Bienvenue invité ( Connexion | Inscription )
18 Feb 2015, 12:10
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 628 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Les révélations sur des firmwares modifiés installés dans les disques durs et certainement quantités d'autres appareils dans le but d'espionnage a marqué le franchissement d'un nouveau palier dans ce qui ressemble de plus en plus à la mise en place de puissants outils d'écoute systématique de la planète entière.
Si les sources ne sont pas citées, tout (et plus encore si c'est possible) porte à croire que cela provient des Etats-Unis qui ont décidé après le 11 septembre 2001 d'écouter le monde entier. Rien ne semble aujourd'hui pouvoir protéger qui que ce soit des écoutes systématiques et il sera difficile de faire passer cette nouvelle couleuvre aux pays du monde entier. En dehors du choc diplomatique que cela va provoquer les grand industriels américains et ceux qui travaillent directement avec eux vont faire les frais de ces révélations. Cela va plus que certainement inciter des pays "nons alignés" à se coaliser pour créer une industrie informatique propre plus que certainement sous l'égide de la Chine qui est certainement la seule à maintenant avoir les moyens d'arriver à ses fins d'ici quelques années. Les motivations seront maintenant plus fortes que jamais et la Chine a les moyens financiers et humains de se lancer dans ce qui aurait ressemblé il y a 10 ans à une mission impossible. Certes, ceux qui s'en rapprocheront prendront le risque de seulement changer d'oreilles qui les écoutent mais ils pourront le faire par affinités plus fortes. En fait, quelque part, la NSA est certainement en train de recréer deux blocs rivaux qui risquent maintenant de s'affronter dans une cyberguerre pas réellement moins dangereuse que la précédente guerre froide car des attaques ciblées de services pourraient aujourd'hui faire autant de morts que le lancement de missiles nucléaires balistiques. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
|
![]() |
19 Feb 2015, 13:02
Message
#2
|
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 132 Inscrit : 11 Aug 2010 Membre no 157 711 |
Je ne crois pas qu'il faille être désespéré face à cette situation. Oui, la sécurité informatique est devenue un enjeu majeur, mais il existe de nombreuses solutions pour garantir la confidentialité et l'authenticité des informations. Une société qui a bien géré cette problématique va être très difficile à infiltrer, même pour les services secrets les plus compétents (la majorité des intrusions sont réalisées simplement grâce à des failles très basiques ). Il n'y a pas de magie dans la sécurité informatique, juste la nécessité d'être strict sur les principes et d'être constamment à jour.
Quand on est une société d'une certaine importance et dont la confidentialité des données est importante, on ne fait pas naïvement confiance à des solutions basiques et simplistes comme celles incluses de base dans les systèmes d'exploitation fermées grand public. Le bon geste est de faire appel à des consultants en sécurité informatique, cryptographie et leur demander de mettre en place une solution pour une entreprise ( fort heureusement, l'Europe n'est pas en reste concernant la cryptographie, et d'ailleurs les Etats-Unis utilisent eux-mêmes des protocoles imaginées chez nous ) . Ce sont de nouvelles dépenses, mais c'est ainsi avec tout ce qui doit être gardé. Comme les entreprises doivent payer des gardes et des sociétés de gardiennage pour protéger leurs