Sécurité des systèmes d’information.

 Lorsqu’on parle de sécurité informatique et de système d’information, des nouveaux comportements apparaissent en dehors des institutions policières étatiques  concernant l’anonymat des internautes,  la pédophilie,  des virus informatique et la surveillance des réseaux sociaux.

En effet, les services secrets d’un pays ou un groupe de hackers, prennent le pas sur les systèmes d’informations. En l’espace d’une semaine, on a eu : _L’espionnage des réseaux sociaux  par les services secrets : La CIA surveille les réseaux sociaux _ Groupe de hackers aidant la police : Anonymous diffuse des informations sur des pédophiles  _ Préparation de lancement d’attaques par un virus à l’échelle mondiale : Un  nouveau virus Duqu similaire à Stuxnet (virus s’attaquant aux centrales nucléaires de l’Iran).  Selon les informations d’un journal Américain (Associated Press), la CIA observe le contenu public du monde en espionnant les réseaux sociaux. Ce n’est pas vraiment un scoop ! Il faut être naïf pour  croire le contraire. En effet une cellule de la CIA est en charge de « suivre quotidiennement les différents médias du monde ». Cette branche de la CIA a été mise en place après les attentats du 11 septembre 2001 pour pouvoir cette fois ci anticipé de tels drames ! Ainsi une importante veille documentaire a été mise en place. Mais ce n’est véritablement que pendant la révolution Verte en Iran (2009), que la CIA espionne facebook et twitter. C’est un « baromètre idéal pour mesurer l’opinion publique » Facebook, avec ses 800 millions d’adhérents, ont permis de suivre le Printemps Arabe, les émeutes en Angleterre, la Révolution Verte en Iran, la situation en Syrie, …etc. Le système est à la fois simple et efficace : Suivre 5 millions de messages sur Twiter par jour…, les analyser quotidiennement, les condenser et établir une tendance de la journée délivrée au Président  des Etats Unis. Avec ce système, ils ont pu anticiper le soulèvement populaire en Egypte. Ce système existait déjà pendant la guerre froide mais avec des moyens techniques plus limités. Un super-ordinateur (à l’époque des années 80) avait anticipé la chute de l’URSS avec un système similaire. Ce système de collecte d’informations est aussi utilisé par des cybercriminels (étatique ou grande criminalité…) visant à s’attaquer à des installations stratégiques pour un pays. Selon Symantec,  un virus informatique « Duqu »a infecté 8 pays dont la France. Ce virus est similaire à Stuxnet partageant une bonne partie de son code source. Stuxnet  s’attaquait aux centrales nucléaires iraniennes. Ainsi, ce sont l’Inde, Iran, Ukraine, Suisse, Soudan, Vietnam,  Pays Bas et France, qui en sont victimes. Mais cela n’a rien à voir avec une attaque sur les installations nucléaire d’un pays mais il s’agirait « de collecter des données auprès d’identités telles que les fabricants de systèmes de contrôle ans l’industrie, afin de lancer des attaques » au niveau mondiale(Symantec).On observe donc là, une préparation d’attaque à l’échelle mondiale ! « Duqu » profite d’une faille de sécurité de Windows se cachant dans un document Word. Elle est un outil d’accès à distance ne s’auto-répliquant pas. Donc il ne s’agit pas de saboter des installations mais plus d’espionner en collectant des informations pour une attaque ultérieure ! C’est donc plutôt un mouchard qu’un virus !  Notons qu’un groupe de hackers s’attaquent  qu’en à eux à des criminels. Ainsi le groupe de hackers Anonymous vient de publier aujourd’hui des informations sur des pédophiles  sur des sites qu’ils ont attaqués. Ce groupe avait déjà annoncé auparavant son intention de s’en prendre aux sites pédophiles. Ainsi  ils ont collecté les adresses IP (190) des pédophiles « ayant appartenu à des sites qu’ils ont déjà attaqués ». Ces pédophiles utilisaient des réseaux anonymes comme TOR rendant difficile de les trouver par les autorités policières. 

4 réflexions sur « Sécurité des systèmes d’information. »

  1. D’une certaine façon c’est un bien pourquoi? tout le monde est donc obliger de faire attention a ce qu’il publie et a nous de faire la part des choses.J’ai moi même utiliser TOR pour le tester il est efficace mais ralenti considérablement la machine

  2. Le danger est de se croire à l’abri derrière son écran. Pour l’instant, c’est le cas, car les moyens techniques permettant de ficher tout le monde n’existent pas encore. Enfin, il existe bien des fichiers, mais il n’existe pas de moyen d’accéder facilement à l’information utile.

  3. Personne est a l’abri derrière son écran mais je pense que tout le monde peut être fiché ordinateur ou pas.

  4. « [u][b]L’Europe au chevet de vos données personnelles[/b][/u]
    Marc Rees le 20 mai 2013

    Profilage des internautes, droit à l’oubli, transferts des données personnelles hors du territoire de l’UE… Les questions soulevées par le chantier du règlement et de la directive sur les données personnelles sont d’une importance capitale. »
    [url]https://www.pcinpact.com/dossier/676-leurope-au-chevet-des-donnees-personnelles/1.htm?[/url]
    https://www.pcinpact.com/dossier/676-leurope-au-chevet-des-donnees-personnelles/1.htm?

Les commentaires sont fermés.