
    pour perturber l'organisation

    Dans sa guerre contre l’État islamique, la première puissance mondiale ne se limite pas aux frappes aériennes en Irak et en Syrie, mais elle s'est également lancée dans une guerre électronique contre cette organisation. « Nous nous servons également des outils informatiques pour affaiblir la capacité du groupe de l'EIIL (État islamique en Irak et au Levant) à opérer et communiquer sur le champ virtuel de bataille », a déclaré Ashton Carter, le secrétaire américain à la Défense lors d’une conférence de presse au Pentagone.

    Quel est l'objectif ? « Il s’agit de leur faire perdre confiance dans leurs réseaux, de surcharger leurs réseaux pour qu’ils ne puissent pas fonctionner, et faire toutes ces choses qui interrompent leur capacité à commander leurs forces, et à contrôler leur population ainsi que leur économie », a-t-il expliqué.

    Ces opérations sont encadrées par l’US Cyber Command, qui est un sous-commandement militaire mis en place en 2010 et qui se consacre à la sécurité de l’information pour l’armée américaine. Une force d’environ 6000 soldats spécialisés dans la guerre informatique a été constituée et est placée pour l’instant sous l’autorité de l’amiral Michael Rogers, le patron de la NSA. Elle regroupe 133 unités de combat et doit être en mesure de mener à la fois des opérations de défense des réseaux et ordinateurs américains, mais également d'offensives sur les machines adverses.

    Pour être plus précis, le but de sa mission est de planifier, coordonner, intégrer, synchroniser et conduire des activités pour diriger les opérations et la défense de certains réseaux d’information du Département de la Défense. L'US Cyber Command doit également préparer et conduire si nécessaire les opérations militaires dans le cyberespace.

    Le chef d’état-major interarmées Joseph Dunford, qui était aux côtés du secrétaire à la Défense, a fait le parallèle entre assiéger Daesh physiquement dans ses places fortes de Mossoul (Irak) et Raqa (Syrie), et l’assiéger dans le cyberespace : « nous essayons à la fois physiquement et virtuellement d’isoler le groupe État islamique », a-t-il commenté.

    Pour ce qui est de donner plus de précisions sur la nature des opérations menées par l’armée américaine dans le cyberespace, le mot d'ordre est « confidentialité » pour les responsables : « nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyberopérations. Nous ne voulons pas qu’ils aient l’information qui leur permettra de s’adapter au fur et à mesure. Nous voulons qu’ils soient surpris quand nous effectuons des cyberopérations ». Le général Dunford a déclaré ne pas vouloir que les jihadistes « soient capables de faire la différence » entre les perturbations liées aux cyberarmes américaines et les perturbations qui n’ont rien à voir.

    Pour mener ces opérations de guerre informatique, Ashton Carter a l'intention de demander un budget à la Défense de 7,5 milliards de dollars, « ce qui représente 50 pour cent de plus que l'année dernière ». Pour lui, « l'EIIL est l'un des cinq défis majeurs que nous nous devons de relever dans le cadre de la mission de notre département pour défendre ce pays ». Les quatre autres défis sont identifiés comme étant en Russie, en Chine, en Corée du Nord et en Iran.

    « Nous n'avons pas le luxe de choisir à quelle menace nous ferons face par la suite, mais nous avons la capacité de définir la meilleure façon de se préparer à l'avenir », a-t-il estimé.

    Source : discours d'Ashton Carter et Joseph Dunford

    Voir aussi :

    Les DSI admettent investir des millions à fonds perdu dans une cybersécurité qui se révèle inopérante sur la moitié des attaques

    L'État islamique (EI) prévoirait des cyberattaques au Royaume-Uni d'après les officiels britanniques, la menace est-elle sérieuse ?

    USA : la proposition de loi CISA relative à la cybersécurité est validée par le Sénat, une mesure au centre de la controverse

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 405
    Points
    8 405
    Par défaut
    moui.. à l'instar de la guerre sur le terrain physique les américains sortent leurs gros muscles, faut espérer (enfin je crois ? les américains c'est les gentils c'est ça ?)
    1/ que les attaques ciblent juste, en évitant les éventuels dommages collatéraux
    2/ que malgré la puissance de feu, ceux d'en face n'aient une meilleure "connaissance du terrain", j'entends par là des moyens non pas de mitiger le volume des attaques mais simplement de passer outre (typiquement gêner les communications au sein d'une organisation qu'on nous dit être décentralisée et faite de groupuscules autonomes ça doit pas mener très loin, ou alors ils vont polluer le twitter des barbus peut-être ?)
    3/ que tout ça ne soit pas juste prétexte à faire tourner l'armée, rentrer dans ses frais de fonctionnement, et accessoirement sur le plan politique montrer à tout le monde "regardez, on s'en occupe, on fait notre maximum" sans véritablement se soucier de l'efficacité du dispositif

    sur la nature des opérations (...) le mot d'ordre est « confidentialité » (...) « nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyberopérations. Nous ne voulons pas qu’ils aient l’information qui leur permettra de s’adapter au fur et à mesure.
    on est dans le cadre d'attaques et non de défense, soit. mais vu d'ici ça ressemble tout de même un peu à de la sécurité par l'obscurité, à savoir que l'efficacité de tout ça repose finalement en grande partie sur le secret, le jour où les barbus auront compris comment jouent les américains, ils contourneront, sans pour autant avoir besoin de légions de cyber-combattants comme les US, le problème est là.

  3. #3
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2015
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 99
    Points : 110
    Points
    110
    Par défaut
    personnelement je suis curieux de savoir comment il ont fait pour avoir des informations aussi détailées sur ses opération sachant qu'on parle la de NSA .

  4. #4
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par G'Optimus Voir le message
    personnelement je suis curieux de savoir comment il ont fait pour avoir des informations aussi détailées sur ses opération sachant qu'on parle la de NSA .
    Où sont les détails ?
    Nous n'avons que des infos ultra générales et elles sont toutes publiques car liées au budget qui est débattu et voté en assemblée publique.
    Bref, c'est exactement comme en France où le budget de la DST et de la DCRI sont votés à l'Assemblée en direct sur Public Sénat.
    Ce n'est pas pour autant que ça ne reste pas des services secrets.

    Ensuite, rien de nouveau non plus.
    Annihiler les moyens de communications de l’ennemi est le B.A.BA de la guerre.

  5. #5
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 270
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 270
    Points : 7 792
    Points
    7 792
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Le chef d’état-major interarmées Joseph Dunford, qui était aux côtés du secrétaire à la Défense, a fait le parallèle entre assiéger Daesh physiquement dans ses places fortes de Mossoul (Irak) et Raqa (Syrie), et l’assiéger dans le cyberespace : « nous essayons à la fois physiquement et virtuellement d’isoler le groupe État islamique », a-t-il commenté.
    Je trouve dommage de ne pas avoir "financièrement" dans la liste.

  6. #6
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 806
    Points
    4 806
    Billets dans le blog
    6
    Par défaut
    il y a plus efficace que leur cyber-attaques, une bonne vielle IEM et ils doivent racheter tous matos fonctionnant à l'électricité ainsi qu'une bonne par des voitures, mais ça coute sans doute 5 fois plus que leur cyber-guerre.
    Pourtant c'est une superbe occasion pour de l'expérimentation

  7. #7
    Membre confirmé Avatar de heid
    Profil pro
    Inscrit en
    Mai 2002
    Messages
    388
    Détails du profil
    Informations personnelles :
    Localisation : France, Indre et Loire (Centre)

    Informations forums :
    Inscription : Mai 2002
    Messages : 388
    Points : 597
    Points
    597
    Par défaut
    C'est quand même plus sérieux que les "operations" des anonymous...

  8. #8
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 405
    Points
    8 405
    Par défaut
    Citation Envoyé par heid Voir le message
    C'est quand même plus sérieux que les "operations" des anonymous...
    c'est sûr c'est pas les mêmes moyens non plus...

  9. #9
    Nouveau membre du Club
    Inscrit en
    Janvier 2012
    Messages
    39
    Détails du profil
    Informations forums :
    Inscription : Janvier 2012
    Messages : 39
    Points : 28
    Points
    28
    Par défaut
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    dans leurs réseaux, de surcharger leurs réseaux pour qu’ils ne puissent pas fonctionner, et faire toutes ces choses qui interrompent leur capacité à commander leurs forces, et à contrôler leur population ainsi que leur économie

    "leurs" réseaux?
    je ne suis pas au courant qu'une bande de bédouin meme pas capable de fabriquer leurs propres armes pour s'entretuer ait en sa possession des "réseaux" pour faire autre chose que de mater du porno,encore moins utiliser ces réseaux pour "commander" leurs forces.
    de plus...ou obtiennent t'ils leurs adresses IP?
    Et enfin...les états unis ont baclé cette soit disant guerre contre le terrorisme...la ou ils ont posé leurs pattes capitalistes,ils n'ont réussi qu'a créer deux choses: des islamistes islamistes,et des islamistes libéraux...les derniers influent généralement les premiers.
    Déja qu'un pays allié a l'arabie saoudite et au qatar prétende combattre le terrorisme,c'est assez risible en soit.

  10. #10
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 334
    Points
    10 334
    Par défaut
    Citation Envoyé par heid Voir le message
    C'est quand même plus sérieux que les "operations" des anonymous...
    Ah bon ?

    Moi je lis juste un militaire Américain, qui dit "on fait des trucs mais on peut pas dire quoi", du coup, ça pourrait être juste un coup de com' pour justifier leur salaire que ça serait pareil...

    Ah ce niveau là d'information, pour moi c'est kiff-kiff avec les anonymous...


    Quand anonymous dit "on va s'en prendre à l'EI", c'est pas sérieux, mais quand c'est l'armée américaine, sans donner plus de précision, la ça y est on est sauvés ? Il vous en faut vraiment peu.

  11. #11
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    15
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 15
    Points : 47
    Points
    47
    Par défaut
    après des milliers de frappes américain et des mois de frappes russes contre cette organisation et maintenant une guerre cybernétique je pense qu'il est temps d'envoyer le Megatron

Discussions similaires

  1. Réponses: 13
    Dernier message: 26/08/2015, 15h40
  2. Les États-Unis veulent infliger des sanctions aux étrangers
    Par Stéphane le calme dans le forum Actualités
    Réponses: 20
    Dernier message: 08/04/2015, 15h24
  3. Les États-Unis attaquent la Chine en justice pour cyberespionnage
    Par Hinault Romaric dans le forum Actualités
    Réponses: 55
    Dernier message: 16/06/2014, 21h30
  4. Réponses: 3
    Dernier message: 16/03/2014, 13h04
  5. Réponses: 9
    Dernier message: 30/05/2013, 19h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo