Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Pillage des archives mail de la maison blanche

Pillage des archives mail de la maison blanche
2008-11-132013-02-11actualités et événementsfr
Pillage des archives mail de la maison blanche par le gouvernement chinois : Que faut-il en penser dans un contexte business ? Quelques...
Publié le 13 Novembre 2008 par Jean-François Audenard dans actualités et événements

Beaucoup de professionnels croient leurs informations bien protégées derrière un ou deux firewalls et quelques appliances de sécurité réparties ici ou là. C'est peut-être le cas ou pas du tout.
Les archives de messages électroniques de la maison blanche auraient été la cible d'attaques ce weekend dernier ; selon des représentants officiels du gouvernement américain, ces attaques proviendraient de Chine (SCMagazine, Did the Chinese government sponsor White House cyberattacks?)
Quelques réactions :

  • Cela montre que la sécurité de tout réseau est potentiellement faillible. Penser le contraire est contraire au bon sens voir idiot.
  • Un adversaire suffisamment motivé et compétent arrivera de toute façon à pénétrer un système, que ce soit sur une durée longue ou bien plus brièvement. Ne jamais sous-estimer son adversaire.
  • Un système mis en place à un instant "t" doit être l'objet d'un suivi et doit être actualisé.
  • La variété et le nombre d'attaquants (et donc de leurs motivations) est telle que tous les réseaux sont potentiellement des cibles : Systèmes gouvernementaux, multinationales, industries, distribution, petites PME/PMI jusqu'au PC de Mr/Mme tout le monde.

Encore une fois, il est intéressant de constater que pour des actes de belligérance dans un théâtre d'opérations cybernétique les réactions sont (pour le moment) assez "molles". Nous sommes loins des tensions déclenchées par un avion espion américain abattu au dessus du territoire Chinois en 2001 (CNN, U.S. surveillance plane lands in China after collision with fighter)... Pourtant, quelque part c'est un peu du même acabit...

Sans être sarcastique, beaucoup de dirigeants (je tairai les noms même sous la torture) abordent la sécurité de façon inadaptée : "Les incidents de sécurité ça n'arrive qu'aux autres" ; "nous avons des firewalls et des IDS donc nous sommes protégés" ou encore "qui pourrait s'intéresser à nous" ? Sur le fond, je dirai que ces réactions un peu puériles (je me lâche!) sont dues au fait de l'ignorance ou d'un manque de connaissances suffisantes pour une réelle compréhension.

En rebondissant sur cette dernière idée, la balle est dans le camps des professionnels de la sécurité pour qu'ils développent leurs capacité à communiquer sur ces sujets parfois complexes ; c'est surement plus facile (mais pas simple!) au sein d'une société que cela ne peut l'être au niveau d'un état : Les enjeux sont cependant différents.

1 Commentaire

  • 13 Novembre 2008
    2008-11-13
    par
    Florent
    Le fait est que le réseau de la Maison Blanche a souvent été pénétré ( http://taosecurity.blogspot.com/2008/11/current-and-future-white-house-v... )...
    Finalement c'est le vrai visage de la sécurité informatique. On sait qu'on ne peut jamais avoir une sécurité parfaite. A priori les attaquants connaissent parfaitement le réseau de la Maison Blanche et font du reverse-engineering sur ce qu'ils ont détecté. Dès qu'une attaque est au point ils foncent. Le but du jeu est de récupérer le maximum d'information avant de se faire jeter par les administrateurs... Puis la faille est corrigée... et ainsi de suite.

    Bon c'est sans doute plus subtil que ça quand même...

    Autre point intéressant de l'article de Richard Bejtlich ce sont les attaques sur les candidats, sans doute pour avoir des informations croustillantes qui permettraient de faire pression sur les futurs présidents...Cela n'a vraiment rien à voir avec les vagues de défaçage qui ont lieu en France lors des élections...

    Ca fait froid dans le dos.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage