IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le ministre de l'Intérieur allemand confirme que les systèmes gouvernementaux ont subi une cyberattaque
Mais se garde de dévoiler les responsables

Le , par Patrick Ruiz

505PARTAGES

10  0 
Les systèmes informatiques du gouvernement allemand ont été pénétrés par des cyberespions rapporte Deutsche Presse-Agentur (dpa) – la principale agence de presse de langue allemande – des propos de sources anonymes. Les hommes de l’ombre auraient été capables de passer sous les radars des services de sécurité du gouvernement allemand pendant plus d’une année ; le pot aux roses n’a été découvert qu’en décembre dernier. Le gouvernement du pays a, dans une certaine mesure, joué la carte de la transparence en confirmant cette information par la voie du ministre de l’Intérieur.

« La situation est désormais sous contrôle », a-t-il déclaré. Toutefois, contrairement à une récente sortie d’un responsable du ministère des Affaires étrangères britanniques, il n’y aura pas d’attaque frontale contre un pays, ce dernier ayant décidé de garder le silence à ce sujet. Voilà pour ce qui est de la version officielle complétée par les notes de Deutsche Presse-Agentur qui rapporte que le « casse » a conduit à l’exfiltration de données appartenant à diverses agences du gouvernement allemand.


De façon officieuse cependant, APT28 serait derrière la cyberattaque. Deutsche Presse-Agentur tient apparemment ses informations de membres de l’Office fédéral de la sécurité des systèmes d’information et de l’Office fédéral de la protection de la constitution, les deux organisations officiellement responsables de mener les enquêtes à ce sujet. Le groupe qui serait rattaché au Kremlin compte de nombreux faits d’armes à son actif d’après plusieurs firmes spécialisées en sécurité. On lui attribue plusieurs faits de haut calibre : cyberattaques contre des organes du Parti démocrate américain en 2016, infiltration dans les systèmes informatiques du mouvement « En Marche ! » (mai 2017), paternité du wiper NotPetya qui a secoué l’Ukraine puis l’Europe en juin 2017.

Au-delà des récentes trouvailles (non divulguées) des experts en sécurité du gouvernement allemand, peut-on vraiment faire fi du fait que le pays avait déjà plié le doigt contre la Russie pour des cyberattaques menées contre le parlement allemand en 2015 ? Passons… Il y a que les noms de groupes de cyberespionnage présumés liés au Kremlin reviennent constamment dans les sphères de la cybersécurité. C’est à croire que le pays de Vladimir Poutine serait LA superpuissance mondiale en la matière. Le cas de Kaspersky, la célèbre solution antivirus, illustre bien le fait qu’il est une fois de plus question de rappeler ici : tout le monde s’introduit chez tout le monde.

C’est connu, la firme de sécurité basée en Russie ne peut plus participer à des appels d’offres lancés par des agences gouvernementales américaines, la raison étant que le logiciel a été utilisé par le Kremlin pour soutirer des documents à la NSA. À ce propos, il ne faut pas perdre de vue que c’est en fouinant dans les méandres de la solution antivirus en 2014 que des hackers israéliens ont découvert que la Russie s’est servie de Kaspersky pour dérober des informations aux Américains, preuve qu’on guette aussi chez ses alliés si l’opportunité se présente.

Source

dpa

Votre opinion

Que pensez-vous de cette nouvelle accusation implicitement dirigée contre le Kremlin ?

Voir aussi

Kaspersky aurait volontairement modifié son logiciel antivirus pour aider la Russie à voler les secrets des États-Unis

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Saverok
Expert éminent https://www.developpez.com
Le 02/03/2018 à 11:23
Citation Envoyé par G'Optimus Voir le message
. Pendant un an , A mon avis il faut que ce gouvernement vire toutes ses ingénieurs .
Un violeur en série qui sévissait depuis 30 ans a été arrêté dans le Nord de la France.
Si on suit ton raisonnement, il faut virer tous les flics de France ??

Avant d'avoir ce type d'idée, il est bon de se poser la question des moyens mis en oeuvre pour protéger les systèmes informatiques.
Est-ce que ces ingénieurs sont suffisamment qualifiés, équipés et en nombre ?
Les préco qu'ils font sont-elles suivit d'effet ?
etc.
Attribuer ça uniquement à leur supposée incompétence est un peu facile et expéditif
5  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 01/03/2018 à 17:43
J'en pense qu'il faut se méfier des Russes en matière de cybersécurité, mais pas seulement d'eux. Les fuites de la NSA imparable lorsqu'une aussi grosse machinerie est en place donne fort à faire. Investir dans l'offensive et uniquement dans l'offensive devient une grave erreur tactique dans le monde connecté. Ca n'est pas pour rien que le département américain à la Défense ( DoD ) a changé son fusil d'épaule depuis maintenant plus de 18 mois en investissant, pas nécessairement de l'argent, mais des ressources humaines dans l'option défensive.
4  0 
Avatar de pascaldm
Membre actif https://www.developpez.com
Le 06/03/2018 à 17:36
Des cyberattaques sont monnaie courante, rappelons-nous l'Elysée en 2012 (attaque des USA), ou du réseau BICS inter-opérateurs de Belgacom pour le traffic de téléphonie en 2013 (attaque UK), de l'espionnage des téléphones de dirigeants politiques européens (NSA), etc.

Lorsqu'il s'agit de cyberattaques atteignant des services de l'Etat, l'information est habituellement classifiée par le secret défense national et l'attaque reste bien souvent inconnue sauf lorsqu'une fuite a lieu (cf ci-dessus). Les entreprises privées ne communiquent pas non plus publiquement sauf lorsqu'elles sont tenues d'informer leurs clients lors d'une fuite de données personnelles.

En conséquence, les attaques connues publiquement ne sont que la partie émergée de l'iceberg, le plus grand nombre des attaques passent inaperçues auprès des média ou de l'opinion publique.

Les grandes attaques sont d'origine étatique (directement ou non). Dans ces cas, les attaquants prennent de grandes précautions pour passer sous le radar. Il s'agit d'APT très bien ciblées et couplées avec du renseignement traditionnel. En clair, il s'agit d'un projet à mener à terme, possible avec du temps, des budgets adéquats, des ressources compétentes et des informations pertinentes.

En général, pour détecter rapidement ces attaques (il s'agit bien de cela, détecter et rapidement), il faut compter sur la chance. Beaucoup d'entre elles passent inaperçues pendant des mois ou des années... Ensuite, les dégâts occasionnés dépendent de la profondeur de l'attaque et du temps pendant lequel les attaquants ont pu explorer les réseaux.

Par exemple, accéder à un réseau classifié n'est pas trivial à cause de son isolation. Par contre, accéder au réseau bureautique non classifié d'une administration ou d'un ministère (ou bien d'une entreprise) est un objectif plus facilement atteignable. Dans ce cas, des documents ou des mails peuvent être interceptés, des méta données et des communications capturées ou des informations divulguées. Cela peut être suffisant pour un objectif économique ou politique.

La LPM (Loi de Programmation Militaire) en France vise à protéger les infrastructures critiques du pays. Le RGPD veut protéger les données personnelles et la transposition NIS cible les services essentiels des états de l'UE. Tous ces dispositifs réglementaires sont destinés à renforcer les infrastructures et les SI contre les attaques numériques encore souvent trop faciles. Si les cyberattaques n'étaient pas si courantes, ces contraintes réglementaires n’auraient jamais vu le jour. Ce n'est pas parce qu'on en parle pas ou que l'on ne les voit pas que les cyberattaques n'existent pas ! Surtout lorsque l'on sait qu'il est toujours plus facile d'attaquer que de défendre contre un adversaire déterminé
1  0 
Avatar de G'Optimus
Membre régulier https://www.developpez.com
Le 02/03/2018 à 10:24
Les hommes de l’ombre auraient été capables de passer sous les radars des services de sécurité du gouvernement allemand pendant plus d’une année
. Pendant un an , A mon avis il faut que ce gouvernement vire toutes ses ingénieurs .
0  2