CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Thèmes

GoogleDNS annonce antifragilité article belle big data blog cadre centerblog chez concours création

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (1)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Compression de l'information (3)
· Cyber criminalité (6)
· Cyberdéfense (10)
· Cyberespace - systémique (1)
· DATA (1)
· Education (5)
· Hacking (5)
· HPC Calcul Haute performance (3)
· Interview (2)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (4)
· Rédacteurs Invités (1)
· Sciences (1)
· Singularité Technologique (5)
· Surveillance automatisée (2)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (1)

Rechercher
Derniers commentaires Articles les plus lus

· Les algorithmes vont-ils vous tuer ? Partie II/III
· Bref, j'ai fait une TEDx à Limoges...
· « Ils veulent devenir immortels ! »
· La Formation qui manquait !
· 42 raisons de soutenir l'école 42

· Chaire de Cyberdéfense Saint Cyr - Sogeti – Thales
· Cécité stratégique ?
· Tentative de Cyber-casse Santander
· Projections algorithmiques
· Les algorithmes vont-ils vous tuer ? - Partie III/III
· Symposium de recherche en cyberdéfense
· Douze minutes
· Interview CNET FRANCE
· INDECT - Vers un système global de surveillance européen
· Supercomputer Activity - Partie I/II

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Blogs et sites préférés

· Blog Cybertactique
· Le Blog de la cyber-sécurité
· Chaire de Cyberdéfense Saint-Cyr
· Chaire CASTEX cyberstratégie
· Top 500
· SECLISTS
· Institut Français d'Analyse Stratégique
· Site de Laurent Bloch
· Alliance pour la Confiance Numérique
· Siliconwadi

Voir plus


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 16.04.2014
76articles


De Hack et de Sang...

Publié le 16/04/2014 à 16:58 par cyberland Tags : blog conflits duels eca sea cyberdéfense cyberguerre article image centerblog photo
De Hack et de Sang...

 

 

 

L'agence américaine d'analyse des cybermenaces « Intelcrawler » vient de publier une étude détaillée de la cellule SEA – Armée Électronique Syrienne.

 

 

 

http://intelcrawler.com/ic-sea.pdf

 

 

 

http://intelcrawler.com/about/about

 

 

 

La multiplication des cyberattaques menées par la SEA depuis 2011 contre des sites et des intérêts numériques occidentaux a rapidement placé cette structure offensive en tête de liste des cybermenaces et des « radars » des services de renseignements.

Depuis le mois de février 2014, des informations sensibles sur la SEA sont émises depuis différentes sources ( agences d'analyse des menaces, sociétés de cybersécurité, sites de la rébellion syrienne, sites de Hackers,...). Des organigrammes et des noms de membres actifs de la SEA circulent dont celui d'un des responsables de la cellule qui vient d’être arrêté et exécuté par la rébellion.

 

 

IMAGE-1-Billet-Blog.jpg

 

 

Source – OSINT – European Cyber Army

 

 

 

 

IMAGE-2-Billet-Blog.jpg

 

 

Source – OSINT – European Cyber Army

 

 

 

 

ECA, la cellule anti SEA

 

Le groupe de hackers ECA ( European Cyber Army) a ouvert un compte Twitter le 12 janvier 2014 :

 

 

« European Cyber Army @ECA_Legion »

 

https://twitter.com/ECA_Legion

 

Sur ce compte, le groupe ECA s'attaque directement à la SEA, aux sites web du gouvernement de Bachar El- Assad mais également aux sites américains.

Il apporte une réponse symétrique aux contenus et agressions du compte Twitter de la SEA.

 

On y retrouve :

 

 

 

  • Guerre de l'information par la publication régulière d'images et de vidéos d'actes de tortures et de massacres de civils attribués à l'armée syrienne, fidèle à Bachar.

     

  • Revendications de hacking ciblant des sites syriens gouvernementaux, des sites soutenant (soutien plus ou moins appuyé) le régime de Bachar (Iran, Russie, Chine,...) mais également de nombreux sites américains et canadiens (cf le résumé des dernières attaques ECA).

     

  • Publications de données sensibles résultant d'analyses OSINT (renseignement d'origine sources ouvertes) concernant les membres fondateurs de la cellule SEA, l'architecture physique et numérique de la cellule et les liens qu'elle entretient avec des puissances étrangères.

 

 

  • Publications d'annonces de condamnations et d’exécutions sommaires de membres fondateurs présumés de la SEA.

 

http://www.israeldefense.co.il/?CategoryID=760&ArticleID=6151

 

On peut considérer les cyberattaques menées par l'ECA contre des sites américains comme une preuve d'expertise de la cellule envoyée à ses observateurs et à ses adversaires directs.

 

La SEA réalise des exploits numériques, des intrusions ? L'ECA également !

 

 

IMAGE-3-Billet-Blog.jpg

 

Les dernières cyberagressions de l' ECA contre des intérêts US

 

 

 

IMAGE-4-Billet-Blog.jpg

 

 

Les dernières cyberagressions de l' ECA contre la SEA

 

Au-delà de la simple opération d'information – désinformation, il faut insister sur une volonté de maintenir une symétrie et une réciprocité de contenus ECA par rapport aux contenus SEA.

Cette symétrie d'architecture illustre d'abord la projection du conflit cinétique syrien sur le cyberespace puis la projection du cyber vers l'espace réel lorsque l'ECA participe à l'identification (et donc à l’élimination en publiant l'identité et la photo) de membres présumés fondateurs de la SEA. Les similarités des deux comptes et la réciprocité des attaques sur des intérêts syriens et américains accélère ensuite la recherche, de part et d'autre, d'informations permettant l'identification des membres du groupe adverse.

Il s'agit d'une des premières situations ouvertes de duel algorithmique engageant l’intégrité physique de ses participants.

 

 

 

Pour en savoir plus sur la SEA, on se reportera au volume du mois de mai 2014 de la Revue de Défense Nationale consacré à la guerre de l'information.Volume dans lequel nous publions l'article écrit en commun avec Olivier Kempf sous le titre :

 

« L'Armée électronique syrienne : entre cyberagression et guerre de l'information - RDN».

 

 

 

 

Une prévision réalisée

Publié le 10/04/2014 à 14:27 par cyberland Tags : opisrael anonymous hacking cyberdéfense israel attaques centerblog message you anniversaire
Une prévision réalisée

 

 

 

Le 30 mars 2014, je publiais un billet sur Cyberland « Un an après OPIsrael » en terminant par la phrase : « Un OP Israël – Année II semble probable le 07 avril 2014 »

http://cyberland.centerblog.net/70-un-an-apres-opisrael

Rien n'avait été annoncé à l'avance, mais les groupes impliqués dans la première opération en 2013 affichaient (dès janvier 2014) une volonté de fêter dignement l'anniversaire de l'attaque.

Ma prévision s'est réalisée le 07 avril 2014 (je vous rassure, je ne suis pas Madame Soleil, je ne fais pas les numéros gagnants du loto, ni dans le retour de l’être aimé...).

 

L'opération 2014, sans être certaine, était tout de même fortement probable.

Ainsi, plus de 400 sites privés israéliens ont été visés par des attaques de type DDos ( déni de service). La cellule AnonGhost dans la nébuleuse Anonymous a ciblé plusieurs sites du gouvernement israélien et en particulier le site du Ministère de l'agriculture israélien (bee.agri.gov.il) qui a été défacé à l'aide d'un message pro-palestinien :



« Hi Israel! We always here to punish you as we did on the last Operation 7 April and we are back again to celebrate it. Because we are the voice of Palestine and we will not remain silent!! Muslims are everywhere – We will enter Palestine soon :) Remember this: D. Alkhilafah is coming soon Insha’Allah ».

 

Une seconde cellule AnonSec a ciblé plusieurs centaines de sites privés ou commerciaux israéliens (cf. quatrième lien).

Les deux cellules ont déclaré avoir dérobé plusieurs bases de données contenant les identifiants et mot de passe de citoyens israéliens (cf. cinquième lien ci-dessous).

On peut consulter la liste des sites visés par cette nouvelle attaque à partir des liens suivants :

http://bee.agri.gov.il/index.htm

http://zone-h.com/mirror/id/22176330

Ce dernier lien pointe vers une base de plus de 400 comptes de messagerie avec mot de passe.
Toutefois, on doit situer cette attaque dans le registre de l'hacktivisme, de la guerre de l'information et du cyber-harcèlement plutôt que dans celui de la cyber-opération à effets mesurables sur les infrastructures israéliennes.
Les groupes engagés annoncent d'autres offensives numériques ciblant des intérêts israéliens, dans les prochains jours...

La suite offensive FinFisher

Publié le 08/04/2014 à 22:49 par cyberland Tags : trojan intrusion surveillance finfisher renseignement homme vie chez société cadre afrique
La suite offensive FinFisher

 

 

La filiale allemande de Gamma Group, Gamma international, a développé une gamme de produits de surveillance et d'intrusion informatique particulièrement efficace : la suite FinFisher.

Les acheteurs de FinFisher se répartissent entre agences gouvernementales, services de renseignement ou de sécurité. Des dizaines d’États ont acheté les solutions logiciels qui se révèlent très adaptées à l'intrusion furtive et à la surveillance ciblée.

Le site commercial FinFisher décrit sommairement les composantes de la suite logicielle :

 

FinFireWire, logiciel permettant d’accéder au contenu d'un ordinateur protégé par mot de passe, sans laisser de trace ;

FinFly ISP ;

FinFly LAN ;

FinFly USB ;

FinFly Web, infection via une page web ;

FinIntrusion Kit, son interface graphique est appeléeFinTrack Operation Center, également abrégée enFTOC ;

FinSpy, logiciel serveur permettant la prise de contrôle, discrète et à distance, d'un ordinateur cible ;

FinSpy Mobile ;

FinTraining, formation à l'intrusion ;

FinUSB Suite, son interface graphique est appeléeFinUSB HQ.

 

Une étude récente menée par quatre chercheurs en sécurité du Citizen Lab de l'Université de Toronto publie la liste de 36 pays utilisateurs de FinFisher :

 

Afrique du Sud (rapport du 30 avril 2013),

Allemagne, Australie, Autriche (rapport du 30 avril 2013), Bahreïn, Bangladesh, Brunei

Bulgarie (rapport du 30 avril 2013), Canada, Émirats arabes unis, Estonie, États-Unis, Éthiopie

Hongrie (rapport du 30 avril 2013), Inde, Indonésie, Japon, Lettonie,

Lituanie (rapport du 30 avril 2013), Macédoine (rapport du 30 avril 2013), Malaisie, Mexique

Mongolie, Nigeria (rapport du 30 avril 2013), Pakistan (rapport du 30 avril 2013),

Panama (rapport du 30 avril 2013), Pays-Bas, Qatar, République tchèque,

Roumanie (rapport du 30 avril 2013), Royaume-Uni, Serbie, Singapour, Turkménistan

Turquie (rapport du 30 avril 2013), Vietnam.

 

La diversité des États -clients prouve que le produit est à la fois un succès technologique et un succès d'exportation allemand.

 

Pourtant, la polémique reste importante chez certaines associations de citoyens présentes dans les pays concernés par FinFisher.

Dernièrement, elle s'est fait entendre au Pakistan, par la voix de l'organisation des droits de l'homme Bytes For All (B4A) qui a mis l'accent sur les dangers de l'utilisation systématique de FinFisher et notamment sur le droit à la vie privée des citoyens pakistanais.

Une pétition a été déposée par l'avocat de B4A devant la haute cour de justice de Lahore dénonçant l'utilisation d'agents d'intrusion logiciel (Trojans) livrés avec la suite et indétectables par les protections antivirus classiques. L'association a demandé au gouvernement pakistanais de mettre fin à l'exploitation de la suite FinFisher.

 

Sur un plan plus général, il faut s'attendre à une multiplication de l'offre de solutions de sécurité offensive conjuguant surveillance, intrusion, collecte et analyse sémantique des données.

Les coûts de ces solutions vont évoluer à la baisse, rendant accessible ces technologies à des clients peu recommandables.

On peut croire que le contrôle et la sélection rigoureuse des clients de la société FinFisher respecte un certain nombre de critères. Mais qu'en sera-t-il demain, dans le cadre de développements ou d'adaptations clandestines des outils de surveillance.

L'unique réponse aux risques de dérives réside dans la construction de solutions défensives dynamiques, de Firewall intelligents et d'antivirus intégrant les mêmes technologies...

 

http://www.finfisher.com/FinFisher/index.html

http://fr.wikipedia.org/wiki/FinFisher

 

 

 

 

 

Un site Taliban attaqué

Publié le 08/04/2014 à 12:49 par cyberland Tags : TTP Taliban Hacker cyberattaque Godziila
Un site Taliban attaqué

 

 

 

Le site web de l'organisation terroriste « Tehreek e Taliban Pakistan (TTP) »http://www.umarmedia.com/ vient d’être attaqué et mis hors ligne par le hacker indien Godziila qui s'était fait connaître par ses attaques contre le site officiel de l'armée pakistanaise.

Godziila a indiqué que le site TTP était hébergé sur un serveur partagé contenant plusieurs failles de sécurité qui ont été exploitées lors de l'attaque.

TTP, le mouvement des Talibans du Pakistan est une organisation qui fédère plusieurs groupes d'activistes Talibans, interdite par le gouvernement pakistanais et considérée comme organisation terroriste. La propagande du TTP est prise en charge par Umar-média qui publie régulièrement les vidéos des attaques (cinétiques) menées par le TTP et d'autres groupes djihadistes.

 

Godziila avait piraté les deux sites officiels de l'aile politique du « Lashkar-e-Taiba - Jamat ul Dawa » à l'occasion du cinquième anniversaire des attentats de Bombay en 2008.

Depuis l'attaque, le site du TTP reste inaccessible.

On pourra d’ailleurs mesurer le temps d'attente séparant l'attaque du site et sa remise en ligne.

Cette durée témoigne du degré d'implication de tels groupes sur le cyberespace.

 

 

Redistribution des savoirs et Antifragilité

Publié le 04/04/2014 à 16:35 par cyberland Tags : antifragilité redistribution savoirs échec Polytechnique soutien éducation
Redistribution des savoirs et Antifragilité

 

 

 

L'article dans sa forme originale « Le principe de redistribution des savoirs » a été publié le 18 mars 2014, sur le site « Contrepoints » et est consultable à partir du lien suivant :

http://www.contrepoints.org/2014/03/18/159924-le-principe-de-redistribution-des-savoirs

 

Rapport PISA et Antifragilité

L'antifragilité a été introduite en 2012 par Nassim Nicholas Taleb, philosophe de l'aléatoire, écrivain et ancien trader des marchés financiers. Elle s'applique aux systèmes physiques, biologiques, économiques ou sociaux, qui présentent une forte résilience et qui sont capables de se réorganiser en s'améliorant avec le temps, au fil des petits ou grands stress qu'ils subissent.

L'objet ou le système résistant est insensible aux chocs, il reste invariant contrairement à l'objet antifragile qui va évoluer, profiter des aléas et se renforcer dans le temps.

Pour rendre concrète cette notion, apporter de l'antifragilité consiste par exemple à allumer des petits feux maîtrisés dans une garrigue afin de limiter les risques et les dégâts occasionnés par le futur grand incendie de l'été.

Une organisation antifragile pourra mettre en sommeil certaines de ses composantes (les plus vulnérables) pour augmenter sa résistance globale. Elle pourra également favoriser des mécanismes d'aide ou de transfert d'information des composantes résistantes vers les composantes les plus faibles sans pour autant affaiblir les composantes performantes.

Peut-on parler d'antifragilité pour l'éducation ?

Le système éducatif français  présente des fragilités parfaitement identifiées : échec scolaire, forte inégalités de réussite en fonction du niveau social des parents, baisse du niveau général des élèves dans les matières scientifiques, bref, il est assez facile de dresser une liste de vulnérabilités.

Ainsi, le rapport PISA nous a alerté en décembre 2013 sur les mauvais résultats obtenus par les élèves français lors des tests mathématiques internationaux et nous a classé à la 25e place (sur 65 nations participantes) pour le niveau mathématique des élèves de quinze ans.

Lorsque l'on se penche sur le détail de l'étude, on constate que la baisse intervient chez les élèves les plus socialement défavorisés et qu'elle n'affecte pas le groupe des bons ou très bons élèves. PISA démontre que les inégalités de niveaux entre les élèves qui réussissent et ceux qui rencontrent l'échec ne cessent d'augmenter depuis dix ans.

Une telle hétérogénéité créé une fragilité systémique qui met en péril l'ensemble de l'édifice éducatif et qui ne peut que renforcer les vecteurs (nombreux) de crise économique et d'exclusion sociale.

Rendre notre système éducatif plus antifragile qu'il ne l'est, c'est faire en sorte que les composantes qui réussissent apportent de l'aide aux composantes les plus fragiles, tout en bénéficiant de cette contribution. Ce mécanisme peut être vu comme une redistribution des savoirs du « haut » vers le « bas » avec un gain mutuel. Mais comment mettre en œuvre pratiquement cette redistribution ?

 

Le principe de redistribution des savoirs

C'est du côté de l’École Polytechnique qu'il faut se tourner pour observer une des premières mises en œuvre de la redistribution des savoirs.

L’ École a effet mis en place depuis quelques années un stage civil obligatoire de formation humaine pour ses élèves de première année, peu attirés par le traditionnel stage en unité militaire. L'idée centrale consiste à placer deux élèves stagiaires volontaires fraîchement sortis des classes préparatoires et des concours ultra sélectifs dans un collège ou un lycée qui en fait la demande, pour une durée de six mois. Les deux stagiaires, logés dans l'établissement, participent aux activités pédagogiques sous forme de soutien à la demande dans toutes les classes et selon des horaires offrant une réelle souplesse.

Ils peuvent par exemple intervenir sur des créneaux de 20h à 22 heures auprès d'élèves internes des classes préparatoires aux grandes écoles (CPGE) ou entre midi et quatorze heures avec des lycéens ou encore sur les horaires classiques d'emploi du temps, en renforcement du professeur, pour de l'aide individualisée.

L’Académie de Toulouse compte cette année quatre stagiaires X2013 répartis sur deux lycées, Rive Gauche à Toulouse et Borde Basse à Castres. L'expérience donne d'excellents résultats ; les élèves en difficulté s'inscrivent volontairement aux séances de soutien qui se déroulent en très petit groupe et avec une grande efficacité. C'est l'élève qui décide avec le stagiaire du contenu de la séance. Les proximités d'âge, de statut, de langage et de comportement facilitent les échanges. En classe préparatoire, les élèves de seconde année ont parfois le même âge que les stagiaires polytechniciens avec qui ils travaillent. Les interactions pédagogiques sont très différentes de celles qui prédominent dans un rapport classique élève-enseignant. Cette proximité naturelle permet d'évacuer les blocages et les inhibitions qui mènent souvent à l'échec.

Les stagiaires, ni élèves ni enseignants, parviennent à créer de nouvelles voies de diffusion des savoirs souvent débarrassées des codes et distances qui figent la relation élève-enseignant.

Il faut souligner que les Polytechniciens n'ont reçu aucune formation préalable avant de se retrouver devant les élèves et que cela fait partie du défi à relever.

Les résultats sont mesurables en particulier sur les notes obtenues par des élèves en difficulté qui progressent parfois de 4 à 12 sur 20 à l'issue de quelques séances.

Bref, ce dispositif fonctionne bien en apportant de l'antifragilité à peu de frais.

Alors, qu'attendons-nous pour le généraliser ?

 

Généralisons la redistribution des savoirs

L'expérimentation réalisée par l’École Polytechnique (une cinquantaine de stagiaires volontaires) peut se généraliser à moindre coût.

Nous comptons en France quelques 204 écoles d'ingénieurs habilitées, accueillant plus de 30 000 élèves en première année. Le traditionnel stage « ouvrier » fait partie du début de cursus.

Introduisons à ses côtés un stage de soutien pédagogique d'une durée de quatre mois à effectuer durant la première année d'école. Ce stage peut s'articuler avec le stage ouvrier selon une combinaison à définir précisément et doit toujours être fondé sur le volontariat du stagiaire.

Étendons ensuite ce dispositif aux écoles de commerce qui souhaiteraient s'engager.

En pratique, les stagiaires sont logés au sein des lycées et collèges quand cela est rendu possible par des logements de fonction disponibles. Dans le cas contraire, la ville ou la région d’accueil peuvent être sollicitées.

Quoi qu'il en soit, le coût d'installation du dispositif reste modéré au regard du coût réel de l'échec scolaire et le gain doit faire l'objet d'une évaluation précise.

Il faut souligner que les élèves ingénieurs qui s'engagent volontairement dans un stage de redistribution ne sont jamais « perdants ».

En plus d'une première immersion en milieu professionnel, ils sont placés très tôt dans leur cursus, en situation de responsabilité et sont confrontés aux réalités humaines.

L'insertion du stage de soutien dans le cycle de formation de l'ingénieur, combinée aux autres stages de manière pertinente, renforce les capacités de communication et d'écoute du stagiaire.

 

Les élèves qui intègrent une école d'ingénieurs aujourd'hui récoltent (et méritent) les fruits d'un investissement scolaire régulier. Ils ont en général beaucoup travaillé en bénéficiant pleinement des enseignements de la République. La collectivité a pris en charge le coût de cet enseignement en pariant sur les capacités créatrices du futur ingénieur.

Il ne semble pas illogique que ces élèves brillants et motivés contribuent à leur tour sur une courte durée à la transmission des savoirs.

L'altruisme organisé peut apporter l'antifragilité qui manque tellement à notre système éducatif.

Tentons l'expérience de la redistribution...

 

 

Google, la mort et le mourant

Publié le 01/04/2014 à 19:06 par cyberland Tags : nbic recul transhumanisme singularite pensée vie moi monde enfants france femme mort voyage air google
Google, la mort et le mourant

 

 

Depuis trois mois, Laurent Alexandre, chirurgien, chef d'entreprise, fondateur du site Doctissimo, et Président de DNA Vision spécialisée en séquençage ADN, multiplie les interventions dans les médias français afin d'exposer la réalité de l'orientation transhumaniste de Google qui a fait du recul de la mort son ultime combat.

 

En disant les choses simplement et précisément, Laurent Alexandre contribue à une prise de conscience française (tardive) du développement d'une pensée transhumaniste-singulariste qui s'exporte aujourd'hui bien au-delà des écosystèmes technologiques de la Silicon Valley.

 

L'ensemble des acquisitions réalisées par Google ces dernières années démontre une stratégie parfaitement cohérente fondée sur le principe de lutte contre la mort.

 

Google veut « résoudre » la mort et s'en donne les moyens en rachetant les plus grandes entreprises de biotechnologies, de robotique et d'intelligence artificielle.

 

Google déroule l'algorithme de la convergence NBIC dans une parfaite rationalité, irrémédiablement...

 

 

Les journalistes qui questionnent Laurent Alexandre lors de ses interventions passent toujours par les mêmes phases d'effarements contenus, de doutes raisonnables puis de recherche d'une stratégie strictement commerciale dissimulée derrière le projet transgressif de Google.

 

Alors répétons-le sans relâche :

 

Non, il ne s'agit pas d'une stratégie de marketing à des fins bassement commerciales !

 

Au contraire, Google situe son action dans une stricte mise en application de la pensée Tranhumaniste-Singulariste. Elle n'est d'ailleurs pas la seule entreprise à agir selon cette idéologie.

 

 

 

Les dernières interventions de Laurent Alexandre sont accessibles à partir des liens suivants :

 

 

 

Émission C dans l'air « Google Maître du Monde » 13 février 2014

 

http://www.dailymotion.com/video/x1c01x5_c-dans-l-air-google-maitre-du-monde-13-02-14_tv

 

 

Interview – BFM Business du 26 février 2014

 

http://www.bfmtv.com/video/bfmbusiness/good-morning-business/google-est-devenue-une-entreprise-lutte-contre-mort-laurent-alexandre-gmb-26-02-180006/

 

 

Intervention sur Europe1 – 06 mars 2014

 

http://www.dailymotion.com/video/x1f3qjb_debat-laurent-alexandre-les-dirigeants-de-google-sont-persuades-que-nous-sommes-proches-d-arriver-a_news

 

 

 

TEDx Paris – Le recul de la mort – 06 octobre 2012

 

http://www.youtube.com/watch?v=KGD-7M7iYzs

 

 

Laurent Alexandre était l'invité de Thierry Ardisson « Salut les terriens »sur Canal + samedi dernier, il s'est exprimé trois minutes au milieu d'un plateau et d'un présentateur consternants, dénués de toute intelligence, artificielle ou biologique...(je ne place donc pas le lien de cette intervention malheureuse).

 

Pour terminer, quelques lignes de Jean de La Fontaine avec le peu connu « La mort et le mourant »

 

 

La Mort et le Mourant

 

La Mort ne surprend point le sage ;
Il est toujours prêt à partir,
S'étant su lui-même avertir
Du temps où l'on se doit résoudre à ce passage.
Ce temps, hélas ! embrasse tous les temps :
Qu'on le partage en jours, en heures, en moments,
Il n'en est point qu'il ne comprenne
Dans le fatal tribut ; tous sont de son domaine ;
Et le premier instant où les enfants des rois
Ouvrent les yeux à la lumière,
Est celui qui vient quelquefois
Fermer pour toujours leur paupière.
Défendez-vous par la grandeur,
Alléguez la beauté, la vertu, la jeunesse,
La mort ravit tout sans pudeur
Un jour le monde entier accroîtra sa richesse.
Il n'est rien de moins ignoré,
Et puisqu'il faut que je le die,
Rien où l'on soit moins préparé.
Un mourant qui comptait plus de cent ans de vie,
Se plaignait à la Mort que précipitamment
Elle le contraignait de partir tout à l'heure,
Sans qu'il eût fait son testament,
Sans l'avertir au moins. Est-il juste qu'on meure
Au pied levé ? dit-il : attendez quelque peu.
Ma femme ne veut pas que je parte sans elle ;
Il me reste à pourvoir un arrière-neveu ;
Souffrez qu'à mon logis j'ajoute encore une aile.
Que vous êtes pressante, ô Déesse cruelle !
- Vieillard, lui dit la mort, je ne t'ai point surpris ;
Tu te plains sans raison de mon impatience.
Eh n'as-tu pas cent ans ? trouve-moi dans Paris
Deux mortels aussi vieux, trouve-m'en dix en France.
Je devais, ce dis-tu, te donner quelque avis
Qui te disposât à la chose :
J'aurais trouvé ton testament tout fait,
Ton petit-fils pourvu, ton bâtiment parfait ;
Ne te donna-t-on pas des avis quand la cause
Du marcher et du mouvement,
Quand les esprits, le sentiment,
Quand tout faillit en toi ? Plus de goût, plus d'ouïe :
Toute chose pour toi semble être évanouie :
Pour toi l'astre du jour prend des soins superflus :
Tu regrettes des biens qui ne te touchent plus
Je t'ai fait voir tes camarades,
Ou morts, ou mourants, ou malades.
Qu'est-ce que tout cela, qu'un avertissement ?
Allons, vieillard, et sans réplique.
Il n'importe à la république
Que tu fasses ton testament.
La mort avait raison. Je voudrais qu'à cet âge
On sortît de la vie ainsi que d'un banquet,
Remerciant son hôte, et qu'on fit son paquet ;
Car de combien peut-on retarder le voyage ?
Tu murmures, vieillard ; vois ces jeunes mourir,
Vois-les marcher, vois-les courir
A des morts, il est vrai, glorieuses et belles,
Mais sûres cependant, et quelquefois cruelles.
J'ai beau te le crier ; mon zèle est indiscret :
Le plus semblable aux morts meurt le plus à regret.

 

Un an après OPISRAEL...

Publié le 30/03/2014 à 19:25 par cyberland Tags : OPISRAEL Hacking Cyberdéfense Cybersécurité Duels Projections
Un an après OPISRAEL...

 

Le 07 avril 2013 débutait « OPIsraël », une série d'attaques coordonnées ciblant de nombreux sites web israéliens. Les dégâts mesurés coté israélien s’avéraient alors limités au regard du nombre de participants à l'agression.

Un an plus tard, les attaquants ouvrent un site « opisraelbirthday ».

 

http://opisraelbirthday.com/

 

Ils publient en particulier la liste des groupes impliqués dans l'opération :

 

1 - AnonGhost,

2 - Anonymous,

3 - SEA,

4 - Afghan Cyber Army,

5 - Izz ad-Din al-Quassam Cyberfighter,

6 - Mauritania Hacker Team,

7 - AnonSec,

8 - ZHC,

9 - X-Blackerz INC,

10 - Xploiter,

11 - Team Hacking Argentino,

12 - Pakistian Haxors Crew (PHC),

13 - Egyptian Shell Team,

14 - Gaza Hacker Team,

15 - Fallaga,

16 - Indonesian Cyber Army,

17 - Indonesia Fighter Cyber,

18 - Anonymous Syria,

19 - Anonymous Malaysia,

20 - Anonymous Tunisia,

21 - Anonymous Algeria,

22 - Anonymous Jordan

23 - Anonymous Lebanon

 

L'une des cellules AnonGhost revendique les attaques sur 478 sites web israéliens et promet de poursuivre la lutte pour le droit du peuple palestinien.

 

https://twitter.com/An0nGhost

 

Un OPIsraël - année II semble probable le 07 avril 2014.

 

Iranian Dark Coders Team

Publié le 30/03/2014 à 16:35 par cyberland Tags : IDCT IranianHackers Hacking cybercriminalité cyberattaques
Iranian Dark Coders Team

 

 

L'Iranian Dark Coders Team (IDCT) est un groupe de hackers iraniens particulièrement actifs qui revendiquent ouvertement leurs attaques sur des sites occidentaux.

 

http://idc-team.net/

https://www.facebook.com/IranianDarkCodersTeam

 

L'IDCT possède son propre site web qu'il utilise d'abord comme une vitrine pour exposer ses attaques mais également comme un forum d'échange de technologies de hacking.

Il s'agit d'un « camp de base » numérique.

Le site propose des codes malveillants déjà utilisés avec succès ou plus expérimentaux ou en cours d'élaboration avec des demandes de collaboration pour les finaliser ou les adapter à une future cyberagression. Certaines rubriques du forum fonctionnent comme une fabrique collaborative de malwares incluant un volet de formation au hacking pour les débutants qui rejoignent la Team.

Les cibles définies par l'IDCT sont composées de sites occidentaux de toute nature, en privilégiant les USA, le Canada, l'Europe, le Japon et Israël.

Les articles mis en ligne sur le site sont rédigés en persan avec parfois quelques phrases en anglais.

Comme souvent chez les entités de hacking structurées, un historique précis des attaques menées par le groupe est accessible à partir de liens pointant vers le site d'archive des cyberattaques « zone-h ».

 

http://www.zone-h.org/

http://www.irancybernews.org/

http://aljyyosh.org/hacker.php?id=Iranian_Dark_Coders_Team

 

L'infrastructure numérique mise en place par l'IDCT propose un volet accessible public, parfaitement référencé par Google, loin de TOR et de ses forums « darkweb » plus ou moins fermés...Avec l'IDCT, on se situe au cœur d'une diffusion ouverte.

 

L'une des rubriques du forum concerne les trophées « cartes de crédits » .

 

http://idc-team.net/cc/showthread.php?t=1245

 

Sur ce « post », on découvre dix victimes canadiennes de vols d'identifiants de cartes bancaires (pour certaines non périmées). Les membres du forum remercient le généreux donateur et l'encouragent à d'autres mises en ligne de ce type...

 

L'IDCT illustre assez bien l'intrication d’intérêts de pure cybercriminalité avec des intérêts plus activistes ou géopolitiques.

Par un harcèlement systématique de positions numériques occidentales, l'IDCT situe son action dans la sphère du « hacking géopolitique » et valide du même coup toutes les dérives cybercriminelles induites. Nous devons nous habituer à ce type de structures mixtes à fort pouvoir de nuisance.

 

 

La liste qui fait du bien !

La liste qui fait du bien !

 

 

 

Tariq Krim, entrepreneur fondateur de Jolicloud et vice-président du Conseil National du Numérique en charge des Écosystèmes et de l'International vient de remettre à Madame La Ministre Fleur Pellerin son rapport sur les développeurs en France.

 

Selon lui : « Nous avons les gens et les compétences en France et un système de formation qui ne marche pas mal. Il faut juste avoir envie de placer le numérique au cœur de la réinvention de ce pays ».

 

Tariq Krim publie une liste des développeurs marquants :

 

Il faut la faire circuler en boucle sur toutes les chaînes TV nationales et dans tous les bons amphithéâtres de nos Universités !

 

https://www.slideshare.net/slideshow/embed_code/32706374?rel=0

 

 

Le rapport de Tariq Krim :

 

http://www.slideshare.net/slideshow/embed_code/32719219?rel=0#

 

 

François Anceau, Professeur émérite, chercheur au Laboratoire d'informatique de Paris6 – LIP6, ex-titulaire de la Chaire des Techniques Fondamentales de l'informatique CNAM, souligne que la liste des français qui comptent dans le numérique, éditée par Tariq Krim est forcément incomplète :

 

«Dans la liste, la participation aux produits US semble favorisée par rapport au développement de produits français..... D'ailleurs la rubrique CAO est vide malgré le succès international de Catia (Dassault Système), D'Esterel et de Lustre (voir Gérard Berry au collège de France et Joseph Sifakis prix Turing), de la Co-invention des BDD qui ont ouvert la vérification formelle des circuits intégrés, par Jean-Paul Billon et Jean-Christophe Madre. Ceux qui ont fait le démonstrateur Coq et beaucoup d'autres. Pour donner plus de sens à cette liste, il faudrait établir des critères de mérite précis fondés sur les capacités :

 

  • à écrire des codes complexes (hackers...)

  • à faire progresser la science informatique

  • à créer, ou fortement participer à la création d'un produit logiciel français ou international.

  • à participer à la création d'un produit numérique "à la mode"

  • à créer une entreprise qui réussit dans le secteur du numérique (entrepreneurs.....)

 

Il faudrait ensuite distinguer la compétence technique, le génie théorique et la capacité de créer des entreprises. Le milieu de l'informatique français est très disparate et cloisonné. Il existe de nombreuses chapelles qui s'ignorent et « l'américo-idolâtrie » y est très importante, ce qui bloque parfois les projets nationaux.

Pour obtenir une liste plus exhaustive, il faudrait explorer les différents groupes qui constituent l'informatique. Le milieu du jeu vidéo, par exemple, comporte également des « stars » et des compagnies dans le peloton de tête comme UBISOFT.

Le domaine de la cryptographie a enregistré de vrais succès et est reconnu internationalement. On a beaucoup de compétences et d'idées mais on a parfois un peu de mal à les vendre... ».

 

Jacques Printz, professeur émérite du CNAM, titulaire de la chaire de génie logiciel, enseignant à l’École Polytechnique souligne lui aussi la grande difficulté à dresser une liste exhaustive dans le domaine informatique.

D'après lui, les équipes de Bull devraient figurer quelque part dans cette liste.

« Bull a été la seule entreprise européenne à avoir développé un OS complet qui vient de fêter ses 30 ans. Le constructeur vient de livrer une machine HPC à la météo (Tera 100).

De la même façon, Kalray ,qui distribue un multicoeur à 256 cœurs, pourrait faire partie de la liste tout comme le moteur de recherche Exalead et son inventeur François Bourdoncle, qui est le co-Président de la commission Big Data, et fait partie du groupe de travail autour d'Anne Lauvergeon.

Enfin, Ubisoft, un des grands éditeurs de jeux vidéos, doit être ajouté à l'ensemble ».

 

Pour aller dans le sens des propos de François Anceau et de Jacques Printz, il me semble que le Français Carlos Diaz mériterait sa place dans la liste, en tant que créateur de Start-Up à la fois en France et dans la Silicon Valley. Actuel CEO de Qwarter, société spécialisée dans la télévision interactive à San Francisco, Il est à l'origine de plusieurs créations d'entreprises du numérique en France (comme Reflect) et fait partie des entrepreneurs Français qui « comptent » dans l'écosystème numérique.

 

Concernant la sécurité informatique, on ne doit pas oublier les créateurs de la société VUPEN ,entreprise familiale fondée en 2004 et installée à Montpellier, qui s'est spécialisée dans la sécurité défensive et offensive en découvrant des vulnérabilités informatiques de type 0-day.

VUPEN vient de remporter les premiers prix (400 000 USD) d'un très gros concours de sécurité portant sur la détection de vulnérabilités des grands navigateurs internet : Internet Explorer, Google Chrome, Mozilla Firefox,...

La performance de VUPEN a été saluée en Chine, aux États-Unis, en Corée du Sud et en Russie, par contre, elle a fait bien peu de bruit dans les médias français...

VUPEN Security a remporté le premier prix du concours de hacking Pwn2Own en 2011, 2012,2013 et 2014 !!!!

A ce titre, Chaouki Bekrar, Président fondateur de VUPEN, mérite largement de figurer dans les premiers rangs dans la liste éditée par Tariq Krim.

 

Enfin, (c'est un avis personnel) des chercheurs de tout premier plan comme François Anceau et Jacques Printz devraient se trouver eux aussi dans la liste...

 

http://www.vupen.com/english/

http://kwarter.com/

 

 

Attaque sur le service Google Public DNS

Publié le 26/03/2014 à 11:44 par cyberland Tags : GoogleDNS Attaque BGP Redirection MITM
Attaque sur le service Google Public DNS

 

 

 

Lancé fin 2009, Google Public DNS est un service offrant aux utilisateurs d'internet une arborescence de serveurs DNS récursifs. Il a été créé pour rendre le web plus rapide et plus sûr.

Le 15 mars 2014, les serveurs 8.8.8.8/32 du service ont été attaqués et détournés durant 22 minutes en impactant fortement les réseaux du Brésil et du Vénézuela.

Le trafic a été redirigé vers des réseaux BT -Amérique Latine.

 

 

Google-s-Public-DNS-Hijacked-for-22-Minutes-432502-2.jpg

 

 

Environ 70 millions d'adresses IP utilisent les serveurs Google Public DNS pour un volume variant de 130 à 150 milliards de requêtes par jour.

On suspecte les attaquants d'avoir exploité une vulnérabilité bien connue de BGP (Border Gateway Protocol) utilisé pour échanger les données entre les grands fournisseurs de services.

Cette vulnérabilité permet de rediriger le trafic vers un routeur contrôlé par l'attaquant.

Du type « Attaque de l'homme du milieu » ou MITM pour man in the middle attack, et développée à grande échelle, cette attaque n'est pas toujours facilement détectable.

Cette attaque n'est pas la première subie par Google Public DNS puisqu'en 2010, le trafic des serveurs avait déjà été détourné et redirigé vers la Roumanie et l'Autriche...

 

1 2 3 4 5 6 7 8 | >>> | Dernière page
A voir sur ce blog :cyberland
commande gestuelle

DERNIERS ARTICLES :
De Hack et de Sang...
      L'agence américaine d'analyse des cybermenaces « Intelcrawler » vient de publier une étude détaillée de la cellule SEA – Armée Électronique Syrienne.       http://i
Une prévision réalisée
      Le 30 mars 2014, je publiais un billet sur Cyberland « Un an après OPIsrael » en terminant par la phrase : « Un OP Israël – Année II semble probable le 07 avril 201
La suite offensive FinFisher
    La filiale allemande de Gamma Group, Gamma international, a développé une gamme de produits de surveillance et d'intrusion informatique particulièrement efficace : la
Un site Taliban attaqué
      Le site web de l'organisation terroriste « Tehreek e Taliban Pakistan (TTP) »http://www.umarmedia.com/ vient d’être attaqué et mis hors ligne par le hacker indien G
Redistribution des savoirs et Antifragilité
      L'article dans sa forme originale « Le principe de redistribution des savoirs » a été publié le 18 mars 2014, sur le site « Contrepoints » et est consultable à part