WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3. Quelques cas de cyber-guerre dans le monde

Si la Chine est souvent soupçonnée d'être le cerveau de cyberattaques, d'autres pays, y compris les Etats-Unis, sont aussi parfois soupçonnés de mener de telles activités. Le programme « OlympicGames » mené par les Etats-Unis avec la collaboration d'Israël a lancé des cyber-attaques contre le programme nucléaire iranien. Le virus « Stuxnet » transmis par une clé USB infectée au préalable, a bloqué le fonctionnement des centrifugeuses iraniennes entre mars et septembre 2010[5]. Selon le New York Times, « Stuxnet » a ralenti le projet nucléaire iranien d'un an et demi [6]. Le cheval de Troie « Flame », a permis de copier et de détruire des milliers de plans de centrifugeuses iraniennes [7].Ces attaques ont été le seul moyen d'action direct des Etats-Unis et ont permis d'écarter l'option militaire classique bien plus risquée, coûteuse et incertaine.

Lacyber-guerre russe contre l'Estonie et la Géorgie, menée grâce à des botnets (réseaux de centaines de milliers d'ordinateurs piratés à travers le monde) a provoqué un déni de service et par conséquent la paralysie des banques, électricité et des systèmes de production [8].

Séoul se dit victime de 40 000 cyber-attaques en 2012 contre 24 000 en 2008 [3]. Les signaux GPS sud-coréens furent brouillés entre le 28 avril et le 13 mai 2012, le système de l'aéroport de Séoul piraté en 2009[4]. En mars 2013 en réaction aux nouvelles sanctions onusiennes visant la Corée du Nord, ce sont trois chaines de télévision, deux banques et d'autres sites qui furent mis hors service.

II.4. Insécurité des réseaux sociaux et dangers des objets connectés

La banalisation de l'informatique dans tous les azimuts de la société a rendu indispensable l'usage d'internet considéré comme un facteur déterminant de la croissance économique.L'avènement des réseaux sociaux (Facebook,Whatsapp,Twitter,...) et leur importation dans le réseau téléphonique grâce aux téléphones Android ont réduit le monde entier à un village planétaire. L'essor fulgurant du réseau internet et son opacité l'ont rendu techniquement complexe que seuls les initiés en informatique peuvent le maitriser ; ce qui suscite une interrogation sur la sécurité de nos échanges sur internet et les règles d'hygiène en matière des TIC.L'étoile de fond de la sécurité informatique est de garantir la confidentialité, l'intégrité et la disponibilité des informations échangées sur le réseau informatique ; mais cette garanti est sujette à caution dès lors qu'un terminal est connecté sur internet à cause de l'insécurité du cyberespace truffé de virus, des vers et des pirates informatiques. Cela dit, si une information de service plus ou moins confidentielle passe par les réseaux sociaux, elle perd toute sa légitimité car elle devient partagée au moins avec les serveurs de Facebook, Whatsapp,etc pour ne citer que quelques-uns.

D'après le Colonel GABI SIDONI, Directeur de la Section Cyber-guerre de l'INSS (Institut Israélien de l'étude de la sécurité nationale), le développement d'internet a mis fin à la vie privée car tout ce qui est écrit dans un ordinateur peut être lu à distance par une machine ou une personne ; la preuve la plus palpable est que toutes les publicités qui apparaissent dans notre boite mail sont en rapport avec ce que nous écrivons dans notre boite mail. Cela dit Facebook et Google vendent nos informations personnelles aux entreprises et aux gouvernements [8].

En ce qui concerne, les téléphones Androïd et autres objets connectés, ils possèdent des systèmes d'exploitation hyper vulnérables à l'espionnage, à l'écoute, il est même possible pour un pirate d'activer à distance la webcam du téléphone Android d'une cible afin de le filmer dans son intimité sans y avoir besoin de placer les caméras.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite