14/06/2011
L'intelligence, chez Méphisto !
A côté des IBM, Microsoft, Google et Apple, le monde souterrain du "Malware" !
La "régulation" de notre univers hyper-connecté est "en route" ! A force de développer des moyens immatériels pour transmettre, stocker et "délivrer" nos "informaticiens legacy" ont fait "naître" une nouvelle race, la "force du Mal" !
La guerre est partout ! en raison de la vulnérabilité de nombreux "process automatisés" elle se loge désormais dans toutes sortes de logiciels "illégaux", qui traînent sur la Toile avec des ambitions en général mercantiles. Revendre les coordonnées bancaires de la bonne bourgeoisie parisienne est désormais plus facile que de remplir le cycle quotidien du métro-boulot-dodo !
Mais la lutte a également pour terrain la guerre internationale à des fins diverses : casser le développement de la centrifugation de l'Uranium en paralysant le logiciel "Siemens" de ces centrifuseuses, détruire les serveurs de mails indéchiffrables de l'opposition politique dans de nombreux pays, y compris la Chine, copier les logiciels équipant les centres de commandement des armées les plus développées, infilter sans déplacement matériel les grandes organisations militaires (Pentagone, Maison Blanche...).
Les bataillons des "Méphistos" de l'informatique sont de plus en plus nombreux ! Que faire aujourd'hui ?
Lutter contre les cyberattaques passe par une alliance mondiale
Les Echos du 13 juin 2011
Les gouvernements, entreprises et institutions internationales sont en train de perdre la bataille contre les cyberattaques et devraient unir leurs forces s'ils veulent la gagner, préviennent des experts.
Tout comme Sony , le Fonds monétaire international (FMI) figure désormais sur la longue liste des victimes de hackers mais il est difficile d'identifier des responsables qui ont régulièrement une longueur d'avance technologique.
"C'est un exemple de la technologie qui progresse plus vite que les structures et parfois que les règles mises en place", a déclaré Paul Polman, directeur général d'Unilever en marge du Forum économique mondial à Djakarta.
Les experts en sécurité informatique estiment que l'union du secteur public et du secteur privé, associée à une plus grande régulation au niveau international, est le seul moyen de combattre cette menace.
"Clairement, nous sommes en train de perdre la bataille", a affirmé Vijay Mukhi, l'un des meilleurs spécialistes indiens en matière de sécurité informatique. "Nous ne faisons pas assez (...) Cela requiert une coopération à l'échelle mondiale", a-t-il ajouté.
Début juin, Google a déclaré que des hackers sans doute chinois avaient piraté des comptes gmail de hauts responsables et de militants.
De son côté, Sony a été victime d'une vague d'attaques informatiques aboutissant notamment aux vols des données personnelles de millions d'utilisateurs du groupe. Lockheed Martin ont également révélé avoir été victimes de tentatives de vols de données.
La gravité de ces attaques a contribué à démolir un mur du silence, les entreprises n'étant pas portées jusqu'alors à se vanter d'avoir été victime de hackers. Les sociétés, les administrations et les gouvernements réalisent dorénavant qu'ils doivent lutter ensemble.
"Il y a eu un véritable changement", a souligné John Bassett, professeur de sécurité informatique au Royal United Services Institute de Londres. "On a beaucoup plus conscience de la menace (et) les organisations sont beaucoup plus enclines (à évoquer) les attaques dont elles sont victimes."
MONTRER DU DOIGT
Des experts comme Alexander Klimburg estiment que la tentative de vol de données dont a été victime le FMI est une occasion pour toutes les parties de s'allier contre une menace commune.
C'est potentiellement une grande opportunité pour lancer une "enquête" commune sur une attaque touchant une institution "commune", a déclaré ce spécialiste de la sécurité informatique à l'Institut des Affaires Internationales autrichien.
"Si certains peuvent être montrés du doigt, ils doivent l'être. La seule façon de stopper de telles attaques et d'identifier et de mettre en défaut les responsables (...) il y a à l'évidence un intérêt mondial en jeu."
Certains spécialistes redoutent que le problème échappe à tout contrôle, le volume de données transitant par internet croissant chaque année de manière exponentielle.
Si certains défenseurs des libertés craignent qu'un plus grand contrôle des Etats sur internet nuisent à la vie privée, d'autres affirment que cette même vie privée est déjà affectée tant par des cybercriminels que par des pirates liés aux Etats.
STUXNET, LE VIRUS ANNONCIATEUR ?
Des pays comme les Etats-Unis ont commencé à publier leurs propres règles en matière de cybersécurité mais la perspective de discuter de normes internationales semble très éloignée.
En réalité, la plupart des Etats prennent part à des formes d'espionnage électronique mais certains s'inquiètent d'être maintenant dépassés.
Le virus informatique Stuxnet, que l'on soupçonne des pays tels que les Etats-Unis ou Israël d'avoir utilisé pour perturber le programme nucléaire iranien, est perçu comme une illustration de ce qui va arriver.
Les pays occidentaux tout comme les puissances émergentes ont investi dans la guerre informatique, la Chine et la Russie notamment y voyant une occasion de défier la supériorité militaire conventionnelle des Etats-Unis.
Même si l'on parvient à un accord international établissant une approche commune, les enquêteurs feront de toute façon face à des difficultés techniques insurmontables pour remonter à la source d'une cyberattaque.
"De telles attaques sont très difficiles à localiser et donc la réponse est à la fois difficile et dangereuse, de mauvaises réactions pouvant entraîner des tensions internationales", a dit Tony Dyhouse, directeur de la cybersécurité chez Digital Systems Knowledge Transfert Network, à Londres.
Un nouveau malware copie Microsoft Update
par Orianne Vatin, l'informaticien du 10 juin 2011
Sophos alerte face à cette nouvelle menace plus vraie que nature, à une époque où les pirates informatiques utilisent de plus en plus le mimétisme pour tromper les internautes.
Après Mac Defender, qui imitait parfaitement bien un antivirus pour les systèmes Apple, Sophos a découvert un nouveau programme malveillant qui prend les traits des propres outils de Microsoft pour s'acheter une crédibilité, et ainsi tromper la vigilance de ses victimes.
"Nous constatons que les criminels continuent d'améliorer leurs antivirus pour être plus plausibles auprès des utilisateurs, et ainsi rencontrer plus de succès. Cette semaine, ils ont commencé à copier Microsoft Update", a expliqué l'entreprise spécialisée en sécurité informatique.
Pour ses experts, il s'agit d'une réplique exacte de la page légitime, celle de Microsoft. Cependant, elle n'apparaît que sur Firefox, sur un système Windows. Pourtant, "le vrai Microsoft Update nécessite Internet Explorer", dénonce Sophos.
"Ils utilisent un graphisme de haute qualité, ainsi que des informations d'UserAgent (envoyées par le navigateur) pour personnaliser votre expérience malware. Vous ne devez faire confiance aux alertes de sécurité que si vous avez lancé une vérification avec Microsoft, Adobe, ou tout autre éditeur pour mettre à jour ses logiciels", prévient la société.
Les commentaires sont fermés.