IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #581
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 593
    Points : 10 560
    Points
    10 560
    Par défaut
    Citation Envoyé par RenarddeFeu Voir le message
    C'est cocasse alors que les USA s'adonnent à l'espionnage massif des télécommunications. D'ailleurs, l'ambassade à Paris situé à proximité de l'Assemblée Nationale a un faux toit rempli d'antennes. Mais le pire, c'est que la France laisse faire sans sourciller.
    Bof ! Vu la qualité des députés de l'Assemblée Nationale, à part des débats dignes d'une cour de récréation de maternelle, ils doivent pas pirater grand-chose.
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  2. #582
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 036
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 036
    Points : 6 355
    Points
    6 355
    Par défaut
    Citation Envoyé par RenarddeFeu Voir le message
    C'est cocasse alors que les USA s'adonnent à l'espionnage massif des télécommunications. D'ailleurs, l'ambassade à Paris situé à proximité de l'Assemblée Nationale a un faux toit rempli d'antennes. Mais le pire, c'est que la France laisse faire sans sourciller.
    Le gouvernement américain espionnait même le téléphone portable privé de la Chancelière allemande Merkel... Et qui était alors président des USA, le vilain Trump? Et non, le gentil Obama

    Histoire drôle: La télévision suisse a fait un reportage spéciale sur l'espionnage des russes en Suisse en donnant pour preuve la dizaine d'antennes sur le toit de l'ambassade russe de l'ONU à Genève... En 20 minutes de reportage, pas un mot sur l'ambassade américaine qui elle a créé aussi un étage factice sur sa propre ambassade pour cacher ses propres systèmes d'espionnage...

    Et oui, il y a les gentils et les méchants puis... Les cons d'européens qui eux sont les victimes des 2 bords!

    Citation Envoyé par Jon Shannow Voir le message
    Bof ! Vu la qualité des députés de l'Assemblée Nationale, à part des débats dignes d'une cour de récréation de maternelle, ils doivent pas pirater grand-chose.
    Parce que le monsieur croit qu'une antenne a proximité de l'Assemblée Nationale ne sert qu'à écouter cette dernière?

  3. #583
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 593
    Points : 10 560
    Points
    10 560
    Par défaut
    Citation Envoyé par Anselme45 Voir le message
    Parce que le monsieur croit qu'une antenne a proximité de l'Assemblée Nationale ne sert qu'à écouter cette dernière?
    Non, le monsieur faisait une blague, que le monsieur n'a pas compris, à l'évidence.
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  4. #584
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 126
    Points : 57 067
    Points
    57 067
    Par défaut Les autorités US exhortent les Américains à utiliser des applic chiffrées suite à un piratage par des Chinois
    Les autorités US exhortent les Américains à utiliser des applications chiffrées suite au « pire piratage de l’histoire des USA » perpétré par un groupe chinois
    Sur les réseaux de télécommunications américains

    Un groupe chinois a mené une campagne de piratage massive, surnommée Salt Typhoon, qualifiée de « pire piratage des télécommunications dans l'histoire des États-Unis. » Les pirates ont infiltré des réseaux télécoms majeurs (AT&T, Verizon, T-Mobile), interceptant des appels en temps réel et accédant à des communications non chiffrées, notamment celles de responsables politiques et gouvernementaux. Le piratage a en sus compromis les systèmes enregistrant les demandes d'écoutes téléphoniques des forces de l'ordre, exposant des millions de données sensibles. Les autorités exhortent les Américains à utiliser des applications chiffrées en attendant que la situation soit sous contrôle total.

    « Salt Typhoon est le pire piratage de télécommunications de l'histoire des États-Unis et exige à la fois une réponse proportionnée au Parti communiste chinois et une responsabilisation accrue des entreprises américaines pour prévenir ces intrusions », lance un responsable américain.

    L’obsolescence des infrastructures des réseaux de télécommunications des USA est citée comme l’une des causes de ce piratage

    Des rapports font état de ce que certaines sections des réseaux de télécommunications américains datent des années 1970 à 1980 – période à laquelle les lignes terrestres dominaient le réseau. Les observateurs suggèrent de changer lesdites parties de réseau – un processus dans lequel les entreprises de la filière des télécommunications ont été lentes à investir.

    Le FBI et la NSA publient un guide conjoint à l’intention des administrateurs réseau pour réduire la surface d’attaque

    Comme indiqué par la NSA, les attaquants chinois ont ciblé des services exposés et vulnérables, des appareils non corrigés et des environnements généralement insuffisamment sécurisés. L'avis commun, publié en partenariat avec le FBI, la NSA et des partenaires internationaux, comprend des conseils sur le renforcement des appareils et de la sécurité du réseau afin de réduire la surface d'attaque exploitée par ces acteurs de la menace. Il comprend également des mesures défensives visant à améliorer la visibilité des administrateurs de systèmes et des ingénieurs qui gèrent l'infrastructure de communication, afin d'obtenir une vision plus détaillée du trafic réseau, du flux de données et des activités des utilisateurs.

    L’avis cite entre autres la mise à jour des appareils non utilisés, la désactivation des protocoles non chiffrés, l’utilisation de mots de passe forts. Il est également conseillé aux administrateurs réseau de configurer leurs systèmes de manière à enregistrer tous les changements de configuration et toutes les connexions de gestion, et de lancer des alertes en cas de changements inattendus, afin d'améliorer la visibilité des dispositifs périphériques au niveau des périmètres du réseau.

    Grosso modo, le piratage Salt Typhoon représente un signal d’alarme pour les États-Unis et leurs partenaires. Il souligne les défis techniques, organisationnels et géopolitiques auxquels les nations sont confrontées dans un monde de plus en plus interconnecté. Une approche globale et coordonnée est nécessaire pour protéger efficacement les infrastructures critiques contre les menaces croissantes du cyberespace.

    Source : Guide conjoint

    Et vous ?

    Quelles mesures les entreprises de télécommunications américaines doivent-elles adopter pour renforcer la sécurité de leurs infrastructures face à de telles attaques ?

    Le piratage Salt Typhoon soulève-t-il des inquiétudes sur l'interdépendance croissante entre les réseaux de télécommunications mondiaux et leur vulnérabilité aux attaques étatiques ?

    Est-il possible de sécuriser totalement les réseaux de télécommunications tout en maintenant les mécanismes de surveillance légale nécessaires à la sécurité publique ?

    Voir aussi :

    La moitié des adultes US soutiennent l'interdiction de TikTok et 46 % pensent que la Chine l'utilise pour espionner les USA, mais 46 % reconnaissent que son interdiction s'attaquerait à la liberté d'expression

    Des pirates informatiques chinois auraient exploité une porte dérobée jusqu'alors inconnue sous Linux pour espionner les gouvernements étrangers, selon les chercheurs en cybersécurité de Trend Micro

    Les États-Unis assurent avoir des preuves que Huawei peut espionner les réseaux de télécommunications intégrant le matériel qu'il vend et avoir partagé ces preuves avec le Royaume-Uni et l'Allemagne
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #585
    Membre averti
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Février 2024
    Messages
    138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Architecte réseau

    Informations forums :
    Inscription : Février 2024
    Messages : 138
    Points : 420
    Points
    420
    Par défaut
    Alors que jamais oh grand jamais les Américains n'utiliseraient le réseau ECHELON pour espionner les télécommunications mondiales.

  6. #586
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 593
    Points : 10 560
    Points
    10 560
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Les observateurs suggèrent de changer lesdites parties de réseau – un processus dans lequel les entreprises de la filière des télécommunications ont été lentes à investir.
    Une nouvelle démonstration que laisser des entreprises privées s'occuper d'infrastructures sensibles est une mauvaise idée. Leur modèle économique, basé uniquement sur le gain, fait que l'on investit pas si ça ne rapporte pas.
    C'est quand même con que la France abandonne son modèle d'économie publique pour le vendre (au rabais) à des entreprises privées (souvent sous domination étrangère) !
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  7. #587
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 126
    Points : 210 432
    Points
    210 432
    Par défaut Le hack de Salt Typhoon prouve que les backdoor insérées dans le cryptage constituent un risque catastrophique
    Le pire piratage de l'histoire des États-Unis : Salt Typhoon a infiltré les principaux réseaux de télécommunications,
    prouvant que les portes dérobées insérées volontairement dans les systèmes chiffrés constituent un risque catastrophique

    Des attaquants chinois ont infiltré des fournisseurs de télécommunications américains tels que AT&T, Verizon et T-Mobile pour surveiller des fonctionnaires américains, et même des politiciens comme Trump et Harris. Le FBI a détecté cette attaque par Salt Typhoon il y a plusieurs mois, mais n'a toujours pas réussi à faire sortir les attaquants des systèmes. Aujourd'hui, l'agence américaine de cyberdéfense (CISA) appelle tout le monde à utiliser le chiffrement de bout en bout. Un argument de plus pour indiquer que les portes dérobées dans les systèmes chiffrés ne doivent jamais être autorisées.

    Un accès sans précédent aux communications américaines

    Les États-Unis sont aux prises avec ce qui est décrit comme le pire piratage de télécommunications de l’histoire du pays, attribué à des attaquants chinois parrainés par l’État, Salt Typhoon.

    Salt Typhoon a réussi à pénétrer au cœur des infrastructures télécoms américaines (notamment AT&T, Verizon et T-Mobile), leur offrant un accès direct à des millions d’appels, de messages, et d’e-mails. Cette intrusion permet une surveillance à grande échelle de citoyens, d’entreprises et de responsables gouvernementaux. En exploitant des vulnérabilités dans des systèmes d’encryptage prétendument sécurisés, les hackers ont démontré que les failles intentionnelles – souvent imposées pour des raisons de surveillance étatique – peuvent se retourner contre leurs propres instigateurs. En raison de l’ampleur de la brèche, il a été extrêmement difficile d’éradiquer les attaquants des systèmes compromis.

    Les autorités américaines et les experts en cybersécurité sont alarmés par l’ampleur de l’attaque. L’infiltration de Salt Typhoon dépasse de loin les capacités des cyberattaques traditionnelles, ciblant des points névralgiques rarement exposés à des menaces externes.

    Selon les experts en cybersécurité, les attaquants ont déployé des outils sophistiqués, notamment un rootkit du noyau Windows appelé Demodex, pour obtenir et conserver l’accès à ces réseaux. Leur infiltration leur a permis non seulement d’écouter les conversations, mais aussi d’extraire le trafic Internet général et d’autres données sensibles. « Étant donné l’état de la détection, il nous est impossible de prédire quand nous parviendrons à chasser complètement les attaquants de ces réseaux », a déclaré Jeff Greene, directeur adjoint exécutif chargé de la cybersécurité à la CISA, lors d’une conférence de presse.

    Dans un avertissement publié cette semaine, les autorités américaines ont admis qu’elles n’avaient pas été en mesure d’expulser complètement les pirates informatiques parrainés par l’État chinois des réseaux des principaux fournisseurs de services de télécommunications et d’internet. Alors que la brèche continue de compromettre des communications sensibles, les autorités ont exhorté les utilisateurs concernés à passer à des services de messagerie et d’appels vocaux cryptés.

    Nom : chine.png
Affichages : 16331
Taille : 658,3 Ko

    L’obsolescence des infrastructures des réseaux de télécommunications des USA est citée comme l’une des causes de ce piratage

    Des rapports font état de ce que certaines sections des réseaux de télécommunications américains datent des années 1970 à 1980 – période à laquelle les lignes terrestres dominaient le réseau. Les observateurs suggèrent de changer lesdites parties de réseau – un processus dans lequel les entreprises de la filière des télécommunications ont été lentes à investir.

    Comme indiqué par la NSA, les attaquants chinois ont ciblé des services exposés et vulnérables, des appareils non patchés et des environnements généralement insuffisamment sécurisés. L'avis commun, publié en partenariat avec le FBI, la NSA et des partenaires internationaux, comprend des conseils sur le renforcement des appareils et de la sécurité du réseau afin de réduire la surface d'attaque exploitée par ces acteurs de la menace. Il comprend également des mesures défensives visant à améliorer la visibilité des administrateurs de systèmes et des ingénieurs qui gèrent l'infrastructure de communication, afin d'obtenir une vision plus détaillée du trafic réseau, du flux de données et des activités des utilisateurs.

    L’avis cite entre autres la mise à jour des appareils non utilisés, la désactivation des protocoles non chiffrés, l’utilisation de mots de passe forts. Il est également conseillé aux administrateurs réseau de configurer leurs systèmes de manière à enregistrer tous les changements de configuration et toutes les connexions de gestion, et de lancer des alertes en cas de changements inattendus, afin d'améliorer la visibilité des dispositifs périphériques au niveau des périmètres du réseau

    « Les entreprises privées de télécommunications qui choisissent de ne pas investir dans les infrastructures posent un problème de sécurité nationale », s'insurge Kyle Chan, un chercheur postdoctoral à Princeton. « La cyberinfiltration chinoise Salt Typhoon a choqué non seulement par sa sophistication, mais aussi parce qu'elle a révélé des problèmes plus profonds dans l'infrastructure vieillissante des États-Unis ».

    « Une faille catastrophique »

    Mark Warner, président démocrate de la commission sénatoriale du renseignement, a décrit l’attaque comme « le plus grand piratage de télécommunications de l’histoire des États-Unis, et de loin ».

    S’adressant au Washington Post, Warner a souligné que cette intrusion éclipse les cyberattaques précédentes, comme celles de Colonial Pipeline ou de SolarWinds. Il a fait remarquer que pour éliminer les attaquants, il faudrait remplacer des milliers, voire des dizaines de milliers, d’appareils obsolètes tels que des commutateurs et des routeurs, ce qui représente un énorme défi logistique et financier. C’est pourquoi les attaquants chinois sont toujours en mesure de surveiller les communications.

    L’attaque, attribuée aux groupes connus sous les noms de “Salt Typhoon”, “GhostEmperor” ou “FamousSparrow”, a été détectée il y a plus d’un mois, mais on pense qu’elle a commencé il y a plus d’un an. Son objectif principal semble être la collecte de renseignements.

    Des cibles à fort enjeu

    Les attaquants ont réussi à intercepter des conversations téléphoniques en temps réel, y compris celles de personnes très en vue telles que Donald Trump, J.D. Vance et des membres du personnel de l’actuelle vice-présidente Kamala Harris. Bien qu’il n’y ait pas de preuve directe reliant la faille à l’élection présidentielle américaine de 2024, les implications sont graves. Warner a révélé que le FBI a jusqu’à présent identifié moins de 150 personnes comme victimes, mais que ces personnes ont été en contact avec « des millions », ce qui laisse supposer que l’ampleur de la violation pourrait s’accroître considérablement.

    En outre, les attaquants ont accédé à des systèmes utilisés par les services de police américains à des fins de surveillance. Cela signifie qu’ils pourraient potentiellement apprendre qui fait l’objet d’une enquête, bien qu’aucune preuve n’ait encore été apportée qu’ils ont accédé aux données de surveillance enregistrées.

    Le risque des backdoors dans l’encryptage

    Cette attaque relance un débat fondamental sur l’utilisation des backdoors, ces accès intentionnels insérés dans les systèmes de sécurité pour permettre aux gouvernements de surveiller des activités suspectes. Les critiques de ces pratiques affirment depuis longtemps qu’elles ouvrent la porte à des abus et à des violations massives de la vie privée. Salt Typhoon semble avoir prouvé ce point de manière spectaculaire, en utilisant ces mêmes failles pour accéder aux réseaux critiques.

    « Ce type d’attaque montre que les backdoors, loin de renforcer la sécurité, créent des vulnérabilités exploitables par les adversaires les plus sophistiqués », déclare un analyste en cybersécurité.

    Implications géopolitiques et technologiques

    L’incident survient dans un contexte de tensions croissantes entre les États-Unis et la Chine, où la cybersécurité est devenue une nouvelle arène de compétition stratégique. Les experts estiment que l’accès obtenu par Salt Typhoon pourrait avoir permis la collecte massive de renseignements économiques et politiques, menaçant ainsi la souveraineté nationale des États-Unis.

    Cet épisode souligne également les défis auxquels les entreprises technologiques sont confrontées. Si la pression des gouvernements pour intégrer des mécanismes de surveillance se poursuit, cela risque d’exacerber les failles systémiques dans les infrastructures critiques.


    Les États-Unis renforcent leur lutte contre les menaces chinoises en cybersécurité

    En 2020, les autorités américaines ont affirmé disposer de preuves que Huawei utilisait son matériel pour espionner les réseaux de télécommunications à travers le monde, partageant ces informations avec le Royaume-Uni et l’Allemagne.

    Un rapport récent du Wall Street Journal a révélé que des responsables américains, autrefois discrets sur les preuves contre Huawei, accusent désormais la firme d’installer des portes dérobées dans les réseaux qu’elle équipe. « Nous avons des preuves que Huawei peut accéder secrètement à des informations sensibles et personnelles via les systèmes qu’elle vend et entretient », a déclaré Robert O’Brien, conseiller à la sécurité nationale.

    En théorie, les fabricants d’équipements télécoms sont censés inclure des dispositifs permettant aux autorités d’accéder aux réseaux à des fins légales, tout en empêchant le fabricant lui-même d’en avoir un accès direct sans l’accord des opérateurs. Toutefois, Washington accuse Huawei d’avoir violé ces règles en vigueur dans de nombreux pays.

    En 2023, des chercheurs de Trend Micro ont découvert que des hackers chinois exploitaient une porte dérobée sous Linux pour espionner des gouvernements étrangers. Le groupe, Earth Lusca, aurait ciblé des organisations gouvernementales et des entreprises technologiques en Asie, dans les Balkans et ailleurs. Selon Trend Micro, cette porte dérobée serait une variante d’un logiciel malveillant nommé Trochilus, initialement conçu pour Windows.

    Trochilus, conçu pour fonctionner en mémoire sans laisser de traces sur les disques, compliquait sa détection. Il aurait été développé par APT10, un groupe de hackers lié au gouvernement chinois, et utilisé dans des campagnes avec un autre malware appelé RedLeaves. Les préoccupations concernant l’espionnage chinois s’étendent également aux réseaux sociaux, avec TikTok souvent cité comme un outil potentiel. Un sondage Reuters/Ipsos montre que la moitié des adultes américains soutiennent une interdiction nationale de l’application, qu’ils soupçonnent d’être exploitée par Pékin pour surveiller les utilisateurs et diffuser de la propagande.

    Face à ces préoccupations, le président Biden a promulgué en avril 2024 la loi Protecting Americans’ Data From Foreign Adversaries Act, obligeant ByteDance à céder TikTok sous neuf mois ou risquer une interdiction complète aux États-Unis. TikTok a pourtant nié tout partage de données avec le gouvernement chinois, son PDG ayant affirmé devant le Congrès que l’entreprise ne répond pas aux demandes de censure de Pékin.

    Vers une prise de conscience mondiale ?

    L’attaque Salt Typhoon pourrait marquer un tournant dans la manière dont les États et les entreprises envisagent la cybersécurité. Il devient urgent de repenser les stratégies de protection, en privilégiant des systèmes de chiffrement sans compromis et en renforçant la résilience des réseaux critiques.

    Pour les citoyens, cette affaire met en lumière une vérité inconfortable : aucune communication numérique n’est totalement sécurisée dans un monde où les intérêts stratégiques et les failles technologiques cohabitent dangereusement. Le défi est désormais de trouver un équilibre entre sécurité nationale, innovation technologique et respect des libertés individuelles.

    Le pire piratage informatique de l'histoire des États-Unis rappelle à tous une leçon cruciale : dans la course à la cybersécurité, les failles ne pardonnent pas.

    Source : CISA

    Et vous ?

    Les backdoors sont-elles compatibles avec une cybersécurité solide ou sont-elles un risque systématique inévitable ?

    Est-il encore pertinent pour les gouvernements d’exiger des failles intentionnelles dans l’encryptage, sachant qu’elles peuvent être exploitées par des hackers ?

    Les entreprises technologiques devraient-elles avoir le droit de refuser de créer des backdoors, même sous la pression des gouvernements ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #588
    Expert confirmé
    Avatar de GLDavid
    Homme Profil pro
    Service Delivery Manager
    Inscrit en
    Janvier 2003
    Messages
    2 869
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Service Delivery Manager
    Secteur : Industrie Pharmaceutique

    Informations forums :
    Inscription : Janvier 2003
    Messages : 2 869
    Points : 4 887
    Points
    4 887
    Par défaut
    Morale de l'histoire, tel est pris qui croyait prendre
    Comme quoi, ces portes dérobés à dessein se sont révélées des armes à double tranchant.

    @++
    GLDavid
    Consultez la FAQ Perl ainsi que mes cours de Perl.
    N'oubliez pas les balises code ni le tag

    Je ne répond à aucune question technique par MP.

  9. #589
    Membre éprouvé

    Homme Profil pro
    Ingénieur logiciel embarqué
    Inscrit en
    Juillet 2002
    Messages
    401
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur logiciel embarqué
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juillet 2002
    Messages : 401
    Points : 1 229
    Points
    1 229
    Par défaut
    dommage qu'a part faire la une ca ne change pas grand choses. On garde l'espionnage de masse et les backdoors, juste on va essayer de mieux sécuriser l’accès.

    Est-ce stupide ?
    Ou la collecte et le stockage de ces informations ont ils suffisamment de valeurs pour considérer une fuite de donnée comme "acceptable" ?

    Qui sont les perdants dans l'affaire ?

  10. #590
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    1 334
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 1 334
    Points : 21 957
    Points
    21 957
    Par défaut L'administration Trump veut passer à la cyberoffensive contre la Chine
    L'administration Trump veut passer à la cyberoffensive contre la Chine : "Nous devons lancer l'offensive et commencer à imposer des coûts et des conséquences plus élevés aux acteurs privés et aux États-nations"

    Le nouveau conseiller à la sécurité nationale de Donald Trump a déclaré que l'Amérique devait adopter une position plus ferme face aux cyberattaques. Le représentant Mike Waltz (R-Fla.) a déclaré, lors d'une interview accordée à CBS News, qu'il était prêt à faire « taire » les pirates informatiques.

    Ces commentaires font suite à une série de menaces et de cyberattaques visant l'infrastructure numérique des États-Unis au cours des derniers mois, dont la récente campagne de piratage massive Salt Typhoon menée par la Chine en novembre 2024. La Chine a en effet mis des Américains sur écoute dans le cadre du « pire piratage des télécommunications de l'histoire des États-Unis ».

    Les pirates ont infiltré des réseaux télécoms majeurs (AT&T, Verizon, T-Mobile), interceptant des appels en temps réel et accédant à des communications non chiffrées, notamment celles de responsables politiques et gouvernementaux. La cyberattaque a également compromis les systèmes enregistrant les demandes d'écoutes téléphoniques des forces de l'ordre, exposant des millions de données sensibles.

    Lors de son intervention à CBS News le dimanche 15 décembre dernier, Mike Waltz a déclaré qu'il était temps que le gouvernement crée enfin une stratégie offensive capable de contrer la menace croissante.


    Le député a déclaré à la chaîne d'information que les cyber-groupes malveillants peuvent infiltrer à tout moment les données les plus privées et les plus sensibles du pays, et qu'ils doivent être tenus pour responsables.

    Mike Waltz a déclaré que les États-Unis devaient « commencer à imposer, je pense, des coûts et des conséquences plus élevés aux acteurs privés et aux États-nations qui continuent à voler nos données et à nous espionner ».

    L'interview de dimanche intervient après que la Maison Blanche a annoncé qu'un groupe de pirates informatiques chinois, baptisé Salt Typhoon, avait pénétré dans huit entreprises de télécommunications américaines au début du mois. L'accès aux textes et aux numéros, y compris les données de plus d'un million d'Américains, a été donné à des fonctionnaires de Pékin.

    Selon la conseillère adjointe à la sécurité nationale, Anne Neuberger, les pirates se sont introduits dans des communications entre de hauts responsables du gouvernement américain et des personnalités politiques, y compris les campagnes présidentielles de Donald Trump et de la vice-présidente Kamala Harris.

    « Nous ne pensons pas que des communications classifiées aient été compromises », a déclaré Anne Neuberger, ajoutant que la menace existe toujours.

    « Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.

    Mike Waltz a également évoqué la plus grande cyberattaque ayant touché l'oléoduc américain. L'oléoduc Colonial a été touché en 2021, plongeant le pays dans une quête désespérée de carburant. La société basée à Houston a été contrainte de payer des millions de dollars aux pirates pour rétablir le système.

    Mike Waltz a déclaré que Donald Trump était prêt à modifier les politiques actuelles à l'égard des cybercriminels tout en utilisant les ressources dont dispose déjà le pays.

    « Nous disposons d'un secteur privé extraordinaire, doté d'une grande capacité. Cette relation entre le public et le privé, avec notre industrie technologique, pourrait faire beaucoup de bien et aider », a déclaré Mike Waltz.

    Les autorités chinoises ont nié le fait que leur pays était à l'origine des cyberattaques et des menaces qui pèsent sur les États-Unis.

    Cependant, selon les déclarations des agences de renseignements américaines, la campagne chinoise de piratage informatique visant les infrastructures critiques américaines remonterait à une demi-décennie. Le communiqué, publié en février 2024, précise que les pirates informatiques « conservaient un accès et des points d'ancrage dans les environnements informatiques de certaines victimes depuis au moins cinq ans ».

    Et vous ?

    Quel est votre avis sur le sujet ?
    Trouvez-vous cette initiative de l'administration Trump pertinente et judicieuse ?
    Selon vous, quelles pourraient être les conséquences d'une telle mesure sur la Chine ?

    Voir aussi :

    Les autorités US exhortent les Américains à utiliser des applications chiffrées suite au « pire piratage de l'histoire des USA » perpétré par un groupe chinois sur les réseaux de télécommunications américains

    Le FBI enquête sur des allégations selon lesquelles la Chine aurait tenté de pirater le téléphone de Donald Trump, alors que les inquiétudes sur les ingérences étrangères dans les élections s'intensifient

    Des pirates informatiques chinois se préparent à attaquer les infrastructures américaines, et attendent "le bon moment pour porter un coup dévastateur", a déclaré le directeur du FBI, Christopher Wray
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  11. #591
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 126
    Points : 210 432
    Points
    210 432
    Par défaut La FCC recommande de se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale
    La disposition de la FCC visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale,
    en tête des dispositions relatives au cyberespace dans le projet de loi 2025 sur la défense

    L'initiative de la Federal Communications Commission (FCC), communément appelée « Rip and Replace », a récemment pris une place centrale dans le débat sur la cybersécurité aux États-Unis. Intégrée au projet de loi de défense nationale pour l'année fiscale à venir, cette disposition vise à éliminer les équipements de télécommunications d'origine chinoise jugés menaçants pour la sécurité nationale, tout en renforçant la résilience des infrastructures technologiques américaines.

    En 2022, la FCC a présenté de nouvelles règles qui interdisaient la vente et l'importation d'équipements de communication fabriqués par les entreprises chinoises Huawei et ZTE. La FCC a déclaré que l'utilisation de ces équipements par les entreprises américaines comportait des « risques inacceptables pour la sécurité nationale des États-Unis ». En outre, ces directives restreignaient l'utilisation de certains systèmes de vidéosurveillance fabriqués en Chine.


    Le projet de loi annuel sur la politique de défense, signé par le président Joe Biden lundi, alloue 3 milliards de dollars pour aider les entreprises de télécommunications à retirer et à remplacer les équipements non sécurisés en réponse aux récentes incursions de pirates informatiques liés à la Chine.

    La loi d'autorisation de la défense nationale pour l'exercice 2025 définit la politique du Pentagone et les priorités du budget militaire pour l'année, et comprend également des mesures non liées à la défense qui ont été ajoutées lorsque le Congrès a terminé ses travaux en décembre. Le projet de dépenses de 895 milliards de dollars a été adopté par le Sénat et la Chambre des représentants avec un large soutien bipartisan.

    Les 3 milliards de dollars seraient consacrés à un programme de la Commission fédérale des communications, communément appelé « rip and replace », visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale.

    Ce programme a été créé en 2020 pour mettre au rebut les équipements fabriqués par le géant des télécommunications Huawei. L'investissement initial s'élevait à 1,9 milliard de dollars, soit environ 3 milliards de dollars de moins que ce que les experts estimaient nécessaire pour éliminer la vulnérabilité potentielle.

    Les appels à réalimenter le fonds se sont multipliés récemment à la suite de deux campagnes de piratage menées par la Chine, baptisées Volt Typhoon et Salt Typhoon, au cours desquelles des pirates ont inséré des codes malveillants dans des infrastructures américaines et se sont introduits dans au moins huit entreprises de télécommunications.

    Une Cyber Force américaine et la création d'un programme de hackathon du ministère de la défense

    Le projet de loi comprend également une exigence atténuée pour le ministère de la Défense de faire appel à un tiers indépendant pour étudier la faisabilité de la création d'une force cybernétique américaine, ainsi qu'une « évaluation des modèles organisationnels alternatifs pour les forces cybernétiques » des branches de l'armée.

    Le compromis final ne fixe aucune date limite pour la remise du rapport et supprime la quasi-totalité du texte approuvé en début d'année par la Chambre des représentants et le Sénat, qui prévoyait une étude axée sur la création d'un nouveau service militaire numérique.

    La NDAA (loi sur la défense nationale) fera du Joint Force Headquarters-Department of Defense Information Networks (JFHQ-DODIN), responsable de la défense des réseaux du Pentagone dans le monde entier, un « commandement unifié subordonné » au U.S. Cyber Command. Cette mesure met l'organisation sur un pied d'égalité avec la Cyber National Mission Force, plus offensive, qui a été promue en 2022.

    Les négociateurs de la loi ont rejeté une demande du ministère de la défense visant à supprimer cette proposition.

    Le NDAA de cette année contient une disposition visant à créer un programme de hackathon du ministère de la défense, dans le cadre duquel des événements seraient organisés quatre fois par an.

    Nom : cyber.png
Affichages : 3063
Taille : 650,9 Ko

    Projet de loi sur le renseignement ajouté sans modification de la loi FISA

    Comme c'est devenu une tradition ces dernières années, le projet de loi annuel sur le renseignement a été ajouté à la loi sur la défense nationale (NDAA).

    Une disposition du Sénat visant à mettre un frein à une loi sur la surveillance adoptée en début d'année a été laissée sur le carreau.

    La version sénatoriale de la loi aurait modifié la réautorisation de l'article 702 de la loi sur la surveillance du renseignement étranger (FISA) en renforçant la définition des « fournisseurs de services de communication électronique » (ECSP) qui peuvent être contraints de fournir des informations au gouvernement.

    Le projet de loi de la Chambre des représentants n'incluait pas cette correction et la question n'a pas été résolue à huis clos en raison de la résistance des républicains de la Chambre des représentants, selon plusieurs sources du Congrès.

    La mesure charge également le secrétaire d'État et le directeur du renseignement national de désigner les ransomwares qui menacent les infrastructures essentielles des États-Unis et répertorie plus d'une douzaine de groupes criminels notoires - dont LockBit, Conti et REvil - en tant que « cyberacteurs étrangers hostiles ».


    Les défenseurs de la vie privée et des libertés civiles critiquent depuis longtemps l'article 702, qui remonte au programme de surveillance sans mandat, autrefois secret, mis en place par l'administration Bush après les attentats terroristes du 11 septembre. Plus récemment, la section 702 a également été critiquée par les républicains qui se sont alignés sur l'hostilité du président élu Donald J. Trump à l'égard des forces de l'ordre et des agences d'espionnage.

    La nouvelle disposition a été rédigée en termes vagues afin de masquer son objectif aux adversaires étrangers. Mais le New York Times a rapporté que la motivation derrière cette disposition était une décision de justice classifiée, qui déclarait que la définition originale de la loi ne couvrait pas les centres de données de cloud computing.

    Les défenseurs de la vie privée ont toutefois déclaré que la formulation vague de la loi pouvait être interprétée comme allant beaucoup plus loin et ouvrant la porte à des abus. Par exemple, ils ont évoqué la possibilité d'obliger un service de conciergerie qui nettoie les bureaux d'un journal à installer du matériel d'écoute sur les ordinateurs des journalistes qui parlent à des sources étrangères.

    Le débat public sur cette disposition a été compliqué par le fait que l'objectif de la modification est resté confidentiel et que les législateurs n'ont donc pas pu l'aborder directement. Toutefois, certains partisans de la modification ont reconnu que son libellé allait au-delà de ce que le gouvernement cherchait réellement à accomplir. Néanmoins, la loi étant sur le point d'expirer, ils ont fait valoir qu'il n'y avait pas de temps pour amender un projet de loi et ont exhorté le Sénat à l'adopter rapidement sans modification.

    Le président de la commission sénatoriale du renseignement, Mark Warner, démocrate de Virginie, a déclaré au cours du débat qu'il collaborerait avec le Congrès pour « affiner davantage » cette disposition dans le cadre d'un projet de loi distinct sur le renseignement, plus tard en 2024.

    Cette offre a fonctionné. Le Sénat a rejeté une proposition d'amendement visant à supprimer la disposition défectueuse du projet de loi, puis a adopté l'ensemble de la législation quelques minutes après l'expiration de l'article 702.

    Nom : kill.png
Affichages : 641
Taille : 22,5 Ko

    Les défenseurs des droits de la vie privée, qui avaient dénoncé l'élargissement de la section 702, ont exprimé leur frustration

    Selon Elizabeth Goitein, du Brennan Center for Justice de la faculté de droit de l'université de New York, le fait de laisser cette disposition en place signifie qu'il existe un potentiel d'abus « stupéfiant ».

    « Les sénateurs ont accepté de voter en faveur de cette disposition sur la base d'une promesse du président de la commission sénatoriale du renseignement selon laquelle elle serait corrigée dans une législation ultérieure », a-t-elle déclaré. « Aujourd'hui, les chefs de file de la Chambre des représentants tentent rétroactivement de rompre cet accord.

    Le sénateur Ron Wyden, un démocrate de l'Oregon qui est sceptique à l'égard des pouvoirs de surveillance du gouvernement, a déclaré qu'il avait mis en garde contre cette extension. « Si ce correctif n'est pas adopté et que la prochaine administration fait un usage abusif de ces nouveaux pouvoirs FISA, a-t-il déclaré, personne ne pourra prétendre qu'il ne l'a pas vu venir.

    Nom : FBI.png
Affichages : 652
Taille : 379,2 Ko

    Un document déclassifié révèle que le FBI a abusé de la loi sur l'espionnage étranger 280 000 fois en un an

    La section 702 de la FISA est censée permettre au gouvernement fédéral d'espionner les communications appartenant à des personnes étrangères en dehors des États-Unis, théoriquement pour prévenir les actes criminels et terroristes. La loi indique que ces communications peuvent englober les appels téléphoniques, les textes et les courriels échangés avec des ressortissants américains et sont stockées dans d'immenses bases de données. Dès lors, les agences de renseignement américaines, telles que le FBI, la CIA et la NSA peuvent fouiller ces communications sans mandat. Cependant, les choses ne sont pas déroulées comme prévu par le cadre légal.

    Le document, hautement expurgé, détaille néanmoins des centaines de milliers de cas de violations de l'article 702. Il révèle que le FBI a abusé de la loi sur l'espionnage 280 000 fois en un an. L'agence fédérale a ainsi espionné les courriels, les textes et autres communications privées des Américains ou de toute personne se trouvant aux États-Unis.

    Parmi les recherches les plus préoccupantes sur les Américains, le FBI a effectué plus de 23 000 recherches sur des personnes ayant participé à l'assaut du Capitole, 19 000 sur des donateurs de campagnes politiques et 133 sur des manifestants après l'assassinat de George Floyd par la police. Le sénateur américain Ron Wyden a qualifié ces révélations de choquantes et a demandé au Congrès de prendre des mesures strictes.

    Dans le cas des manifestations "Black Lives Matter", la FISC (Foreign Intelligence Surveillance Court ou Cour américaine de surveillance du renseignement étranger) a estimé que les requêtes du FBI « n'étaient pas raisonnablement susceptibles d'aboutir à des informations de renseignement étranger ou à des preuves d'un crime ». Là encore, il s'agit d'un excès de pouvoir en matière de surveillance étrangère. La FISC indique que d'autres « violations significatives » ont été commises lors de recherches liées à l'attaque du Capitole des États-Unis le 6 janvier 2021, à des enquêtes sur des affaires de drogue et de gangs et à des enquêtes sur le terrorisme national. Le tribunal a rejeté toutes les tentatives du FBI de légitimer les recherches abusives qu'elle a effectuées.

    Des agents du FBI ont déclaré qu'ils ne se souvenaient pas des raisons pour lesquelles ils avaient effectué certaines de ces recherches inappropriées. D'autres ont affirmé que les recherches sur les manifestants de Black Lives Matters étaient correctes simplement parce qu'ils avaient été arrêtés. Le personnel a également déclaré que les recherches sur les personnes qui ont pris d'assaut le Capitole étaient appropriées parce que ces personnes étaient généralement considérées comme une menace pour la sécurité nationale. Bien qu'il soit expurgé, le contenu du rapport a troublé le public et a suscité une vague de protestations contre le renouvellement de la section 702.

    Le document décrit le modèle du FBI consistant à effectuer des requêtes larges et sans soupçon. Jake Laperruque, directeur adjoint du projet « Sécurité et surveillance » du Centre américain pour la démocratie et la technologie, a déclaré que « ces dernières révélations devraient alerter le Congrès ». Et pourtant...

    Source : National Defense Authorization Act for Fiscal Year 2025

    Et vous ?

    Que pensez-vous de la création d'un programme de hackathon du ministère de la défense ?

    Que pensez-vous de la loi FISA et de sa reconduction sans amendements ?

    La suppression des équipements chinois comme Huawei est-elle suffisante pour garantir la cybersécurité des réseaux américains, ou d’autres menaces subsistent-elles à travers d’autres fournisseurs ?

    Voir aussi :

    FISA prolongé pour deux ans : les États-Unis adoptent la loi controversée permettant d'espionner les conversations sans mandat. Joe Biden signe la loi après que Trump a tenté de la « tuer »

    La fuite d'un courriel du FBI souligne la nécessité d'une surveillance sans mandat des citoyens : « Le FBI doit utiliser des outils de surveillance pour démontrer leur importance », y est-il indiqué
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  12. #592
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 126
    Points : 210 432
    Points
    210 432
    Par défaut La brèche dans les télécoms US : les backdoors sont-elles le talon d'Achille de la cybersécurité moderne
    Le piratage des télécommunications aux USA prouve qu'installer des portes dérobées « uniquement à usage des forces de l'ordre » est absurde,
    les experts en sécurité avaient pourtant tiré la sonnette d'alarme

    La récente brèche dans le secteur des télécommunications aux États-Unis a ravivé le débat sur l’efficacité et les dangers des backdoors dans les systèmes de sécurité. Ces portes dérobées, conçues pour permettre un accès facilité aux systèmes par des parties autorisées (souvent les gouvernements ou les entreprises), posent des questions cruciales sur leur viabilité dans un monde où les cybermenaces sont omniprésentes. Était-ce un échec prévisible ? Et surtout, prouve-t-il que ces dispositifs sont, par nature, vulnérables ?

    Le rôle des backdoors dans la sécurité

    Les backdoors sont souvent justifiées par des motifs légitimes : lutte contre le terrorisme, enquêtes criminelles ou protection des infrastructures critiques. Elles permettent aux autorités de contourner le chiffrement ou d’accéder à des systèmes complexes sans entrave.

    L’un des principaux problèmes des backdoors est qu’elles créent une vulnérabilité systémique. Une fois qu’une porte dérobée est intégrée dans un système, il devient difficile, voire impossible, de garantir qu’elle ne sera utilisée que par des parties autorisées. Des cybercriminels, des États-nations hostiles ou même des initiés malveillants pourraient exploiter ces accès, transformant ce qui était censé être une mesure de sécurité en un vecteur d’attaque.

    La brèche récente dans les télécoms américaines en est un exemple frappant et souligne un paradoxe fondamental : en voulant faciliter l’accès pour des raisons légitimes, ces systèmes deviennent des cibles privilégiées.

    Suite au piratage de Salt Typhoon, attribué à des pirates chinois soutenus par l'État, le FBI défend l'idée, démentie depuis longtemps, selon laquelle les agents fédéraux pourraient accéder aux communications américaines sans ouvrir la porte aux pirates étrangers. Les critiques affirment que l'idée du FBI, qu'il appelle « chiffrement géré de manière responsable », n'est rien d'autre qu'un changement de nom d'une porte dérobée du gouvernement.

    « Il ne s'agit pas d'une énorme volte-face de la part des forces de l'ordre », a déclaré Andrew Crocker, directeur du contentieux en matière de surveillance à l'Electronic Frontier Foundation. « Il s'agit simplement des mêmes arguments illogiques qu'ils utilisent depuis plus de 30 ans, à savoir que le chiffrement est acceptable, mais que nous devons être en mesure d'accéder aux communications ».

    Le piratage

    Au moins huit entreprises de télécommunications ont été compromises dans ce piratage, qui a été rendu public pour la première fois en septembre et que les autorités américaines décrivent comme étant en cours.

    Les pirates ont recueilli de grandes quantités de données sur les appels téléphoniques et les messages texte dans la région de Washington, D.C., selon ce qu'ont déclaré les responsables lors d'une conférence de presse. Ces informations comprennent des détails sur le moment et le lieu où les appels ont été passés et à qui ils ont été adressés, mais pas leur contenu.

    Un cercle plus restreint, d'environ 150 personnes, a vu le contenu de ses communications piraté, y compris l'audio en temps réel des communications, selon un rapport publié le mois dernier dans le Washington Post. Parmi les cibles de ce piratage figuraient Donald Trump, son avocat, JD Vance, et la campagne de Kamala Harris.

    Un autre « vecteur » de l'attaque, selon les représentants du gouvernement, était l'interface par laquelle les organismes chargés de l'application de la loi demandent des écoutes téléphoniques aux entreprises de télécommunications en vertu de la loi de 1994 sur l'assistance à l'application de la loi dans le domaine des communications (Communications Assistance for Law Enforcement Act).

    En fait, le système CALEA pourrait avoir fourni aux pirates informatiques une liste de personnes soupçonnées par le FBI.

    Les défenseurs de la vie privée l'avaient prédit depuis longtemps. Dans un billet de blog publié le mois dernier, Susan Landau, experte en chiffrement, a déclaré que la CALEA était depuis longtemps un « désastre pour la sécurité nationale ».

    « Si vous construisez un système de manière à ce qu'il soit facile à pénétrer, les gens le feront - les bons comme les mauvais. C'est la conséquence inévitable de la CALEA, une conséquence dont nous avions prévenu qu'elle se produirait - et c'est ce qui s'est passé », a-t-elle déclaré.

    Nom : FBI.png
Affichages : 272963
Taille : 264,0 Ko

    Le FBI a réfuté l'idée que la CALEA était le seul « vecteur » des pirates informatiques chinois

    Il a également rejeté la morale plus large tirée par les défenseurs de la vie privée, à savoir que seules les communications entièrement chiffrées de bout en bout sont sécurisées.

    Les communications chiffrées de bout en bout garantissent qu'un message écrit ou un appel vocal est protégé du moment où il quitte votre appareil jusqu'au moment où il arrive à destination, en veillant à ce que seuls l'expéditeur et le destinataire puissent déchiffrer les messages, qui sont illisibles pour tout tiers - qu'il s'agisse d'un pirate informatique chinois ou du FBI.

    Ce type de chiffrement ne protège pas les communications si le tiers a accès à l'un des terminaux de communication, tel qu'un téléphone ou un ordinateur portable. Les pirates informatiques peuvent toujours installer des logiciels espions sur les téléphones, et le FBI, comme le soulignent depuis longtemps les défenseurs des libertés civiles, peut toujours fouiller les téléphones par le biais de diverses méthodes, mais au cas par cas.

    Ces dernières années, de grandes entreprises technologiques telles qu'Apple ont adopté le chiffrement de bout en bout, au grand dam des forces de l'ordre. Les autorités fédérales se plaignent vivement du fait que les criminels les laissent dans l'ombre en utilisant le même voile de chiffrement que celui qui protège les gens ordinaires des escrocs, des pirates et des oreilles indiscrètes.

    Le FBI et d'autres agences ont longtemps soutenu qu'il existait un moyen de leur donner un accès spécial aux communications sans faciliter la tâche des pirates et des espions. Les experts en sécurité affirment que cette idée est une foutaise. Qu'il s'agisse d'une porte dérobée, d'une « clé d'or » ou de toute autre chose, ces experts affirment que cela ne peut pas fonctionner.

    Dans les conseils qu'ils ont donnés au public, les fonctionnaires fédéraux ont fermement approuvé le chiffrement.

    « Le chiffrement est votre ami, qu'il s'agisse de la messagerie texte ou de la capacité à utiliser des communications vocales chiffrées », a déclaré Jeff Greene, directeur adjoint pour la cybersécurité à l'Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency).

    Cependant, il est intéressant de noter qu'un représentant du FBI, lors du même appel, est revenu sur l'idée d'un chiffrement « géré de manière responsable ». Selon le FBI, ce chiffrement serait « conçu pour protéger la vie privée des gens et géré de manière à ce que les entreprises technologiques américaines puissent fournir un contenu lisible en réponse à une décision de justice légitime ».

    D'un point de vue pratique, on ne sait pas exactement quels programmes, s'il y en a, le FBI a à l'esprit lorsqu'il appelle les gens à utiliser un chiffrement « géré de manière responsable ».

    Sean Vitka, directeur politique du groupe progressiste Demand Progress, a déclaré que le piratage a une fois de plus fourni la preuve accablante que les portes dérobées du gouvernement ne peuvent pas être sécurisées. « Si le FBI n'est pas en mesure de sécuriser son système d'écoutes téléphoniques, il ne peut absolument pas sécuriser le passe-partout de tous les téléphones Apple », a déclaré Vitka.

    Nom : susan.png
Affichages : 123559
Taille : 540,2 Ko

    « Il est préoccupant que les agences fédérales de cybersécurité ne recommandent toujours pas la technologie de chiffrement de bout en bout »

    Dans une déclaration, le sénateur Ron Wyden (D-Ore), partisan de longue date de la protection de la vie privée, a déclaré qu'il était temps que les agences gouvernementales adoptent le chiffrement de bout en bout.

    « Il est préoccupant que les agences fédérales de cybersécurité ne recommandent toujours pas la technologie de chiffrement de bout en bout, telle que Signal, WhatsApp ou FaceTime, qui est largement considérée comme la norme de référence pour les communications sécurisées », a déclaré Wyden.

    Wyden s'est associé au sénateur Eric Schmitt (R-Mo) pour demander à l'inspecteur général du ministère de la défense d'enquêter sur les raisons pour lesquelles le Pentagone n'a pas utilisé son énorme pouvoir d'achat pour inciter les opérateurs de téléphonie mobile à mieux sécuriser leurs services lorsqu'il a signé un contrat de 2,7 milliards de dollars avec AT&T, Verizon et T-Mobile.

    « Les fonctionnaires ne devraient pas utiliser des services de communication qui permettent aux entreprises d'accéder à leurs appels et à leurs messages. Qu'il s'agisse d'AT&T, de Verizon, de Microsoft ou de Google, lorsque ces entreprises sont inévitablement piratées, la Chine et d'autres adversaires peuvent voler ces communications », a déclaré Wyden dans son communiqué.

    Un dilemme technologique et politique

    Le débat autour des backdoors oppose deux visions fondamentales de la sécurité. D’un côté, les gouvernements et certains acteurs industriels plaident pour leur nécessité afin de garantir une surveillance efficace et une réponse rapide aux menaces. D’un autre côté, les experts en cybersécurité et les défenseurs de la vie privée alertent sur les dangers inhérents, soulignant qu’aucune porte dérobée ne peut être considérée comme « totalement sécurisée ».

    Les entreprises technologiques elles-mêmes se retrouvent dans une position délicate. Intégrer des backdoors pourrait saper la confiance des utilisateurs, mais refuser de coopérer avec les autorités peut entraîner des tensions politiques et juridiques. En 2016, par exemple, l’affrontement entre Apple et le FBI sur l’accès à un iPhone chiffré a mis en lumière cette impasse.

    Sources : Susan Landau, FBI (1, 2), Wyden

    Et vous ?

    Une backdoor peut-elle réellement être conçue pour n’être accessible que par des parties autorisées ?

    Existe-t-il des alternatives viables aux backdoors pour répondre aux besoins des forces de l’ordre sans compromettre la sécurité globale des systèmes ?

    Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?

    Voir aussi :

    Le patron du FBI réclame l'introduction d'un backdoor dans les smartphones. Celui-ci préoccupé par le chiffrement par défaut d'Android et d'iOS

    L'Australie s'apprête à passer une loi pour l'introduction de portes dérobées au sein des dispositifs chiffrés et des réseaux de communication

    Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA des radios utilisées par la police et l'armée dans le monde entier. Elle peut être exploitée pour déchiffrer le trafic
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #593
    Membre expert
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 588
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 588
    Points : 3 004
    Points
    3 004
    Par défaut
    Citation Envoyé par Anthony Voir le message
    « Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.
    Ce matin j'ai oublié des trucs, alors je voudrais m'assurer que je ne suis pas en train de pioncer profondément sans m'en rendre compte tout en lisant cet article.

    Je comprends l'intérêt que les entreprises occidentales comblent leurs lacunes, en revanche, en quoi est-il nécessaire que les Chinois maintiennent leur accès pour que l'Amérique puisse diminuer le risque de compromission ?

    À la limite, peut-être peut-on rétablir le sens de la phrase en remplaçant "et" par "tant" ?

    *

    Alors d'accord, combler les lacunes. Voyons voir concrètement pour ce qui nous concerne.
    L'administration française propose des formations aux métiers de la sécurité, à ce que je me rappelle il faut compter deux ans de formation initiale.
    Pour palier certaines urgences existent aussi des formations "rapides" qui se chiffrent en mois.

    Est-ce le minimum pour un développeur de bonne volonté qui veut bien aller au-delà d'utiliser les requêtes paramétrées plutôt que ... concaténées ?

  14. #594
    Membre expert
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 588
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 588
    Points : 3 004
    Points
    3 004

  15. #595
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 984
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 984
    Points : 18 992
    Points
    18 992
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?
    Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
    Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

    Dans la constitution des USA il y a ça :
    Deuxième Amendement :
    "Une milice bien organisée étant nécessaire à la sécurité d'un État libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé."
    Cet amendement est souvent interprété comme permettant aux citoyens de posséder des armes pour se défendre, y compris contre les abus potentiels du gouvernement.
    Il faut que le peuple puisse se défendre face au gouvernement.
    On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

    N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
    Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
    Keith Flint 1969 - 2019

  16. #596
    Membre expert Avatar de OrthodoxWindows
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 237
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 237
    Points : 3 351
    Points
    3 351
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
    Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

    Dans la constitution des USA il y a ça :


    Il faut que le peuple puisse se défendre face au gouvernement.
    On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

    N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
    Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
    C'est même pire que "on ne sais jamais". C'est que le droit à l'intimité et à la vie privé est un droit fondamental, lié à la fois au respect de la dignité humaine et du fait que dans un état de droit, chacun est présumé innocent jusqu'à preuve du contraire.

  17. #597
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 126
    Points : 210 432
    Points
    210 432
    Par défaut La Maison Blanche annonce que la 9e entreprise de télécommunications est victime du cyberespionnage chinois
    La Maison Blanche annonce qu'une neuvième entreprise de télécommunications est victime du cyberespionnage chinois,
    donnant à Pékin un accès sans précédent aux SMS et conversations téléphoniques d'un nombre inconnu d'Américains.

    Il a été confirmé qu'une neuvième entreprise de télécommunications américaine a été piratée dans le cadre d'une vaste campagne d'espionnage chinoise qui a permis à des fonctionnaires de Pékin d'avoir accès à des textes et conversations téléphoniques privés d'un nombre indéterminé d'Américains, a déclaré vendredi un haut responsable de la Maison Blanche. Des responsables de l'administration Biden ont déclaré ce mois-ci qu'au moins huit entreprises de télécommunications, ainsi que des dizaines de pays, avaient été touchés par la campagne de piratage chinoise connue sous le nom de Salt Typhoon.

    Anne Neuberger, conseillère adjointe à la sécurité nationale pour les technologies cybernétiques et émergentes, a toutefois déclaré vendredi à la presse qu'une neuvième victime avait été identifiée après que l'administration a donné des conseils aux entreprises sur la manière de traquer les coupables chinois dans leurs réseaux.

    La mise à jour de Neuberger est le dernier développement en date d'une vaste opération de piratage informatique qui a alarmé les responsables de la sécurité nationale, exposé les vulnérabilités du secteur privé en matière de cybersécurité et mis à nu la sophistication de la Chine en matière de piratage informatique.

    Les pirates ont compromis les réseaux d'entreprises de télécommunications pour obtenir des enregistrements d'appels de clients et accéder aux communications privées d'un « nombre limité d'individus ». Bien que le FBI n'ait pas identifié publiquement les victimes, les autorités pensent que de hauts fonctionnaires du gouvernement américain et des personnalités politiques de premier plan figurent parmi les personnes dont les communications ont été consultées.

    Lacunes en matière de sécurité

    Lors d'une conférence de presse organisée vendredi, elle a déclaré que les enquêtes en cours avaient mis au jour des failles fondamentales dans les pratiques de sécurité qui avaient permis les piratages précédents. Dans un cas, par exemple, les pirates ont obtenu les informations d'identification d'un seul compte administrateur qui avait accès à plus de 10 000 routeurs, a-t-elle déclaré.

    « La réalité est que, d'après ce que nous voyons concernant le niveau de cybersécurité mis en œuvre dans le secteur des télécommunications, ces réseaux ne sont pas aussi défendables qu'ils devraient l'être pour se défendre contre un acteur cybernétique offensif bien pourvu en ressources et capable comme la Chine », a déclaré Neuberger.

    Selon elle, la Maison Blanche ne peut pas encore affirmer avec certitude que les réseaux concernés ont éliminé les pirates de leurs systèmes.

    Neuberger a indiqué que les autorités n'avaient pas encore une idée précise du nombre d'Américains touchés par Salt Typhoon, en partie parce que les Chinois ont été prudents dans leurs techniques, mais qu'un « grand nombre » se trouvaient dans la région de Washington-Virginie. Les autorités pensent que l'objectif des pirates était d'identifier les propriétaires des téléphones et, s'il s'agissait de « cibles d'intérêt pour le gouvernement », d'espionner leurs messages et leurs appels téléphoniques.

    « Les pirates avaient pour objectif d'identifier les propriétaires de ces téléphones et de déterminer s'il s'agissait de cibles gouvernementales susceptibles de faire l'objet d'espionnage et de collecte de renseignements sur les communications », a-t-elle déclaré.

    Le FBI a déclaré que la plupart des personnes ciblées par les pirates étaient « principalement impliquées dans des activités gouvernementales ou politiques ».

    Neuberger a déclaré que cet épisode mettait en évidence la nécessité d'imposer des pratiques de cybersécurité dans le secteur des télécommunications, un sujet que la Commission fédérale des communications doit aborder lors d'une réunion qui se tiendra le mois prochain. « Nous savons que les pratiques volontaires en matière de cybersécurité ne suffisent pas à nous protéger contre le piratage de nos infrastructures critiques par la Chine, la Russie et l'Iran », a-t-elle déclaré.

    Nom : anne.png
Affichages : 80772
Taille : 509,0 Ko
    Anne Neuberger, conseillère adjointe à la sécurité nationale des États-Unis pour les technologies cybernétiques et émergentes, a déclaré aux journalistes lors d'un appel téléphonique que l'entreprise de télécommunications anonyme avait été ajoutée à la liste après que le gouvernement américain eut partagé des conseils sur la manière de détecter l'opération et de s'en défendre.

    Espionnage politique

    Les attaques auraient visé les téléphones d'hommes politiques de premier plan et d'autres personnes impliquées dans des activités politiques.

    Neuberger a déclaré que la situation devrait être améliorée par le projet de règles de la FCC publié début décembre, qui obligerait les entreprises de télécommunications à renforcer leurs réseaux sous peine d'amendes.

    Des règles similaires sont en vigueur en Australie depuis 2018 et au Royaume-Uni depuis 2022.

    « Lorsque j'ai discuté avec nos collègues britanniques et que je leur ai demandé s'ils pensaient que leur réglementation aurait permis d'éviter l'attaque de Salt Typhoon, ils m'ont répondu "Nous l'aurions maîtrisé plus rapidement, [et] elle ne se serait pas propagée aussi largement, n'aurait pas eu autant d'impact et n'aurait pas été découverte aussi longtemps si ces réglementations avaient été en place », a déclaré Neuberger.

    « C'est un message fort », a-t-elle continué.

    Le gouvernement chinois a nié toute responsabilité dans ce piratage.

    Interdiction des produits en provenance de Chine dans le réseau de télécommunications du pays

    Ce mois-ci, le ministère du commerce a décidé d'interdire China Telecom et, selon Neuberger, des mesures similaires seront prises au cours du mois prochain.

    Les autorités chinoises ont précédemment qualifié ces allégations de désinformation et déclaré que Pékin « s'oppose fermement aux cyberattaques et aux vols informatiques sous toutes leurs formes et les combat ».

    Le sénateur Ben Ray Lujan, démocrate du Nouveau-Mexique, a qualifié Salt Typhoon de « plus grand piratage de télécommunications de l'histoire de notre pays » lors d'une audition le 11 décembre, tandis que le sénateur républicain du Texas Ted Cruz a déclaré que les États-Unis « doivent combler toutes les vulnérabilités des réseaux de communication ».

    En 2022, la FCC a présenté de nouvelles règles qui interdisaient la vente et l'importation d'équipements de communication fabriqués par les entreprises chinoises Huawei et ZTE. La FCC a déclaré que l'utilisation de ces équipements par les entreprises américaines comportait des « risques inacceptables pour la sécurité nationale des États-Unis ». En outre, ces directives restreignaient l'utilisation de certains systèmes de vidéosurveillance fabriqués en Chine.

    Le projet de loi annuel sur la politique de défense, signé par le président Joe Biden plus tôt ce mois-ci, alloue 3 milliards de dollars pour aider les entreprises de télécommunications à retirer et à remplacer les équipements non sécurisés en réponse aux récentes incursions de pirates informatiques liés à la Chine.

