Skip to main contentdfsdf

stéphane koch's List: CyberAttacks

  • Définitions

    Définitions des différents domaines en rapport avec les conflits et/où les attaques numériques

  • Jan 22, 11

    "Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite, relatif aux mutations, par des organisations terroristes connues, d'attaques contre la désorganisation des systèmes d'information dans le but principal de la création d'alarme et de panique. Par cette définition étroite, il est difficile d'identifier toutes les instances du cyber terrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme «L'utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l'intention de causer un préjudice ou encore social, idéologique, religieuse, politique ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs. "Cette définition large a été créé par Kevin G. Coleman, de l'Institut Technolytics. Le terme a été inventé par Barry C. Collin."

  • Jan 22, 11

    "La cyberguerre, guerre cybernétique (en anglais : cyberwarfare) ou guerre informatique consiste en l'utilisation d'ordinateurs et de l'Internet pour mener une guerre dans le cyberespace.[1]. Rencontrée dans certains romans de science-fiction, le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique. Les virus informatiques ont été les premières armes de ce types."

  • Jan 22, 11

    "La cybercriminalité est une notion large qui regroupe « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. »

    Il s’agit donc d’une nouvelle forme de criminalité et délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel appelé le cyberespace. Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime."

  • Jan 22, 11

    "La guerre de l'information, alias infoguerre (en anglais infowar ou information warfare), est l'ensemble des méthodes et actions visant à infliger un dommage à un rival ou à se garantir une supériorité par l'acquisition d'information (données ou connaissances), par la dégradation des systèmes d'acquisition d'information de l'adversaire ou par des méthodes d'influence et de propagation de messages favorables à ses desseins stratégiques."

  • Jan 22, 11

    "Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques. Le "hacktiviste" infiltre des réseaux, toutes sortes de réseaux, et pas seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts, etc. Souvent ce terme en implique aussi un troisième : "art"."

  • Jan 22, 11

    "Anonymous (« Anonyme » en anglais) est une étiquette et un mème internet utilisé dans la culture internet. En tant que mème, Anonymous désigne les actions coordonnées de plusieurs communautés formées d'internautes agissant de manière anonyme, dans un but particulier. L'étiquette est considérée comme un mot fourre-tout désignant des membres de certaines sous-cultures d'Internet[1"

  • SCADA

    Une parenthèse sur le système SCADA qui a passablement défrayé la chronique par rapport au virus StuxNet

  • Jan 22, 11

    "Un SCADA, acronyme de l'anglais Supervisory Control And Data Acquisition (télésurveillance et acquisition de données), est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques. C'est une technologie industrielle dans le domaine de l'instrumentation.

    On trouve par exemple des systèmes SCADA dans les contextes suivants :

    * surveillance de processus industriels
    * transport de produits chimiques
    * systèmes municipaux d'approvisionnement en eau
    * commande de la production d'énergie électrique
    * distribution électrique
    * canalisations de gaz et de pétrole"

  • Jan 22, 11

    ""Les tensions diplomatiques liées au développement du nucléaire civil en Iran viennent peut-être de connaître un nouvel épisode... cybernétique. Depuis plusieurs jours, un code malicieux, le ver Stuxnet, infecte les ordinateurs iraniens et cible en particulier un logiciel de contrôle, développé par Siemens, installé dans les centrales nucléaires iraniennes. Plus de 30.000 ordinateurs seraient concernés, même si le gouvernement iranien dément tout "dommage sérieux" infligé par le ver.""

  • Jan 22, 11

    "Stuxnet. Un ver informatique qui fait aujourd'hui frémir tous les services de renseignements à travers le monde.

    Autonome, ce ver se propage et se met à jour d'ordinateur à ordinateur via Internet, mais aussi via les clefs USB, les accès Wi-Fi ou les réseaux d'imprimantes. Capable d'infecter et de se répliquer sur tous les systèmes Windows, Stuxnet ne vise pourtant que les systèmes SCADA, une technologie qui équipe la plupart des centrales électriques, hydrauliques, chimiques, nucléaires, etc."

  • Jan 22, 11

    Over the past few weeks Stuxnet created large amount of hype in the mainstream media. Some agents are exploiting this hype and filling newspapers and blogs with speculation. Of course the Stuxnet story involves different countries, cyberspace, infected power plants and Iran who would not report about this? People are excited to hear how fiction becomes reality. This relatively short paper maps severe cyber-incidents from as early as 1985 onwards and adds some critical perspective to the mainstream hype around Stuxnet. (Florian Grunert & Sebastian Kautz, MA - info@study4cyberwar.com - twitter.com/study4cyberwar
    11/23/2010)

  • Ressources sur le cyber-terrorisme

  • Jan 22, 11

    Le cyberterrorisme et l'utilisation de l'Internet à des fins terroristes constituent une menace sérieuse, beaucoup d'aspects de la société moderne dépendant entièrement du fonctionnement des systèmes informatiques et de l'Internet.

    Suite à l'adoption par le Conseil de l'Europe de la Convention sur la Cybercriminalité (2001) et de la Convention pour la Prévention du Terrorisme (2005), le Comité d'Experts sur le Terrorisme (CODEXTER) a étudié la situation dans les états membres afin d'évaluer si les instruments internationaux existants suffisent pour répondre à cette menace émergente.

  • Jan 22, 11

    Ressources composées de divers articles et publications (en partie gratuites), mises à disposition par The International Relations and Security Network (ISN) Plus d'information: http://www.isn.ethz.ch/isn/About-Us/Who-we-are

  • Jan 22, 11

    "Résumé : La menace terroriste est très présente en ce moment, notamment depuis internet. La Grande-Bretagne parle même de la nécessité d'une "force de dissuasion" pour contrer les pirates. "

  • Jan 22, 11

    Dancho Danchev est un des meilleurs analyste des modèles cyber-criminles ou cyber-terroristes...

  • Ressources globales

    Cybercrime, cyber-guerre et autres formes de conflits ou d'attaques numériques

  • Jan 22, 11

    "This report is part of a broader OECD study into "Future Global Shocks", examples of which could include a further failure of the global financial system, large-scale pandemics, escape of toxic substances resulting in wide-spread long-term pollution, and long-term weather or volcanic conditions inhibiting transport links across key intercontinental routes."

    Complément;
    Internet 'kill switch' could cause chaos, OECD report warns
    http://www.oecd.org/dataoecd/57/44/46889922.pdf

    OECD's Cyber Report Misses Key Facts
    http://blogs.forbes.com/jeffreycarr/2011/01/19/oecds-cyber-report-misses-key-facts/

  • Jan 22, 11

    "Anthologie sur les stratégies offensives dans le monde numérique. Cyberguerre, cyberterrorisme, cybercrime : comprendre les notions, anticiper les possibilités."

  • Jan 22, 11

    Avant d'entrer dans l'analyse des menaces proprement dites, il me semblait intéressant de commencer en soulignant que le contexte cyber avait profondément changé ces dernières années et qu'on était entré, qu'on le veuille ou non, dans une période d'instabilité croissante pour plusieurs raisons

  • Jan 22, 11

    Contexte
    - Ex-superpuissance dotée d'un système éducatif encore très performant notamment en sciences
    - Deux événements récents impliquant l'utilisation de l'informatique comme « arme » : Estonie &
    Géorgie => « donne le ton » de la « cyberguerre »
    - Développement de leur propre OS afin de garantir leur souveraineté.
    - Activisme diplomatique en faveur d'un traité de contrôle des armements dans le cyberespace

  • Jan 22, 11

    "La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI réunit des partenaires qui travaillent dans le domaine de la sécurité des systèmes informatiques et de l'Internet ainsi que dans celui de la protection des infrastructures nationales et vitales. "

  • Jan 22, 11

    "Ils réussissent à concocter un virus informatique qui, une fois introduit dans le logiciel qui gère les centrifugeuses, sera totalement indétectable, mais qui, le moment venu, enverra des ordres tels aux machines que celles-ci se mettront à tourner à une vitesse telle que les rotors des centrifugeuses ne la supporteront pas et casseront. C'est ce qui semble s'être passé à la fin de l'été. D'ailleurs, en novembre, le Premier ministre iranien Ahmadinejad a reconnu que le programme nucléaire iranien avait eu quelques soucis techniques."

1 - 20 of 45 Next › Last »
20 items/page
List Comments (0)