installations, la sécurité informatique requiert aujourd'hui de faire appel à des spécialistes formés dans ce but. Cela implique une nouvelle façon de concevoir l'organisation de l'entreprise et du personnel. Chaque employé doit être tenu de respecter strictement toutes les conventions de sécurité décidées, et être puni à la moindre entorse. Faire sortir des données de l'entreprise sans autorisation doit être une entorse aussi grave qu'un employé d'une banque qui reviendrait chez lui avec le coffre-fort d'un client. C'est inadmissible, et les données impliquées doivent être considérées comme ayant été potentiellement révélées. Bref, peu à peu, il nous faut considérer les données informatiques comme aussi cruciales que des plans, des matériaux précieux. Parce que c'était virtuel, les gens étaient moins vigilants quand ils utilisaient les solutions logicielles. Maintenant il faut se mettre dans le crâne qu'utiliser certaines données, c'est comme ouvrir le coffre-fort dans une banque, il y a toute une série de procédures et de conventions à respecter. Et les problématiques sont souvent les mêmes, notamment le principe de la confiance. Vous devez être certain que la personne en face de vous est bien la véritable personne. Vous devez savoir exactement ce qu'on fait avec vos données dans une solution d'où le fait qu'il faille privilégier les solutions open-source. Il n'y a rien à faire, mais si vous ne savez pas ce qui se passe dans le traitement de vos données, il est difficile d'accorder votre confiance. C'est parce qu'un logiciel est open-source et que vous savez ce qu'il fait qu'il est de confiance, ce n'est pas le code qui doit être confidentiel, c'est votre clef privée. Qu'importe que vos concurrents sachent voir les données (chiffrées, bien entendu) que vous transmettez et qu'ils puissent lire le code de vos logiciels de chiffrement, sans la clef, leurs ordinateurs auront besoin de quelques millions d'années pour parvenir à déchiffrer l'information. -------------------- Mac Mini core 2 duo 2ghz, 9400m, 4go de mémoire vive, SSD Crucial M500 240gb.
Nexus 7 32 go iPod Touch 2G 8go |
|
|
|
Lionel La NSA pourrait créer un nouvel ordre mondial 18 Feb 2015, 12:10
Saverio L'homme est plus que jamais un loup pour l... 18 Feb 2015, 12:20
Oliv333 Citation (Saverio @ 18 Feb 2015, 12:20) L... 18 Feb 2015, 16:17
lechneric Citation (Oliv333 @ 18 Feb 2015, 16:17) T... 19 Feb 2015, 08:36
Tom25 Citation (lechneric @ 19 Feb 2015, 08:36)... 20 Feb 2015, 23:12
iAPX Les États-Unis ont tout simplement dépassé tout... 18 Feb 2015, 12:25
castor74 C'est pas vraiment rassurant, tout ça... On a... 18 Feb 2015, 12:26
Pixelux On peut-être bien rendu au bout de la logique de ... 18 Feb 2015, 12:33
orpioo Citation (Pixelux @ 18 Feb 2015, 13:33) .... 18 Feb 2015, 13:54
Skan La France, qui doit une partie de sa bonne santé ... 18 Feb 2015, 12:41
bofyfr C'est encore plus facile pour la chine qui fab... 18 Feb 2015, 12:51
yossarian_lives On savait que la NSA nous écoutait depuis Echelon... 18 Feb 2015, 12:51
benlabete on a qu'a parler en langage des signes ! o... 18 Feb 2015, 13:09
noop et l'Europe a reagi ? non... comme d'hab... 18 Feb 2015, 13:18
MixUnix Citation (noop @ 18 Feb 2015, 14:18) et l... 19 Feb 2015, 00:01
Soucpower J'espère que les disques durs sur lesquels il... 18 Feb 2015, 13:26
mksoft_ Kaspersky en parle ici:
https://blog.kaspersky.com... 18 Feb 2015, 13:31
Twisell Citation (Lionel @ 18 Feb 2015, 12:10) En... 18 Feb 2015, 13:34
Lionel Citation (Twisell @ 18 Feb 2015, 13:34) C... 18 Feb 2015, 14:35

Twisell Citation (Lionel @ 18 Feb 2015, 14:35) Ci... 18 Feb 2015, 16:17

BdeHOGUES Citation (Lionel @ 18 Feb 2015, 14:35) Ci... 18 Feb 2015, 18:12
otto87 Citation (Twisell @ 18 Feb 2015, 13:34) �... 18 Feb 2015, 16:37
Stilgar Citation (otto87 @ 18 Feb 2015, 16:37) Ci... 18 Feb 2015, 17:02

otto87 Citation (Stilgar @ 18 Feb 2015, 17:02) C... 18 Feb 2015, 17:13

Twisell Citation (otto87 @ 18 Feb 2015, 17:13) Ci... 18 Feb 2015, 17:29

Som Citation (otto87 @ 18 Feb 2015, 17:13) Ci... 18 Feb 2015, 23:25
Twisell Citation (otto87 @ 18 Feb 2015, 16:37) Ci... 18 Feb 2015, 17:06
2012 Citation (Twisell @ 18 Feb 2015, 17:06) .... 18 Feb 2015, 17:09
iVico Cela fait déjà quelques années que dans le mili... 18 Feb 2015, 13:45
enka Citation (iVico @ 18 Feb 2015, 13:45) Le ... 18 Feb 2015, 14:29
2012 +1000 Lionel
LOL, à croire que la planéte des bi... 18 Feb 2015, 14:51
2012 TINA !
There is no alternative !
Merci Mar... 18 Feb 2015, 14:03
Knulp « ...des attaques ciblées de services pourraient... 18 Feb 2015, 14:25
otto87 Citation (Knulp @ 18 Feb 2015, 14:25) « ... 18 Feb 2015, 15:50
mirmidon « des attaques ciblées de services pourraient au... 18 Feb 2015, 14:27
djdoxy Citation (Skan @ 18 Feb 2015, 12:41) La F... 18 Feb 2015, 14:33
Knulp Citation (djdoxy @ 18 Feb 2015, 09:33) Ci... 18 Feb 2015, 17:34
mirmidon Citation (djdoxy @ 18 Feb 2015, 16:33) Ci... 18 Feb 2015, 17:55
varuna Citation (mirmidon @ 18 Feb 2015, 17:55) ... 18 Feb 2015, 18:40
ekami Et oui, la concentration urbaine crée de facto de... 18 Feb 2015, 15:01
iVico Citation (mirmidon @ 18 Feb 2015, 14:27) ... 18 Feb 2015, 16:19
Twisell Citation (iVico @ 18 Feb 2015, 16:19) Cit... 18 Feb 2015, 16:33
2012 Citation (Twisell @ 18 Feb 2015, 16:33) .... 18 Feb 2015, 16:58
Lennart La NSA est elle le réel danger pour nos libertés... 18 Feb 2015, 17:18
2012 @otto87
Effectivement, tout est vérolé par la NS... 18 Feb 2015, 17:19
otto87 Citation (2012 @ 18 Feb 2015, 17:19) @ott... 18 Feb 2015, 17:41
2012 Moins de liberté pour plus de surveillance ne don... 18 Feb 2015, 17:52
mtcubix "Un grand pouvoir implique de grandes respons... 18 Feb 2015, 18:48
FolasEnShort Vivement qu'on change de "Maître du mond... 18 Feb 2015, 18:50
Chriz Citation (orpioo @ 18 Feb 2015, 08:54) Ci... 18 Feb 2015, 18:53
Zazen Citation (Chriz @ 18 Feb 2015, 19:53) Pro... 18 Feb 2015, 19:24
zed_bill Citation (Lionel @ 18 Feb 2015, 12:10) En... 18 Feb 2015, 20:05
Lennart Citation (zed_bill @ 18 Feb 2015, 20:05) ... 19 Feb 2015, 15:32
Fafnir Le système veut cette vulnérabilité pour pouvoi... 18 Feb 2015, 21:30
OSX-Siby Bonjour,
Finalement, la question est :
Pour avoir ... 18 Feb 2015, 21:41
Lennart Citation (OSX-Siby @ 18 Feb 2015, 21... 19 Feb 2015, 10:39
r@net54 Citation (Lionel @ 18 Feb 2015, 13:10) En... 19 Feb 2015, 00:34
zed_bill Citation (r@net54 @ 19 Feb 2015, 00:34) I... 19 Feb 2015, 07:20
r@net54 Citation (zed_bill @ 19 Feb 2015, 08:20) ... 19 Feb 2015, 09:26
lukalafaget combinons tout ça a
-tensions sur les marchés b... 19 Feb 2015, 01:26
r@net54 Citation (lukalafaget @ 19 Feb 2015, 02:2... 19 Feb 2015, 01:47
Xuros Citation (r@net54 @ 18 Feb 2015, 16:47) T... 19 Feb 2015, 01:52
lukalafaget Citation (Xuros @ 19 Feb 2015, 02:52) Cit... 19 Feb 2015, 03:01

Xuros Citation (lukalafaget @ 18 Feb 2015, 18:0... 19 Feb 2015, 03:12

lukalafaget Citation (Xuros @ 19 Feb 2015, 04:12) Cit... 19 Feb 2015, 12:12
r@net54 Citation (Xuros @ 19 Feb 2015, 02:52) Cit... 19 Feb 2015, 08:59
Xuros Citation (r@net54 @ 18 Feb 2015, 23:59) D... 19 Feb 2015, 18:29
lukalafaget Citation (Xuros @ 19 Feb 2015, 19:29) Cit... 19 Feb 2015, 18:38
r@net54 Citation (Xuros @ 19 Feb 2015, 19:29) Cit... 21 Feb 2015, 03:28
2012 @r@net54/@lukalafaget
+1000 19 Feb 2015, 01:47
FardocheX Beau scénario catastrophe! Est-ce qu'on n... 19 Feb 2015, 05:48
ide508 Citation (varuna @ 18 Feb 2015, 18:40) Ci... 19 Feb 2015, 09:52
Licorne31 Citation (ide508 @ 19 Feb 2015, 09:52) Le... 19 Feb 2015, 18:00
ide508 Citation (Licorne31 @ 19 Feb 2015, 18:00)... 19 Feb 2015, 21:21
Licorne31 Citation (ide508 @ 19 Feb 2015, 21:21) Ci... 20 Feb 2015, 09:58
pascer Juste pour mentionner cette info (que vous connais... 20 Feb 2015, 09:40
scoub_rosnoen Moi ce qui m'impressionne, c'est la débau... 20 Feb 2015, 09:47
castor74 Citation (scoub_rosnoen @ 20 Feb 2015, 09... 20 Feb 2015, 09:50
apenSPEL Bon, est-ce que tout ça n'est pas finalement ... 21 Feb 2015, 07:40
ataraxie On est en 2015, il faut sans arrêt se répéter ?... 21 Feb 2015, 09:59
apenSPEL ^ Le russe car on l'oublie. 21 Feb 2015, 10:15![]() ![]() |
| Nous sommes le : 4th April 2026 - 17:59 |