Les plus grandes attaques informatiques sont à venir


Presque tout est informatisé, une cyberattaque contre un groupe de personnes, une entreprise, un pays pourrait être néfaste et rendre vulnérable. Peut-on vraiment se défendre ?
Nuage

 

Les plus grandes attaques informatiques sont à venir

 

Les plus grandes attaques informatiques sont à venir

Photo Fotolia

WASHINGTON – Les plus grandes attaques informatiques sont à venir dans les dix prochaines années, estime la majorité des 1642 spécialistes de la sécurité sur internet interrogés par l’institut américain Pew Research Center.

«D’ici 2025, une cyber-attaque majeure pourra-t-elle provoquer des dommages étendus pour la sécurité d’un pays et à sa capacité à se défendre et à défendre sa population?», leur a demandé l’institut.

 Quelque 61 % de ces spécialistes ont répondu «oui».

Des «dommages étendus» signifient des morts ou des dégâts matériels, et le vol de dizaines de milliards de dollars.

«Les individus seraient plus vulnérables et les entreprises attaquées en permanence», affirme Lee Rainie, co-auteur de l’étude et directeur du projet internet du Pew Research Center.

Selon ces spécialistes en cybersécurité, «les fournisseurs de services essentiels sont une cible vulnérable, et le vol et les perturbations économiques peuvent être substantielles».

En revanche, 39 % de ces spécialistes considèrent que les dommages provoqués par une cyberattaque pourraient être évités.

«Certains ont relevé en privé que la menace d’une cyberattaque pourrait dissuader d’une attaque encore pire», estime Janna Anderson du centre internet Elon University’s Imagining, qui a conduit ce sondage avec Pew.

«Beaucoup ont utilisé la Guerre Froide comme métaphore, affirmant que des dommages graves avaient moins de chance de survenir compte tenu des menaces mutuelles de perturbations (entre les pays). Certains disent que les menaces d’attaques informatiques sont exagérées par les gens qui pourraient tirer des bénéfices d’une atmosphère de peur».

Certains experts affirment que les menaces de piratage sont déjà là.

«Une Chine belliqueuse peut procéder à une cyberinvasion des capacités militaires du Japon et de la Corée du Sud dans le cadre de leur conflit autour des mers de Chine, qui pourraient les obliger à reconfigurer leur informatique, à un coût élevé», a estimé Stowe Boyd, de Gigaom Research.

«Israël et les États-Unis ont déjà conçu le virus Stuxnet pour endommager les centrifugeuses des installations nucléaires iraniennes», a-t-il relevé.

http://fr.canoe.ca

Cyberattaque de masse sur des télévisions et un réfrigérateur intelligents


La semaine dernièere, on parlait des risques de piratages des objets intelligents en soulignant qu’un réfrigérateur serait probablement le dernier objet intéressant a attaquer … et pourtant !!! Cela donne encore moins envie de s’entourer de gadgets
Nuage

 

Cyberattaque de masse sur des télévisions et un réfrigérateur intelligents

 

AGENCE FRANCE-PRESSE

WASHINGTON –

Des spécialistes de la sécurité informatique ont annoncé avoir découvert cette semaine une vaste cyberattaque ayant affecté de nombreux objets connectés à internet, dont… un réfrigérateur.

La société de sécurité californienne Proofpoint a précisé qu’il pourrait s’agir de la toute première cyberattaque jamais prouvée ayant eu lieu via des objets intelligents, ces appareils du quotidien connectés à internet ou à un téléphone intelligent.

Proofpoint explique que les pirates informatiques sont parvenus à pénétrer les systèmes informatiques de divers objets connectés à internet au sein du domicile de personnes, tels que des télévisions et au moins un réfrigérateur, pour créer une plateforme envoyant depuis ces appareils des centaines de milliers de spams ou courriels frauduleux.

Plus de 750 000 e-mails malicieux ont ainsi été envoyés, entre le 23 décembre et le 6 janvier, essentiellement à des entreprises et des individus à travers le monde, selon la société.

Jusqu’à présent, les experts de sécurité jugeaient ce genre d’attaques purement théoriques.

Proofpoint a estimé que cette découverte avait «des retombées très importantes en termes de sécurité pour les détenteurs de ce genre d’appareils et pour les entreprises ciblées», en raison de l’augmentation massive qui est attendue dans l’utilisation de ces objets intelligents, depuis les vêtements jusqu’aux appareils électroménagers.

«La plupart de ces objets ne sont que très faiblement protégés et les consommateurs n’ont virtuellement aucun moyen de repérer ou de combattre des infections (par un virus) lorsqu’elles arrivent», note encore Proofpoint.

http://www.journaldequebec.com/

Les samouraïs du Net


Peut-être que nous ne voyons pas toute l’ampleur des révélations qu’a faite Edward Snowden a propos de l’espionnage, mais depuis nombres d’articles, de documentaires nous met la réalité sur les conséquences de l’espionnage. Mais aussi on peut voir l’hypocrisie des gouvernements qui ont semblé offusqué d’apprendre qu’ils étaient espionné par les États-Unis (peut-être qu’ils le savaient déjà) mais aucun pays ne donnerait asile a celui qui a mit a jour les révélations sur l’espionnage sauf deux pays qui peut-être lui donneraient asile soit le Venezuela ou le Nicaragua
Nuage

 

Les samouraïs du Net

Photo © Jason Lee / Reuters

Le Canada, qui a offert l’asile aux déserteurs de la guerre du Viêt Nam, l’offrirait-il aujourd’hui à Edward Snowden ? (Photo © Jason Lee / Reuters)

Une génération se bat aujourd’hui pour la « liberté d’Internet », comme d’autres se sont battues pour le droit à l’avortement légal ou le droit de s’asseoir n’importe où dans un autobus. Et son combat est tout aussi important.

Grâce aux révélations du lanceur d’alerte états-unien Edward Snowden, 29 ans, des millions d’internautes ont découvert que dans le ventre de Facebook, YouTube ou Google se cachent des mouchards au service des analystes de la National Security Agency (NSA), le troisième pilier de la sécurité américaine, avec le FBI et la CIA. Washington écoute.

Depuis sept ans, le programme américain PRISM permet à la NSA — en toute légalité, grâce au Patriot Act, adopté après les attentats de septembre 2001 — de stocker toutes les communications qui passent par les grands opérateurs états-uniens. Des analystes puisent à volonté dans cette manne de messages et d’images. Nul besoin d’obtenir une autorisation légale sur la base de soupçons d’activités criminelles ou subversives. Votre voisin peut tout bêtement se retrouver dans les filets d’une enquête parce qu’il compte parmi ses amis Facebook une personne liée à une autre jugée digne d’intérêt par la NSA.

Cette agence a aussi lancé plus de 60 000 cyber-attaques, a révélé Snowden : contre des cibles mondiales, des universités chinoises, des organismes publics, des multinationales… D’autres pays plus tyranniques — de l’Iran à la Chine en passant par l’Arabie saoudite — ont certainement fait de même, direz-vous. Bien sûr.

Mais pour leur sécurité, les démocraties doivent-elles espionner tous leurs citoyens ? Pour un attentat évité, combien d’autres, comme celui du marathon de Boston, ne le seront pas ? Afin de préserver nos libertés, faut-il sacrifier nos vies privées ?

Pour avoir levé le voile sur cette dérive, Snowden a vu son passeport révoqué et est un homme traqué.

Le jeune idéaliste a des alliés : pirates informatiques, activistes, programmeurs, pionniers d’une nation sans frontières qui défend la liberté de communiquer sans être espionné. Il faut voir sur ARTE l’excellent documentaire français Une contre-histoire de l’Internet pour saisir l’importance de cette lutte. L’Electronic Frontier Foundation, ONG internationale citée dans ce documentaire, œuvre à protéger les droits des programmeurs qui créent et diffusent gratuitement des logiciels de cryptage de données afin de mettre celles-ci à l’abri des regards des puissants. Crypter des données est illégal dans certains pays.

Cette défense des libertés électroniques a envahi le débat politique. Un député du Parti pirate suédois siège au Parlement européen. En Australie, une cour de justice a rabroué, en juin, le gouvernement, qui voulait forcer des entreprises de télécoms à conserver pendant deux ans des données de leurs usagers (au cas où l’État voudrait y jeter un œil !).

Partout, des gens luttent pour éviter qu’Internet ne soit enchaîné. Snowden a rejoint leurs rangs. Et son parcours d’autodidacte idéaliste annonce assez bien la perte de contrôle des élites traditionnelles.

Féru d’ordinateurs, Snowden n’avait même pas de diplôme d’études secondaires quand la CIA l’a embauché, en 2007, et l’a installé en Europe. À Hawaï, comme consultant de la NSA, il gagnait plus de 100 000 dollars. À Internet, qui lui a donné accès gratuitement au savoir, il rembourse une dette de loyauté.

Le président Obama, dont les victoires ont reposé sur l’usage d’Internet et le soutien des jeunes, ne peut-il trouver une autre réponse au geste de Snowden que de le menacer de 30 ans de réclusion ?

Traître à son pays ou héros, Snowden nous invite à réfléchir. Que voulons-nous livrer de nos vies à ce monde numérique qu’aucune police ne protège pour nous ? Pourquoi lui faisons-nous si aveuglément confiance ? Quel rôle voulons-nous que nos gouvernements jouent dans ce combat ?

+

Une société française a vendu à la Syrie le système qui permet d’espionner toutes les communications du pays. Une entreprise canadienne a fait de même au Pakistan.

http://www.lactualite.com

Danger 8 façons de mourir à cause des pirates informatiques


Ce n’est pas pour devenir paranoïa, mais on voit souvent dans les films comment des catastrophes peuvent arriver avec des gens qui ont une connaissance en informatique peuvent faire … L’informatique comme dans toutes choses, il y a des bons côtés, mais dans de mauvaises mains, cela peut devenir vraiment dangereux voir même mortel
Nuage

 

Danger

8 façons de mourir à cause des pirates informatiques

 

Danger - 8 façons de mourir à cause des pirates informatiques

Photo umbertoleporini / Fotolia

Agence QMI
Aude Boivin Filion

Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse, l’exécution de certaines tâches. Or, il peut arriver qu’elle ne raccourcisse pas notre journée, mais notre vie.

Armés de connaissances, d’ordinateurs et d’un bon sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.

Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!

Des appareils médicaux hors de contrôle

8 façons de mourir à cause des pirates - Des appareils médicaux hors de contrôle

Photo Dario Sabljak / Fotolia

Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas de la science fiction: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.

Lors d’une conférence sur la sécurité en Australie, relate SC Magazine, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’une part d’affecter le fonctionnement d’un stimulateur cardiaque grâce à un virus informatique et d’autre part, de le faire se propager d’une personne à une autre.

Il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 30 pieds l’une de l’autre.

Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 volts, en utilisant une «fonction secrète» de l’appareil médical. Elle permet d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 30 pieds (9 mètres).

D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection au patient, a prévenu un expert de la Galgate computer security.

Prendre le contrôle à distance d’un avion

8 façons de mourir à cause des pirates - Prendre le contrôle à distance d'un avion

Photo Scott Prokop / Fotolia

Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.

De nos jours, les avions sont conçus pour pouvoir voler seuls, presque sans assistance humaine, grâce à leur système automatisé. Armé de connaissances et sans même devoir être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.

Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts.

Les têtes dirigeantes de grandes entreprises, des ministres ou des personnalités importantes voyagent souvent dans ce type d’avion privé, et pourraient devenir des cibles potentielles.

Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions: pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux d’avions et causer bien des catastrophes dans le ciel.

Pirater une centrale nucléaire

8 façons de mourir à cause des pirates - Pirater une centrale nucléaire

Le virus Stuxnet a infecté 30 000 ordinateurs en Iran, dont ceux de la centrale nucléaire Bushehr.

Photo AFP / Atta Kenare

Certains pays comme les États-Unis, la Russie et la Chine recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.

Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.

Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’elle en a détruit quelques-unes.

Initiée sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis).

Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 mois à 2 ans. Il avait été introduit involontairement dans le système par l’un des employés de la centrale.

Les deux pays impliqués ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?

Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.

Tuer grâce au réseau

8 façons de mourir à cause des pirates - Tuer grâce au réseau

Photo julylotte92 / Fotolia

Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.

D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.

Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permettrait aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.

«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.

Fantasme ou réalité?

La voiture meurtrière

8 façons de mourir à cause des pirates - La voiture meurtrière

Photo thieury / Fotolia

Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.

En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.

Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont aussi accessibles via les réseaux cellulaires.

Les chercheurs ont aussi prouvé qu’un dispositif physique, installé dans un véhicule, peut autoriser l’accès à distance à un tiers malveillant.

Pirater le système électrique d’une ville ou d’une région

8 façons de mourir à cause des pirates - Pirater le système électrique d'une ville ou d'une région

Photo mario beauregard / Fotolia

Imaginez une interruption de courant généralisée à une métropole, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves énergétiques limitées, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné… 

Voici deux cas montrant la gravité de cette situation.

Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Durant cette période, il n’y a même pas eu de panne électrique.

D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.

Si ces deux événements – issus d’une cause naturelle et d’un «accident» – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions et s’attaquant simultanément à plusieurs infrastructures essentielles!

Un piratage qui aurait pu mal tourner est survenu en septembre 2012.

Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l’énergie, Telvent Canada (devenu par la suite Schneider Electric), ont injecté un logiciel malveillant dans le système et ont volé quelques fichiers utilisés pour gérer le réseau électrique de différents pays.

Fort heureusement, ils n’ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.

Le ciel nous tombe sur la tête

8 façons de mourir à cause des pirates - Le ciel nous tombe sur la tête

Photo apfelweile / Fotolia

Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale.

Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.

Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.

Des étudiants de l’université du Texas ont montré que le piratage de drones est chose plutôt aisée. Ils ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.

La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables tant du côté civile que militaire.

Le gouvernement d’Obama en fait usage pour mener à bien des missions de surveillance ou des bombardements un peu partout dans le monde, tandis que le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones deviendra inévitable dans les grandes villes.

La mort par appareil mobile

8 façons de mourir à cause des pirates - La mort par appareil mobile

Photo Alex Hinds / Fotolia

Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut ne pas pardonner. 

Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits.

Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.

Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues.

En Australie, l’État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % du nombre de décès de piétons survenu dans un accident de circulation.

Selon le Conseil des Piétons d’Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons, car ces derniers ne feraient plus attention à la circulation en traversant la rue, expliqueraient en partie le phénomène.

http://fr.canoe.ca

Washington a le droit de lancer des cyberattaques préventives


Une nouvelle façon de faire la guerre ..virtuellement. Je comprend qu’on veuille donc faire des cyberattaques quand un danger est imminent, mais qui dit que les américains vont toujours agir légitimement ..
Nuage

 

Washington a le droit de lancer des cyberattaques préventives

 

Le programme du Pentagone consacré aux cyberattaques emploie actuellement 900... (PHOTO MARK J. TERRILL, ARCHIVES AP)

Le programme du Pentagone consacré aux cyberattaques emploie actuellement 900 personnes. Ses effectifs grimperont à 4900 militaires et civils, selon le Washington Post.

PHOTO MARK J. TERRILL, ARCHIVES AP

Agence France-Presse
Washington

Le président des États-Unis a le pouvoir légitime de lancer des cyberattaques préventives en cas de menaces venant de l’étranger fondées sur des preuves solides, affirme un rapport secret cité par le New York Times lundi.

La Maison-Blanche n’a pas confirmé les détails de ce rapport, mais un responsable a indiqué que Barack Obama avait érigé des principes pour conduire des attaques de ce type en conformité avec la Constitution américaine et les lois internationales.

«Les États-Unis agiront conformément à leur droit intrinsèque à la légitime défense dans le cyberespace, comme le reconnaît le droit international, pour prévenir toute perte en vie imminente ou dommage significatif», a souligné le responsable.

Les cyber-armes sont considérées comme tellement puissantes par les auteurs du document qu’elles ne peuvent qu’être activées au plus haut niveau du gouvernement, raconte le quotidien, citant des sources anonymes.

Cette décision intervient à un moment où l’administration américaine se prépare à établir pour la première fois des règles concernant l’armée et les services de renseignement dans les cas de cyberattaques majeures.

Et les règles dans ce domaine, tout comme celles qui gouvernent les attaques de drones, sont largement maintenues secrètes. Mais signe de leur nouvelle importance, elles constituent un des rares postes en hausse dans le budget du ministère de la Défense.

Le programme qui leur est consacré au Pentagone (dit «Cyber Command»), qui fait travailler 900 personnes actuellement, doit voir ses effectifs grimper à 4900 militaires et civils, selon le Washington Post.

Selon les informations officielles, Barack Obama a donné une seule fois son feu vert à une série de cyberattaques, orientées contre l’Iran et ses centrales d’enrichissement d’uranium. Une opération répondant au nom de code «Jeux olympiques» et déjà entamée par les services secrets sous George W. Bush.

«Les attaques contre l’Iran ont montré que les infrastructures d’un pays peuvent être détruites sans être bombardées ou sans envoyer de saboteurs», écrit le New York Times.

http://www.lapresse.ca