Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

ANSSI

ANSSI - Agence Nationale de la Sécurité des Systèmes d'Information. France. Premier Ministre et Secrétariat Général de la Défense et de la Sécurité Nationale.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) est l'autorité nationale française en matière de sécurité et de défense des systèmes d'information. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité numérique de la Nation. Elle est dépendante du Premier Ministre et du Secrétariat Général de la Défense et de la Sécurité Nationale.




La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.

Perpétrées par une large palette d'acteurs, de l'individu isolé à des organisations offensives étatiques, les attaques se limitent rarement à une seule technique. Les tendances généralement observées attribuent plutôt :

Mais des attaques simples peuvent être le fait d'états et des attaques complexes le fait de groupuscules ou de structures criminelles organisées.

Les conséquences des attaques concernent une multiplicité d'enjeux. La portée financière dépasse de très loin des postes informatiques à remplacer ou des systèmes à repenser intégralement.

  1. Dénis de service (DoS ou DDoS)
  2. Défigurations
  3. Exfiltrations et divulgations de données (hacking, piratage, communication (gratuite/militantisme) ou vente (cybercriminalité) de données, etc.)
  4. Prises de contrôle d'un système informatique (Rat, Zombification, BotNet, etc.)

La crédibilité de l'organisation victime est en jeu… Ces quatre types d'attaques très employés par les hacktivistes visent essentiellement à porter atteinte à l'image de leur cible. Bien souvent, les attaques sont revendiquées en temps réel sur les réseaux sociaux ou des sites spécialisés.

La combinaison d'une attaque informationnelle (exploitation des réseaux sociaux pour amplifier) avec une attaque informatique maximise cette recherche d'atteinte à l'image.

Si elles sont souvent le fait d'hacktivistes, ces attaques sont parfois également commises, voire organisées pour les mêmes raisons de recherche d'atteinte à l'image ou de décrédibilisation de leur cible par des concurrents, des employés mécontents, voire par des organisations étatiques.

Pour réaliser leur objectif, les attaquants choisissent différents types d'attaques selon le niveau de protection de leur cible et le contexte.

Une finalité voire un préalable : la prise de contrôle du système

La prise de contrôle à distance d'un système informatique reste une finalité, voire un préalable à de nombreuses attaques informatiques constatées par l'ANSSI. En cas de révélation publique d'un tel événement, l'atteinte à l'image et à la crédibilité est également préjudiciable à la victime.

l'attaquant exploite des vulnérabilités généralement bien connues ainsi que les faiblesses de la sécurité des systèmes informatiques : mauvaise configuration, non-application des mises à jour de l'éditeur.… , qui constituent une surface d'exposition importante aux attaques.

]




Listes des alertes et avis, au jour le jour

]

Dossier (collection) : Espionnage institutionnel

Les dispositifs internationaux

Prism et Cie - Révélations Snowden
Espionnage institutionnel
Le pacte UKUSA
Echelon de la NSA (Etats Unis)
Vent Stellaire de la NSA (Etats Unis)
Frenchelon de la DRM et la DGSE (France)
Fapsi (FSB - Russie, ex KGB de l'ex URSS)
Ancien - Carnivore - Ecoute par le FBI
Ancien - DCS1000 - Ex Carnivore

Le dossier NSA

NSA - Les moyens d'écoute et d'analyse (vidéo)
NSA - Trapdoor
NSA - Lotus Notes - Lotus Domino Piégés NSA
NSA - Réseau Échelon
NSA - Vent Stellaire
NSA - Pertes de marchés cause d'espionnage
TEMPEST - Rayonnement électromagnétique
INDECT - Le "Vent Stellaire" européen
Sigint Enabling Project

Technologies spécifiques

Deep Packet Inspection
Deep Content Inspection
Amesys
Qosmos
Eagle Glint
NSA Trapdoor
Magic Lantern
BullRun
Cheesy Name
Prism
X-Keyscore
Edgehill project
Blarney
Oakstar
Fairview
Stormbrew
Upstream
Regin (virus Regin)

Surveillance à partir du Web 2.0

Carnivore
Packeteer
CoolMiner
DragonWare Suite (Nom collectif)