Logo ETI Quitter la lecture facile

En ce moment

News Informatique : février 2013

Posté le par La rédaction dans Informatique et Numérique

Quelles sont les principales informations du secteur de l'informatique pour le mois de janvier ? Hacking, drône, cyber-défense…

Le gouvernement japonais organise son premier concours de « Hacking »

Le 3 février, s’est tenu à Tokyo le premier concours de Hacking organisé par le gouvernement japonais.

Dans le but de renforcer les protections contre les cyberattaques, le Japon souhaite augmenter le nombre d’experts en sécurité informatique, nombre qui selon Masahiro Uemura (officiel du Ministère de l’Economie, du Commerce et de l’Industrie) interviewé par NHK, serait en déclin. M. Uemura a aussi expliqué que ce type de concours était très courant dans de nombreux pays et qu’ils permettraient de développer un pôle japonais d’experts en sécurité informatique.

En septembre 2012, le Japon avait subi de nombreuses attaques visant des sites web du gouvernement japonais ainsi que des universités, des banques et des hôpitaux. Ces attaques faisaient suite à un nouvel épisode du conflit politique entre la Chine et le Japon à propos des îles Senkaku/Diaoyu, revendiquées par les deux pays L’implication de la Chine dans ces attaques n’a cependant pas pu être prouvée. Il est important de rappeler qu’au 3ème trimestre 2012, selon un récent rapport d’Akamai Technologies, un tiers des cyberattaques dans le monde émanaient de Chine.

Les concours de Hacking sont une grande première au Japon. La peur que ces concours encouragent la cybercriminalité en avait fait, jusque récemment, un sujet tabou. Ce premier événement réunissait neuf équipes ayant remporté des concours régionaux du Japon. Les épreuves du concours consistaient à attaquer des entités pour en subtiliser des données et à déchiffrer des messages codés. L’équipe gagnante était constituée d’experts en sécurité travaillant à Tokyo.

L’organisation de cet événement inédit dans l’archipel devrait être le premier d’une longue série, le gouvernement japonais souhaitant renforcer sa résilience face à des attaques pouvant entraîner une paralysie partielle, voire totale des infrastructures publiques et privées du pays.

Sources : Bulletins électroniques

Quand les drônes menacent la vie privée des citoyens

Après avoir conquis le domaine militaire, les drones, ces aéronefs affranchis de toute présence humaine, sont en train de se populariser dans le secteur civil. Développés à l’origine pour remplacer les avions de combat classiques et ainsi limiter les pertes humaines, ces avions se sont démocratisés notamment lors de la guerre du Vietnam et se sont depuis diversifiés pour de multiples utilisations. Ils peuvent ainsi servir pour des missions d’attaque, de défense ou de surveillance. Rappelons que les drones peuvent être aussi bien guidés par une personne située au sol que par un programme de guidage automatique.

Ils peuvent embarquer de multiples équipements, bien au-delà des classiques missiles ou radars : caméras infrarouge, détecteurs de chaleurs, caméras vidéo en direct, dont des caméras haute résolution de plusieurs gigapixels pouvant traquer des personnes ou convois à plus de 6000 m d’altitude et capable de suivre jusqu’à 65 cibles simultanément. Nombres d’applications de ces caméras de surveillance sont déjà connues. Elles peuvent ainsi être utilisées en tant qu’outil de reconnaissance faciale ou d’identification de plaques d’immatriculation. Certains drônes peuvent également embarquer des brouilleurs de télécommunications, ou encore exploiter des réseaux Wi-Fi, des conversations téléphoniques ou des textos de communications personnelles sans nécessiter l’accord de l’opérateur. Jenifer Lynch, avocate et membre de l’EFF commente: « Les drônes sont des outils de surveillance puissants pouvant être utilisés pour accumuler de nombreuses données sur vous et vos activités. Le public a besoin d’en savoir plus sur les objectifs et la façon dont les drônes Predator sont utilisés pour surveiller les citoyens américains ». L’augmentation de l’utilisation des drônes aux Etats-Unis soulève donc d’importantes préoccupations sur le respect des libertés civiles et de la vie privée.

En effet, le 7 février 2013, la FAA, Administration Fédérale de l’Aviation, a communiqué une nouvelle liste d’autorisation de drônes aux Etats-Unis. Cette liste de vingt nouveaux agréments porte ainsi le nombre de structures publiques autorisées à utiliser des drônes à quatre vingt un. Une carte détaillée gérée par l’EFF est d’ailleurs disponible sur leur site, ce qui permet de se rendre compte de la densité de ces structures à travers le pays. Les structures possédant ces autorisations sont de multiples natures : du département d’Etat des Etats-Unis aux bureaux de shérifs de certains comtés, en passant par des agences gouvernementales ou des universités. Tandis que certaines organisations tentent de mettre à jour les lois pour éviter les abus, certains états tentent de limiter l’utilisation des drônes de surveillance afin d’éviter les abus. Dix-huits états se sont ainsi prononcés en faveur d’une limitation. Même histoire du côté de Charlottesville, une ville de l’Etat de Virginie qui a voté ce mois-ci une une loi anti-drone. Certains acteurs vont même jusqu’à faire machine arrière comme la ville de Seattle, dont le maire a ordonné à la police d’arrêter son programme expérimental de drônes. Même si certaines associations se montrent très proactives sur le sujet, notamment l’EFF et sa Loi sur la Liberté de l’Information, la législation reste encore très légère et l’utilisation de drônes à l’heure actuelle pourrait s’accompagner de multiples abus. En France, la CNIL s’est d’ailleurs lancé sur une réflexion autour de l’usage des drônes, de leurs enjeux ethiques et de la protection des données personnelles.

Sources : Bulletins électroniques

L’armée israélienne développe ses infrastructures de cyber-défense

Dans une base militaire proche de Tel-Aviv des soldats sont assis devant des écrans, les yeux rivés sur le code informatique qui défile, prêt à contrer les attaques. Ils font partie de l’équipe de cyber-défense israélienne et apprennent à traquer les pirates informatiques. Le Premier Ministre israélien Benjamin Netanyahu a pointé du doigt à plusieurs reprises l’Iran et ses alliés, mettant en garde contre la menace de cyber-attaques le mois dernier. L’Iran, à son tour, a accusé Israël et les Etats-Unis de vouloir saboter son programme nucléaire en 2011, alors que l’an dernier un virus fait des ravages dans les systèmes informatiques iraniens. Les réseaux gouvernementaux israéliens sont parmi les plus attaqués dans le monde, avec plusieurs dizaines de milliers d’attaques quotidiennes d’après un récent rapport du Groupe Soufan, une entreprise spécialisée dans la sécurité basée à New-York.

L’unité spécialisée israélienne a été créée alors que les menaces deviennent de plus en plus sophistiquées et fait suite à la création d’une division offensive dans les services de renseignement. Elle est comparable selon Soufan à la National Security Agency américaine en matière d’expertise technique. Le National Cyber Bureau a commencé à fonctionner au sein du cabinet du Premier ministre en Janvier 2012, le même mois où la bourse de Tel-Aviv et la société El Al Israel Airlines Ltd ont été paralysées par un hacker saoudien, qui a également publié sur le web les informations liées à des cartes de crédit de milliers d’israéliens.

Netanyahu, lors de l’inauguration le mois dernier d’un programme d’études secondaires civil dirigé par le bureau en coordination avec l’armée et un fonds privé, a félicité les élèves choisis comme participants. Il sont maintenant 150 en formation et leur nombre devrait encore augmenter. Les étudiants, de la seconde à la terminale, assistent à des cours dispensés par d’anciens soldats des services de renseignement et experts en cyber-sécurité. Comme exercice par exemple, les étudiants doivent créer un environnement virtuel dans lequel un virus est lâché. Les étudiants doivent ensuite piéger le virus, dans ce qu’on appelle un bac à sable, puis l’observer et apprendre comment il fonctionne. Seuls les meilleurs seront ensuite affectés à la cyber-défense d’Israël

Sources : Bulletins électroniques

Publié par Pierre Thouverez

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !