1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    584
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 584
    Points : 19 871
    Points
    19 871

    Par défaut Le ministre de l’Intérieur allemand confirme que les systèmes gouvernementaux ont subi une cyberattaque

    Le ministre de l’Intérieur allemand confirme que les systèmes gouvernementaux ont subi une cyberattaque
    Mais se garde de dévoiler les responsables

    Les systèmes informatiques du gouvernement allemand ont été pénétrés par des cyberespions rapporte Deutsche Presse-Agentur (dpa) – la principale agence de presse de langue allemande – des propos de sources anonymes. Les hommes de l’ombre auraient été capables de passer sous les radars des services de sécurité du gouvernement allemand pendant plus d’une année ; le pot aux roses n’a été découvert qu’en décembre dernier. Le gouvernement du pays a, dans une certaine mesure, joué la carte de la transparence en confirmant cette information par la voie du ministre de l’Intérieur.

    « La situation est désormais sous contrôle », a-t-il déclaré. Toutefois, contrairement à une récente sortie d’un responsable du ministère des Affaires étrangères britanniques, il n’y aura pas d’attaque frontale contre un pays, ce dernier ayant décidé de garder le silence à ce sujet. Voilà pour ce qui est de la version officielle complétée par les notes de Deutsche Presse-Agentur qui rapporte que le « casse » a conduit à l’exfiltration de données appartenant à diverses agences du gouvernement allemand.

    Nom : hacker.jpg
Affichages : 1800
Taille : 25,0 Ko

    De façon officieuse cependant, APT28 serait derrière la cyberattaque. Deutsche Presse-Agentur tient apparemment ses informations de membres de l’Office fédéral de la sécurité des systèmes d’information et de l’Office fédéral de la protection de la constitution, les deux organisations officiellement responsables de mener les enquêtes à ce sujet. Le groupe qui serait rattaché au Kremlin compte de nombreux faits d’armes à son actif d’après plusieurs firmes spécialisées en sécurité. On lui attribue plusieurs faits de haut calibre : cyberattaques contre des organes du Parti démocrate américain en 2016, infiltration dans les systèmes informatiques du mouvement « En Marche ! » (mai 2017), paternité du wiper NotPetya qui a secoué l’Ukraine puis l’Europe en juin 2017.

    Au-delà des récentes trouvailles (non divulguées) des experts en sécurité du gouvernement allemand, peut-on vraiment faire fi du fait que le pays avait déjà plié le doigt contre la Russie pour des cyberattaques menées contre le parlement allemand en 2015 ? Passons… Il y a que les noms de groupes de cyberespionnage présumés liés au Kremlin reviennent constamment dans les sphères de la cybersécurité. C’est à croire que le pays de Vladimir Poutine serait LA superpuissance mondiale en la matière. Le cas de Kaspersky, la célèbre solution antivirus, illustre bien le fait qu’il est une fois de plus question de rappeler ici : tout le monde s’introduit chez tout le monde.

    C’est connu, la firme de sécurité basée en Russie ne peut plus participer à des appels d’offres lancés par des agences gouvernementales américaines, la raison étant que le logiciel a été utilisé par le Kremlin pour soutirer des documents à la NSA. À ce propos, il ne faut pas perdre de vue que c’est en fouinant dans les méandres de la solution antivirus en 2014 que des hackers israéliens ont découvert que la Russie s’est servie de Kaspersky pour dérober des informations aux Américains, preuve qu’on guette aussi chez ses alliés si l’opportunité se présente.

    Source

    dpa

    Votre opinion

    Que pensez-vous de cette nouvelle accusation implicitement dirigée contre le Kremlin ?

    Voir aussi

    Kaspersky aurait volontairement modifié son logiciel antivirus pour aider la Russie à voler les secrets des États-Unis
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    818
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 818
    Points : 2 574
    Points
    2 574

    Par défaut

    J'en pense qu'il faut se méfier des Russes en matière de cybersécurité, mais pas seulement d'eux. Les fuites de la NSA imparable lorsqu'une aussi grosse machinerie est en place donne fort à faire. Investir dans l'offensive et uniquement dans l'offensive devient une grave erreur tactique dans le monde connecté. Ca n'est pas pour rien que le département américain à la Défense ( DoD ) a changé son fusil d'épaule depuis maintenant plus de 18 mois en investissant, pas nécessairement de l'argent, mais des ressources humaines dans l'option défensive.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    mars 2015
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2015
    Messages : 90
    Points : 94
    Points
    94

    Par défaut

    Les hommes de l’ombre auraient été capables de passer sous les radars des services de sécurité du gouvernement allemand pendant plus d’une année
    . Pendant un an , A mon avis il faut que ce gouvernement vire toutes ses ingénieurs .

  4. #4
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 054
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 054
    Points : 7 422
    Points
    7 422

    Par défaut

    Citation Envoyé par G'Optimus Voir le message
    . Pendant un an , A mon avis il faut que ce gouvernement vire toutes ses ingénieurs .
    Un violeur en série qui sévissait depuis 30 ans a été arrêté dans le Nord de la France.
    Si on suit ton raisonnement, il faut virer tous les flics de France ??

    Avant d'avoir ce type d'idée, il est bon de se poser la question des moyens mis en oeuvre pour protéger les systèmes informatiques.
    Est-ce que ces ingénieurs sont suffisamment qualifiés, équipés et en nombre ?
    Les préco qu'ils font sont-elles suivit d'effet ?
    etc.
    Attribuer ça uniquement à leur supposée incompétence est un peu facile et expéditif

  5. #5
    Membre régulier Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    février 2013
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : février 2013
    Messages : 25
    Points : 109
    Points
    109

    Par défaut

    Des cyberattaques sont monnaie courante, rappelons-nous l'Elysée en 2012 (attaque des USA), ou du réseau BICS inter-opérateurs de Belgacom pour le traffic de téléphonie en 2013 (attaque UK), de l'espionnage des téléphones de dirigeants politiques européens (NSA), etc.

    Lorsqu'il s'agit de cyberattaques atteignant des services de l'Etat, l'information est habituellement classifiée par le secret défense national et l'attaque reste bien souvent inconnue sauf lorsqu'une fuite a lieu (cf ci-dessus). Les entreprises privées ne communiquent pas non plus publiquement sauf lorsqu'elles sont tenues d'informer leurs clients lors d'une fuite de données personnelles.

    En conséquence, les attaques connues publiquement ne sont que la partie émergée de l'iceberg, le plus grand nombre des attaques passent inaperçues auprès des média ou de l'opinion publique.

    Les grandes attaques sont d'origine étatique (directement ou non). Dans ces cas, les attaquants prennent de grandes précautions pour passer sous le radar. Il s'agit d'APT très bien ciblées et couplées avec du renseignement traditionnel. En clair, il s'agit d'un projet à mener à terme, possible avec du temps, des budgets adéquats, des ressources compétentes et des informations pertinentes.

    En général, pour détecter rapidement ces attaques (il s'agit bien de cela, détecter et rapidement), il faut compter sur la chance. Beaucoup d'entre elles passent inaperçues pendant des mois ou des années... Ensuite, les dégâts occasionnés dépendent de la profondeur de l'attaque et du temps pendant lequel les attaquants ont pu explorer les réseaux.

    Par exemple, accéder à un réseau classifié n'est pas trivial à cause de son isolation. Par contre, accéder au réseau bureautique non classifié d'une administration ou d'un ministère (ou bien d'une entreprise) est un objectif plus facilement atteignable. Dans ce cas, des documents ou des mails peuvent être interceptés, des méta données et des communications capturées ou des informations divulguées. Cela peut être suffisant pour un objectif économique ou politique.

    La LPM (Loi de Programmation Militaire) en France vise à protéger les infrastructures critiques du pays. Le RGPD veut protéger les données personnelles et la transposition NIS cible les services essentiels des états de l'UE. Tous ces dispositifs réglementaires sont destinés à renforcer les infrastructures et les SI contre les attaques numériques encore souvent trop faciles. Si les cyberattaques n'étaient pas si courantes, ces contraintes réglementaires n’auraient jamais vu le jour. Ce n'est pas parce qu'on en parle pas ou que l'on ne les voit pas que les cyberattaques n'existent pas ! Surtout lorsque l'on sait qu'il est toujours plus facile d'attaquer que de défendre contre un adversaire déterminé

Discussions similaires

  1. Réponses: 30
    Dernier message: 10/01/2018, 03h55
  2. Réponses: 6
    Dernier message: 26/11/2008, 20h14
  3. Garder que les 10 premiers caractère d'une variable
    Par dembroski dans le forum Fonctions
    Réponses: 2
    Dernier message: 27/06/2007, 16h18
  4. enregistrer que les 2 premieres lettres d'une phrase
    Par pepsister dans le forum GTK+ avec C & C++
    Réponses: 14
    Dernier message: 29/04/2007, 23h05
  5. Ne choisir QUE les lignes qui ont ce critere
    Par elreybubu dans le forum Oracle
    Réponses: 13
    Dernier message: 29/11/2006, 16h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo