Cyber-Influenceurs........ @jpbichard

 

Jean Philippe Bichard / interview:    Cédric Pernet 

auteur de  « Sécurité et espionnage informatique »  (Eyrolles)

 

Faut il attaquer l'attaquant ? Pour connaître ton attaquant attaque-le. Nouvelle doctrine ou démagogie ? !Autrement dit cyber-riposter c'est aussi se mettre au niveau des cyber-délinquants en ignorant morale et législation  ?

Je ne pense pas qu'il faille attaquer l'attaquant ce n'est pas le même niveau. Tel ou tel service travaille sur tel ou tel attaquant mais comment en être sûr ? Il faut collaborer avec d'autres chercheurs. Il est possible de « trouver » des serveurs accessibles sans passer par l'offensif. On bascule dans l'offensif quand on utilise les mêmes méthodes et la même finalité que les attaquants. Il faut respecter la loi. Les méthodes des attaquants ne sont pas forcement différente de ce qui se fait dans les tests classiques avec des RAT et tests d'intrusion puis des tests plus réels avec simulation d'attaques APT.

 

En pratique, quels outils voire cyber-armes utilisés pour passer à l'offensif ? Le "0Day" Business n'existe pas par hazard (1)

La riposte peut prendre divers aspects. Tout est possible. Tout dépend de la cible. En APT la phase de reconnaissance permet de comprendre son niveau de maturité informatique ou si en une semaine avec 5 personnes on peut tout faire. Les mêmes outils sont toujours utilisés via des RAT et Backdoors avec d'autres outils pour rebondir. Il faut laisser les idées reçues qui disent qu'il faut des exploits « zero day » pour s'introduire sur un réseau. En pratique, c'est assez facile de pénétrer la plupart des entreprises...

 ...

(1) Certains acteurs tels que des profils issus de l'entité ex-VUPEN commercialisent des « 0day » aux plus offrants dont de nombreux services d'Etats après les avoir « achetés » à des « indépendants »… C'est la loi du plus offrant, le cyber-far-west du cyber-business. Il y a même des mises à prix : Zerodium a proposé en octobre 2015 une prime d’un million de dollars aux développeurs et hackers en mesure de lui livrer une faille capable de contourner les mesures de sécurité d’iOS 9. Coté attaquants, on s'organise. On parle beaucoup de groupe d'attaquants. Il en existe mais il serait plus judicieux d'évoquer la présence de plate-forme. Le « groupe » d'attaquants Elderwood exploitait surtout une plate-forme sorte de structure fournissant à différents groupes d'attaquants des outils et malwares. 

 Apres la découverte des 400 Giga octets de #hackingteam enquête sur le #0day Business @cyberisques #cyberbusiness https://t.co/JAYicLLmUI

 

Article complet réservé à nos abonnés:    This email address is being protected from spambots. You need JavaScript enabled to view it.

 

  CYBER. BUSINESS 

 Prix-Underground-Promos-Russes-2015  
   
   

 

 

Content12

TOP ARTICLES: Le plus consulté

 

FIC 2016: Tendances et perspectives 

2016-FIC-Petit-Format

 

Les données sont le carburant de la transformation numérique de nos sociétés. Elles irriguent désormais l’ensemble des réseaux et systèmes d’information et, à travers eux, des activités humaines. Les chiffres donnent le vertige : 144 milliards de mails sont échangés dans le monde chaque jour, 30 gigaoctets sont publiés chaque seconde, 800 000 nouveaux sites web apparaissent quotidiennement, la quantité d’informations disponibles double tous les deux ans…. avec seulement 42 % de la population mondiale connectée.
 
Malgré cette croissance exponentielle, les données restent un capital fragile. Il faut en effet susciter les conditions de leur création, puis les entretenir, les enrichir, les transformer, les valoriser et les protéger pour en faire une source de progrès pour l’Homme. Les défis sont donc multiples. Au plan stratégique, tout d’abord : le primat accordé par l’Union européenne aux données personnelles serait-il donc incompatible avec le « business » de la donnée ? Au plan juridique, également : comment concilier l’imbrication croissante des données et l’application de la notion de propriété ? Au plan sécuritaire, enfin : comment créer le climat de confiance propice au développement de nouveaux usages pour le citoyen, l’entreprise, la collectivité territoriale, l’Etat ?
 
Avec cette 8ème édition consacrée à la sécurité des données et à la protection de la vie privée, le FIC se veut donc plus que jamais une enceinte ouverte, participative, associant représentants de la société civile, offreurs de services et de solutions de sécurité et de confiance, utilisateurs finaux, monde public et sphère académique. La confiance se construit ensemble !
 
 
 

 

L'édition 2016

 

Le Forum International de la Cybersécurité s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Dans la continuité du marché unique numérique et du projet de règlement sur la protection des données personnelles, le FIC est l’évènement européen de référence réunissant tous les acteurs de la confiance numérique.
Pour animer cette démarche, le FIC s’appuie sur :
  • Le Salon, pour communiquer, se valoriser, recruter, nouer & entretenir des contacts
  • Le Forum, pour échanger avec des experts, se perfectionner et partager les retours d’expérience
  • L’Observatoire pour poursuivre les échanges tout au long de l’année, approfondir les thématiques et faire vivre son réseau

 

Pour lire l'intégralité de l'article abonnez-vous. Renseignements: 

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

 

 

 

 

Content13

CYBER IMPACTS: chiffres et analyses

 

"Black Out" et vulnérabilités Scada: les impacts selon Lloyd's 

 

  This email address is being protected from spambots. You need JavaScript enabled to view it.   @cyberisques

 

Trois scénarios ont été imaginés dans le dernier rapport de la Lloyd’s rendu public le 8 juillet dernier. Le cas retenu concerne une idée déjà évoqué par le Président Obama. Il s'agit d'une cyberattaque sur des SI industriels de type Scada gérant le réseau électrique nord américain. Selon la Lloyd's, le coût estimé des pertes cumulées d'un « black out » s’élèverait en fonction des trois scénarios élaborés entre 243 milliards et 1000 milliards de dollars.

Le rapport* relate un scénario décliné suivant trois versions. L’histoire met en scène des cyber-attaquants qui réussiraient à paralyser une grande partie du réseau électrique des États-Unis. Près de 15 états américains et Washington DC seraient dans l’obscurité laissant ainsi 93 millions d’américains sans courant. D’après les experts, cela entraînerait la défaillance des équipements de santé et de sécurité (avec une augmentation du taux de mortalité). Une diminution des échanges commerciaux serait également inévitable avec l’interruption des SI (systèmes d'information). Une rupture des approvisionnements en eau à cause (arrêt des pompes électriques) est également prévue. La Lloyd's predit un désordre au niveau des réseaux de transports et une paralysie des infrastructures dédiées.

L'intégralité de l'article est réservée à nos abonnés.

Renseignements: This email address is being protected from spambots. You need JavaScript enabled to view it.  )

 

Capgemini-HP-IT-Prévisions-2016

Source: CAPGEMINI-HP  prévisions 2016    

 

 

BONUS: 

SCADA en milieu maritime: http://cyberisques.com/fr/mots-cles-12/408-scada-et-milieu-maritime-une-cybersecurite-strategique

Opération DEFNET: http://www.cyberisques.com/mots-cles-15/430-cyberdefense-fausses-alertes-pour-vrais-cyberisques-pour-defnet-2015

http://cyberisques.com/fr/component/content/

article/145-mots-cles-38-reco-guides/445-guide-to-industrial-control-systems-ics-security

article/87-categorie-1/sous-categorie-1-2/433-entretien-exclusif-vice-amiral-arnaud-coustilliere-officier-general-cyberdefense-a-l-etat-major-des-armees

 

 

@cyberisques

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour IT managers / COMEX CODIR

 

Abonnement individuel par eMail personnalisé : renseignements   This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

 

 

 

Additional information