    La loi d'autorisation de la défense nationale pour l'exercice 2025 définit la politique du Pentagone et les priorités du budget militaire pour l'année, et comprend également des mesures non liées à la défense qui ont été ajoutées lorsque le Congrès a terminé ses travaux en décembre. Le projet de dépenses de 895 milliards de dollars a été adopté par le Sénat et la Chambre des représentants avec un large soutien bipartisan.

    Les 3 milliards de dollars seraient consacrés à un programme de la Commission fédérale des communications, communément appelé « rip and replace », visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale.

    Ce programme a été créé en 2020 pour mettre au rebut les équipements fabriqués par le géant des télécommunications Huawei. L'investissement initial s'élevait à 1,9 milliard de dollars, soit environ 3 milliards de dollars de moins que ce que les experts estimaient nécessaire pour éliminer la vulnérabilité potentielle.

    Les appels à réalimenter le fonds se sont multipliés récemment à la suite de deux campagnes de piratage menées par la Chine, baptisées Volt Typhoon et Salt Typhoon, au cours desquelles des pirates ont inséré des codes malveillants dans des infrastructures américaines et se sont introduits dans au moins neuf entreprises de télécommunications.

    Les portes dérobées sous le feu des projecteurs

    Un autre « vecteur » de l'attaque, selon les représentants du gouvernement, était l'interface par laquelle les organismes chargés de l'application de la loi demandent des écoutes téléphoniques aux entreprises de télécommunications en vertu de la loi de 1994 sur l'assistance à l'application de la loi dans le domaine des communications (Communications Assistance for Law Enforcement Act).

    En fait, le système CALEA pourrait avoir fourni aux pirates informatiques une liste de personnes soupçonnées par le FBI.

    Les défenseurs de la vie privée l'avaient prédit depuis longtemps. Dans un billet de blog publié le mois dernier, Susan Landau, experte en chiffrement, a déclaré que la CALEA était depuis longtemps un « désastre pour la sécurité nationale ».

    « Si vous construisez un système de manière à ce qu'il soit facile à pénétrer, les gens le feront - les bons comme les mauvais. C'est la conséquence inévitable de la CALEA, une conséquence dont nous avions prévenu qu'elle se produirait - et c'est ce qui s'est passé », a-t-elle déclaré.

    Le FBI a réfuté l'idée que la CALEA était le seul « vecteur » des pirates informatiques chinois

    Il a également rejeté la morale plus large tirée par les défenseurs de la vie privée, à savoir que seules les communications entièrement chiffrées de bout en bout sont sécurisées.

    Les communications chiffrées de bout en bout garantissent qu'un message écrit ou un appel vocal est protégé du moment où il quitte votre appareil jusqu'au moment où il arrive à destination, en veillant à ce que seuls l'expéditeur et le destinataire puissent déchiffrer les messages, qui sont illisibles pour tout tiers - qu'il s'agisse d'un pirate informatique chinois ou du FBI.

    Ce type de chiffrement ne protège pas les communications si le tiers a accès à l'un des terminaux de communication, tel qu'un téléphone ou un ordinateur portable. Les pirates informatiques peuvent toujours installer des logiciels espions sur les téléphones, et le FBI, comme le soulignent depuis longtemps les défenseurs des libertés civiles, peut toujours fouiller les téléphones par le biais de diverses méthodes, mais au cas par cas.

    Ces dernières années, de grandes entreprises technologiques telles qu'Apple ont adopté le chiffrement de bout en bout, au grand dam des forces de l'ordre. Les autorités fédérales se plaignent vivement du fait que les criminels les laissent dans l'ombre en utilisant le même voile de chiffrement que celui qui protège les gens ordinaires des escrocs, des pirates et des oreilles indiscrètes.

    Le FBI et d'autres agences ont longtemps soutenu qu'il existait un moyen de leur donner un accès spécial aux communications sans faciliter la tâche des pirates et des espions. Les experts en sécurité affirment que cette idée est une foutaise. Qu'il s'agisse d'une porte dérobée, d'une « clé d'or » ou de toute autre chose, ces experts affirment que cela ne peut pas fonctionner.

    Dans les conseils qu'ils ont donnés au public, les fonctionnaires fédéraux ont fermement approuvé le chiffrement.

    « Le chiffrement est votre ami, qu'il s'agisse de la messagerie texte ou de la capacité à utiliser des communications vocales chiffrées », a déclaré Jeff Greene, directeur adjoint pour la cybersécurité à l'Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency).

    Cependant, il est intéressant de noter qu'un représentant du FBI, lors du même appel, est revenu sur l'idée d'un chiffrement « géré de manière responsable ». Selon le FBI, ce chiffrement serait « conçu pour protéger la vie privée des gens et géré de manière à ce que les entreprises technologiques américaines puissent fournir un contenu lisible en réponse à une décision de justice légitime ».

    D'un point de vue pratique, on ne sait pas exactement quels programmes, s'il y en a, le FBI a à l'esprit lorsqu'il appelle les gens à utiliser un chiffrement « géré de manière responsable ».

    Sean Vitka, directeur politique du groupe progressiste Demand Progress, a déclaré que le piratage a une fois de plus fourni la preuve accablante que les portes dérobées du gouvernement ne peuvent pas être sécurisées. « Si le FBI n'est pas en mesure de sécuriser son système d'écoutes téléphoniques, il ne peut absolument pas sécuriser le passe-partout de tous les téléphones Apple », a déclaré Vitka.

    Source : Anne Neuberger

    Et vous ?

    Les infrastructures télécoms actuelles sont-elles suffisamment sécurisées pour faire face à des menaces aussi sophistiquées ?

    Quelles technologies ou approches pourraient prévenir des intrusions de ce type à l’avenir ?

    Qui porte la responsabilité de ces failles : les gouvernements, les entreprises technologiques ou les opérateurs télécoms ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  18. #598
    Membre expert
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 588
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 588
    Points : 3 004
    Points
    3 004
    Par défaut
    Concernant Free, les nouvelles qui ont circulé laissent entendre que c'est un membre du personnel qui a "donné" son identifiant et son mot de passe à l'ennemi.
    Apparemment, il n'a pas trop compris à quoi ça sert.

    En Amérique, est-ce que ça s'est passé pareil ?

    Et ils ont combien de boîtes de télécom ?

    Parce que ce qu'il est important de savoir, maintenant, ce n'est pas combien de boîtes de télécom sont compromises, puisqu'au stade où nous en sommes c'est une information relativement accessoire.
    Dans certaines peuplades on connaît trois nombres : un, deux, beaucoup. Il semble que c'est une précision suffisante à appréhender le problème, et que là nous en sommes à beaucoup.

    Ce qui importe, c'est combien en reste-t-il qui ne sont pas compromises ? Beaucoup ?

    Ah au fait je voudrais soumettre une information à votre réflexion.
    Un petit pays européen a mis en place un système d'authentification à double support, et a récemment décidé que le matériel qu'il avait mis à disposition pour prouver son identité n'était pas suffisamment sécurisé.

    Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

    Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".

    Citation Envoyé par Stéphane le calme Voir le message
    Les experts en sécurité affirment que cette idée est une foutaise.
    En Amérique, des règles s'appliquent à une certaine Foutaise Bien Informée, dont les agents ont le sigle bien apparent.

  19. #599
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    910
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 910
    Points : 3 901
    Points
    3 901
    Par défaut
    Citation Envoyé par Gluups Voir le message
    Ah au fait je voudrais soumettre une information à votre réflexion.
    [...]

    Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

    Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
    Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul).

    Par contre, je connais une boîte française qui fabriquait ce genre de boitier il y a 30 ans. Suite à une hostilité étatique (contrôles fiscaux annuels paralysant la boîte pendant 1 mois pendant plusieurs années, et misères), ils ont tout délocalisé aux USA (dont le personnel) qui eux ont beaucoup apprécié ce genre d'objets pour leur sécurité intérieure...

Discussions similaires

  1. Réponses: 5
    Dernier message: 17/04/2019, 00h25
  2. Huawei et ZTE, des cibles de la FCC
    Par Blondelle Mélina dans le forum Actualités
    Réponses: 1
    Dernier message: 04/04/2018, 12h39
  3. Réponses: 2
    Dernier message: 05/03/2018, 12h43
  4. Réponses: 2
    Dernier message: 12/01/2018, 23h47
  5. Réponses: 2
    Dernier message: 17/07/2008, 00h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo