Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cyberarme

Les cyberarmes sont les moyens technologiques et cybernétiques développés et utilisés pour attaquer tout ce qui est numérisé dans un pays et le faire tomber sans guerre classique ou en affaiblissant tous ses

Les cyberarmes sont les moyens technologiques et cybernétiques développés et utilisés à travers le cyberespace pour attaquer tout ce qui est numérisé dans un pays et le faire tomber sans guerre classique ou en l'affaiblissant.

Les buts visés sont la désorganisation de l'adversaire/ennemi par tous les moyens incluant le disfonctionnement des appareils, des organisations, de la gouvernance, de l'image, etc.

Des attaques très ciblées et sophistiquées peuvent être développées, prenant des années à être mises au point, avec des équipes et des moyens considérables relevant d'un état ou d'une coalition d'états. Voir, par exemple :

La connaissance de son adversaire/ennemi est l'une des clés de la victoire (lire « L’art de la guerre » de « Sun Tzu »). L'espionnage est le moyen. Aux Etats-Unis, par exemple, c'est la NSA qui est la cheville ouvrière. Prism et Cie révelle l'omniprésence du renseignement par la NSA sur l'Internet, mais, bien avant que le Web n'existe, la NSA avait, par exemple, organisé le sabotage des systèmes de chiffrement de la compagnie suisse Crypto AG (constructeur de dispositifs de chiffrement et spécialiste des télécommunications et de la cryptographie), lui permettant de casser facilement tous les codes de chiffrement et lire tout le trafic des messages diplomatiques et militaires codés de plus de 130 pays. Le 10 décembre 1995, THE SUN révelle que la NSA a, depuis des années, accès à toutes les machines de chiffrement de Crypto AG. C'est une constante à la NSA d'interdire les codes de chiffrement durs ou d'obliger à ce qu'on lui donne de quoi les affaiblir. Voir, par exemple, Lotus Note et Lotus Domino (on y apprend que la France interdit, à l'époque, les clés de chiffrement de plus de 40 bits).

Selon une note de Wikipedia anglais, parmi toutes les cyberattaques, 25% sont basées sur l'espionnage.

Outils et technologies utilisés en cyberarmes générales :

Tous les sites de processus industriels informatisés (SCADA) sont des cibles de cyberattaques. Ne jamais oublier qu'il n'existe pas et n'existera jamais de logiciels sans erreur (error free), que des failles seront toujours découvertes et exploitées. On peut être admiratifs et s'extasier devant l'Equation Group (l'une des chevilles ouvrière de la NSA), mais tous les pays du monde ont des groupes de hackers professionnels. Les cibles sont les infrastructures militaires, énergétiques, de santé, logistiques :

  • Raffinerie de pétrole
  • Usine de production d'eau potable
  • Compresseur de pipeline (1re cyberattaque de l'histoire - cyberguerre des USA contre l'ex-URSS sur un pipeline russe au Canada)
  • Centrifugeuses (clarification des liquides, séparation des mélanges liquides, concentration, déshydratation, etc.)
  • Tunnel ferroviaire
  • Centrale électrique
  • Barrage
  • Gare ferroviaire
  • Réseau ferroviaire
  • Gare métro
  • Réseau métropolitain
  • Aéroport
  • Etc.
Cyberarme -
Cyberarme - Cyberarme