La guerre via internet

  • Merci d9 de l'explication !
    J'aurai du trouver la réponse tout seul d'ailleurs !!

    Pour compléter la question de Niko sur les attaques : Quels sont les moyens de défense ?
    Pour moi le premier niveau est le cryptage, même pour un gros calculateurs casser un codage performant demande du temps (enfin en attendant les évolutions des algo quantiques), ensuite la parade logiciel, analogue à nos antivirus personnels.

    Ensuite je vois une protection physique, analogue aux coupes-circuits en électricité, qui interrompraient tous les flux de communications pendant un court laps de temps, ce qui stopperai l'attaque, les communication « autorisée » devraient pouvoir reprendre très vite.
    Mais j'ai peur de faire de fausses analogie avec l'électricité et l'informatique domestique, que je sais assez éloigné des grandes structures tels qu'est le réseau internet…
    «Il y a des moments où il est bon d'écouter sa peur et d'autres où il est plus sage de faire comme si elle n'existait pas.»George S. PattonLa page de ma "boite" : RiumMon blog : Certaines idées
      Lien   Revenir ici   Citer
  • glwpatton a écrit

    Merci d9 de l'explication !
    J'aurai du trouver la réponse tout seul d'ailleurs !!

    Pour compléter la question de Niko sur les attaques : Quels sont les moyens de défense ?
    Pour moi le premier niveau est le cryptage, même pour un gros calculateurs casser un codage performant demande du temps (enfin en attendant les évolutions des algo quantiques), ensuite la parade logiciel, analogue à nos antivirus personnels.

    Ensuite je vois une protection physique, analogue aux coupes-circuits en électricité, qui interrompraient tous les flux de communications pendant un court laps de temps, ce qui stopperai l'attaque, les communication « autorisée » devraient pouvoir reprendre très vite.
    Mais j'ai peur de faire de fausses analogie avec l'électricité et l'informatique domestique, que je sais assez éloigné des grandes structures tels qu'est le réseau internet…

    Perso je partais un peu sur le risque qu'un système important (par exemple : un système bancaire ou étatique) soit touché par une attaque, ce qui du coup, par ricochet, entrainerait non pas forcément la chute, mais la paralysie complète des systèmes qui y sont connectés…

    Etant de plus en plus tributaire du net dans mon taf, comme dans beaucoup d'ailleurs, je me dis que c'est un risque majeur.

    Mais j'attendrai le topo du chef pour avoir plus de certitudes ! :D
    NIKOVIEW Galerie Photos sur l'aviation…. et le reste aussi ! ^^
      Lien   Revenir ici   Citer
  • On parle bien de la même chose Niko !

    Et on est d'accord : attendons le topo du grand manitou de l'informatique !!



    Au fait notre forum est-il protégé contre une attaques de hakers ouzbek formés par Formose, financés par Pekin, basés dans une république bananière, utilisant des serveurs pakistano-kazak ?

    :arrow: Trop trad je suis déjà dehors :bonnet:
    «Il y a des moments où il est bon d'écouter sa peur et d'autres où il est plus sage de faire comme si elle n'existait pas.»George S. PattonLa page de ma "boite" : RiumMon blog : Certaines idées
      Lien   Revenir ici   Citer
  • Et parlant le serbo-croate ? :bonnet:

    :arrow:
    NIKOVIEW Galerie Photos sur l'aviation…. et le reste aussi ! ^^
      Lien   Revenir ici   Citer
  • Bon, je vais m'aventurer un peu hors de mon domaine, vu que ce sont les super-calculateurs, pas la sécurité. En plus, c'est un sujet vraiment très large, c'est difficile d'en faire le tour.
    Bon, je me lance quand même :

    Quand on veut attaquer des machines, on peut faire grossièrement trois choses, un peu comme sur une ligne téléphonique :
    1) couper la machine,
    2) écouter les informations,
    3) injecter des fausses informations en se faisant passer pour un interlocuteur autorisé.


    Les moyens à utiliser vont dépendre des moyens que l'on a à disposition.
    Le mieux, c'est évidemment d'avoir un accès physique à la machine désirée. En sécurité informatique, on considère généralement qu'une fois que le méchant a cet accès physique, la machine est compromise même s'il existe des moyens pour limiter les dégâts.
    Mais si on n'a pas d'accès physique, on peut parfois passer par un complice involontaire, et sinon, il reste les attaques par le réseau.

    Si on attaque par le réseau, on peut d'abord essayer de mettre la machine HS et on a une méthode assez simple : on prend beaucoup d'ordinateurs qui vont tous se connecter à la machine qu'on veut mettre HS. Elle va essayer de répondre à tout le monde, va être débordée et même si elle ne plante pas, elle ne pourra probablement pas répondre aux requêtes légitimes. C'est ce qu'on appelle une attaque DoS (Denial of Service). Là, on n'a pas trop de moyens simples pour y répondre (sauf si les connexions méchantes viennent toutes d'un même pays : on peut déconnecter ce pays) :( Après, les sites vitaux peuvent être remis en service assez facilement, les dégâts ne sont pas irréparables.

    Cependant, on peut vouloir récupérer des informations, au lieu de simplement couper une machine.

    Les connexions réseau ne sont pas sécurisées par défaut. Si quelqu'un arrive à se connecter aux installations France Télécom (ou à n'importe quelle étape de la communication), il peut voir toutes les connexions, les mails envoyés, les pages web vues, etc. Naturellement, ce n'est pas le cas quand c'est sécurisé (https, le cas d'un site web de banque ou de vente), au moins en théorie. Pour expliquer comment on peut contourner ça, il faut savoir comment fonctionne le SSL (protocole de sécurité utilisé par les banques, les sites de vente, etc.) : il y a quelques autorités dites « racines », qui décernent des certificats aux sites de confiance, voire qui peuvent déléguer cette autorité. Ce protocole permet à la fois d'empêcher les gens d'écouter la conversation, et d'assurer que vous parlez bien à la bonne personne. Cependant, si une autorité racine décerne un certificat <!– w –><a class="postlink" href="http://www.bnp.fr
    ">www.bnp.fr
    </a><!– w –> à quelqu'un d'autre, ce dernier pourra se faire passer pour la BNP. Il récupère toutes vos informations, les retransmet à la BNP, reçoit la réponse de la BNP et vous la transmet. Vous ne voyez rien vu que vous consultez tranquillement vos comptes, mais tout est écouté. C'est arrivé dans des grandes entreprises, qui peuvent ainsi tout écouter…


    Pour récupérer des informations qui ne transitent pas sur le réseau, ou pour injecter de fausses informations, voilà ce qu'on peut faire.

    On peut essayer de se faire passer pour quelqu'un d'autre, en récupérant son mot de passe. Par exemple, on peut essayer plein de mots de passe (genre tous les mots de passe de moins de 8 lettres), soit essayer des mots de passe probable quand on a des informations (date de naissance, …), soit faire du « social engineering » (envoyer un mail pour en se faisant passer pour le FBI et demander directement le mot de passe). On peut écouter le mot de passe utilisé sur AM.net (vu que ce n'est pas sécurisé) et espérer qu'il est utilisé ailleurs.
    Petite anecdote : Facebook a été piraté l'an dernier : un admin avait un compte Yahoo. Le pirate s'est renseigné sur l'admin, et est allé sur la page « j'ai perdu mon mot de passe » de Yahoo et a pu réponre à la question secrète. Le mot de passe Yahoo était le même que le compte admin Facebook… Contre ce genre de trucs, on ne peut pas faire grand-chose, à part forcer les gens à changer régulièrement de mot de passe.

    Autre moyen de contrôler des informations : installer un programme sur la machine cible. Soit on profite d'une faille de la machine, soit à nouveau on profite d'une faille de l'utilisateur (une clef USB qui contient un virus, un mail avec une pièce jointe au titre aguicheur, un fichier PDF qui contient un virus, etc.). L'imagination n'a pas de limite ! Encore une anecdote : pendant un temps, les fichiers vidéos WMV avaient une fonction sympa, pour télécharger un programme (un codec, plus exactement) pour lire la vidéo si l'ordinateur n'avait pas tout ce qu'il fallait. Fonction géniale a priori, mais qui a été détournée avec des vidéos vérolées qui allaient récupérer des virus sous prétexte de lire la vidéo… Là, une fois qu'un programme est installé en douce, c'est royal : on peut enregistrer toutes les touches tappées au clavier, écouter ce qui transite, lire les fichiers, etc. On peut aussi écrire des mauvaises informations sur les fichiers, etc.

    Il reste les failles de l'ordinateur… le sujet est encore plus vaste ! À nouveau, les pirates n'ont pas de limite à leur imagination. Une classique s'appelle le buffer overflow.
    Un programme en cours d'exécution est constitué de données et d'instructions, et ces deux ensembles sont stockés en mémoire, au même endroit. Maintenant, si un programme attend une réponse de votre part, et que vous lui envoyez trop de données (il attend un nombre de 3 chiffres, et vous lui envoyez 3000 lettres), ça peut débloquer : les caractères en trop vont déborder des données et modifier les instructions du programme. Si vous envoyez les bons caractères en bonne quantité, le programme va faire ce que vous voulez et non ce qu'il devait faire… Bref, vous avez pris le contrôle ! C'est l'exemple le plus classique, mais il y a des choses beaucoup plus tordues, naturellement…
    Et tous ces points d'exclamation, vous avez remarqué ? Cinq ! C'est la marque d'un aliéné qui porte son slip sur la tête. L'opéra fait cet effet à certains.Terry Pratchett
      Lien   Revenir ici   Citer
  • Ah ouai effectivement ! Mon point de vue était très pragmatique, car ne connaissant pas bien le fonctionnement du réseau, mais tout ça est très intéressant !

    Merci pour cette prose instructive grand chef ! :salut:


    Ce qu'on peut retenir, c'est qu'au final on a très peu de moyen pour rester complètement sécurisé. Je me trompe ?
    NIKOVIEW Galerie Photos sur l'aviation…. et le reste aussi ! ^^
      Lien   Revenir ici   Citer
  • Merci D9 ! maintenant , je suis Hacker , en auto-entreprise . :bonnet:

    Plus sérieusement , en recul , instructif , sans nul doute , et merci !
    Je comprends mieux pourquoi , on essaye de me faire passer pour parano , quand j'essaye juste d'expliquer , ce que tu viens de magistralement expliquer ! 8-)
    Le journalisme mène à tout , a condition d'en sortir ! SIR WINSTON CHURCHILL En attendant : :arrow: http://photos.aviationsmilitaires.net/main.php
      Lien   Revenir ici   Citer
  • Niko a écrit

    Ce qu'on peut retenir, c'est qu'au final on a très peu de moyen pour rester complètement sécurisé. Je me trompe ?
    Alors, effectivement, je pense qu'on ne pourra jamais garantir que tout est sécurisé et que tout reste opérationnel.

    En revanche, on n'est tout de même pas totalement démuni ; quand on fait correctement les choses et qu'on prend la sécurité informatique un minimum au sérieux, on peut limiter les dégâts : systèmes mis à jour, mots de passe suffisamment forts et sans possibilité de les récupérer facilement, possibilité de déconnecter les systèmes sensibles pour les protéger, mettre en place des « disjoncteurs » pour déconnecter des attaquants potentiels, etc. Globalement, ce n'est pas très compliqué à mettre en place, il faut surtout un peu de rigueur et de volonté.

    Le réseau internet est par nature très difficile à couper complètement. Il n'est pas très performant en soi, mais résiste très bien à la destruction de composants ; ça se voit qu'il a été pensé comme un réseau militaire à la base.

    Bref, on peut probablement mettre à bas certains sites, reste à voir l'impact que leur mise hors service peut bien avoir..
    Et tous ces points d'exclamation, vous avez remarqué ? Cinq ! C'est la marque d'un aliéné qui porte son slip sur la tête. L'opéra fait cet effet à certains.Terry Pratchett
      Lien   Revenir ici   Citer
  • À croire qu'ils nous lisent ! :bonnet:

    Je n'ai pas encore tout lu en détail, mais au moins, cela montre une réelle prise de conscience d'avoir une défense informatique (avec tout ce que cela implique en termes de surveillance, de réactions possibles) au même titre que l'on dispose d'un réseau de radars et d'avions prêts à décoller.
    Et tous ces points d'exclamation, vous avez remarqué ? Cinq ! C'est la marque d'un aliéné qui porte son slip sur la tête. L'opéra fait cet effet à certains.Terry Pratchett
      Lien   Revenir ici   Citer
  • Cyberattaque contre le gouvernement canadien

    A force, c'est sûr, ça fini par rentrer, quoi que…pas assez vite, apparemment. :bobo:
    Mieux vaut poser une question et avoir l' air idiot 5 minutes que de se taire et de le rester.Le meilleur bretteur au monde ne craint point son dauphin, il craint le pire bretteur au monde, parce ce qu' il est incapable de deviner ce que cet imbécile va faire.
      Lien   Revenir ici   Citer
  • http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain
    Mieux vaut poser une question et avoir l' air idiot 5 minutes que de se taire et de le rester.Le meilleur bretteur au monde ne craint point son dauphin, il craint le pire bretteur au monde, parce ce qu' il est incapable de deviner ce que cet imbécile va faire.
      Lien   Revenir ici   Citer
  • En français cette fois

    Le Pentagone considérera les cyber-attaques comme des actes de guerre.
    Mieux vaut poser une question et avoir l' air idiot 5 minutes que de se taire et de le rester.Le meilleur bretteur au monde ne craint point son dauphin, il craint le pire bretteur au monde, parce ce qu' il est incapable de deviner ce que cet imbécile va faire.
      Lien   Revenir ici   Citer
  • Ils vont avoir du boulot dans ce cas.
    Ah que je destroye tout ! Ou pas. :pSur AMN : Ciders, commandeur suprême, 10872 messages, inscrit le 02 septembre 2006, à 22 h 18
      Lien   Revenir ici   Citer
  • Au passage, il y en a encore eu une récemment, contre Lockheed Martin cette fois (désolé, je ne peux pas tout lire, je n'ai encore que mon téléphone pour aller sur internet…)
    Et tous ces points d'exclamation, vous avez remarqué ? Cinq ! C'est la marque d'un aliéné qui porte son slip sur la tête. L'opéra fait cet effet à certains.Terry Pratchett
      Lien   Revenir ici   Citer
  • c'était une attaque informatique , D9 :

    http://www.lexpress.fr/actualite/monde/lockheed-martin-dit-avoir-dejoue-une-attaque-informatique_997613.html#xtor=AL-447


    en plus de données sur le F-35 les américains détiendraient des données sensibles comme celles sur les technologies que leurs troupes utilisent en Irak et en Afghanistan . Ils auraient réussis à protéger ces données . alors comme ils en ont marre de subir ça , ils envisagent de répliquer militairement à ces cyber-attaques …
    TigerJL , grand fana inconditionnel et amoureux fou du saint F-14 Tomcat avec 20 F-14A au 48ème à mon actif !!! et grand fana du chef d'oeuvre cinématographique qu'est le film Top Gun !!!452 messages sur AM.net 1 et au grade de commandant
      Lien   Revenir ici   Citer