Cybersécurité Expertise Hacking TV5Monde Cybersécurité Cyberdéfense Attribution ANSSI
Rubriques
>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)
l'ersatz-intel legence ( e-intelligency or etellgency ) trouve là un champ d'application bien plus utile que l
Par zelectron, le 11.06.2021
avant que de s'occuper de la 5g . . . . que deviennent les réseaux 4g non finis, l'adsl non déployé, la fibre
Par zelectron, le 03.01.2021
ce document d'une très grande richesse mérite de s'y remettre à 2 fois (peut-être 3) pour absorber les informa
Par zelectron, le 17.10.2020
il manque le troisième volet (qu'il plaise ou non) du transhumanisme . . . . http://zelectr on.centerblog. net
Par zelectron, le 20.09.2020
quel retard français ! pour l'instant ce sont des vœux et des yaka-ifofon-ir espuka mais les avancée stratégiq
Par zelectron, le 20.09.2020
· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014
· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme
Date de création : 30.08.2013
Dernière mise à jour :
22.07.2021
541 articles
CYBERSTRATEGIE Est-Ouest
EGEA
ELECTROSPHERE
LE CHARDON
LE FAUTEUIL DE COLBERT
LIGNES STRATEGIQUES
SECURITE DES SYSTEMES JURIDIQUES
SI VIS PACEM
Depuis 24 heures, la cyberattaque menée contre TV5 Monde suscite de très nombreuses analyses et réactions dans les médias. Délivrés « à chaud », certains commentaires entendus hier me laissent particulièrement perplexe, pour parler avec retenue. Comment un expert ou junior-expert ou expert d'un soir autoproclamé parvient-t-il à construire une analyse de l'attaque sans disposer d'aucune information technique sur son déroulement ?. Ceci reste pour moi un mystère scientifique.
Les experts « légitimes et confirmés» qui sont intervenus hier ont tous été prudents en affirmant à l'unisson qu'il fallait attendre les résultats de l’enquête technique menée par les services de l’État (ANSSI) avant de tirer des conclusions hâtives ou construites sur du vide. D'autres intervenants n'ont pas eu cette prudence et ont analysé sans aucune précaution ni retenue le déroulement de l'attaque. Ils l'ont attribuée, sans aucune difficulté, à partir de la seule revendication « ISIS ». Ils ont ensuite décrit sans le moindre doute (ou incertitude ou hypothèse préalable) la phase d'ingénierie sociale et le protocole d'intrusion. Bien entendu, on peut toujours se dire que le format d'intervention TV-radio est souvent incompatible avec la production d'une analyse sérieuse d'un événement mais une ou deux minutes suffisent largement pour dire qu'il faut être patient et que l'on ne sait rien pour l'instant sur le déroulement précis de l'opération. Ce n'est pas très vendeur certes mais c'est la stricte vérité.
La seule communication officielle, légitime, scientifique et prudente a été donnée ce matin par le Directeur de l'ANSSI :
http://www.dailymotion.com/video/x2m87c9_poupard-on-est-face-a-une-menace-nouvelle_news?start=121
Dès hier, Daniel Ventre, titulaire de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Thales rédigeait un excellent article traitant de l'attaque sur son blog e-conflit :
http://econflicts.blogspot.fr/2015/04/cyberattaques-contre-tv5.html
Pour finir de manière un peu pédagogique, je me permets de conseiller aux cyber-enquèteurs-d'un soir entendus hier de suivre les deux liens ci-dessus afin de s'instruire un peu et d' apprendre la prudence avant d'émettre une écume médiatique.