Guerre globale, cyberguerre, et menaces informatiques sur les réseaux : Bruce Schneier : "Quelqu’un est en train d’apprendre comment détruire Internet"
 

Des vidéos remarquables à voir absolument




 


Pour accéder au Tchat de ce site, cliquez [ici].



LIENS & INFORMATIONS DIVERSES ET VARIÉES DU MOMENT

Pour un meilleur confort visuel et de navigation, vous pouvez consulter dans une pleine page toutes les informations contenues dans le cadre ci-dessus, en cliquant [ici].

 

==============================================================================================================================================
                        RAPPEL : Tous les articles et informations de ce site sont © BlueMan - REPRODUCTION INTERDITE.

Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde ! ==============================================================================================================================================


Cette collection de vidéos a été mise à jour le Dimanche 24 Mars 2019 à 16:02:52



Afficher l'aide




Visionnez les vidéos de YouTube protégées parce-qu'en mode sécurisé grâce à cette [PAGE] ().


 


 FILTRES DE RECHERCHE 

Les mots tapés dans les champs TITRE et/ou COMMENTAIRE, et qui doivent être séparés par des espaces, représentent des mots clés, partiels ou complets, qui peuvent ainsi être contigus ou disjoints dans le texte.
Vous pouvez aussi spécifier des
mots entiers en les faisant précéder du caractère $ (par exemple : $Dieu)
Lorsqu'une présentation du résultat "En Liste" est demandée, ces deux champs doivent impérativement être constitués d'au moins 3 caractères pour permettre une recherche.
ATTENTION,
les accents comptent : taper "experience" au lieu de "expérience" fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Pour en savoir plus sur les possibilités offertes par cette section, affichez l'aide ci-dessus (le petit bonhomme jaune).

NumVideo :   Titre :   Commentaire :

Tri :   Catégorie :

Présentation du résultat : Normale En LISTE    




 

Guerre globale, cyberguerre, et menaces informatiques sur les réseaux :
Bruce Schneier : "Quelqu’un est en train d’apprendre comment détruire Internet"

Vidéo # 8485 d'un enregistrement sonore en Français ( ) insérée le Vendredi 16 Septembre 2016 à 11:33:48 dans la catégorie "Médias, Multimédia, Informatique, et Réseaux"

Durée : 03 min 40 sec


 Évaluation des visiteurs  :
Réception des données en cours... Si rien finalement ne s'affiche, c'est que le serveur de notation est actuellement indisponible. Réessayez ultérieurement.

Afin de ne pas désinformer autrui, merci d'avoir la gentillesse et la sagesse de ne voter qu'après avoir regardé entièrement cette vidéo.


 

Cette vidéo est l'enregistrement d'une chronique de Xavier de La Porte pour l’émission "La Vie numérique de France Culture".

Quelqu'un est-il en train de vouloir détruire Internet à un moment donné ?

Le spécialiste de la cybersécurité Bruce Schneier a posté un article alarmiste sur son blog : des menaces pèseraient sur les structures de l’Internet.

L'article de Bruce Schneier :

Au cours des deux dernières années, quelqu'un a été sondé les défenses des entreprises qui exécutent des tâches critiques d'Internet. Ces sondes prennent la forme d'attaques précisément calibrées destinées à déterminer exactement comment ces entreprises spécifiques peuvent se défendre, et ce qui serait nécessaire pour les faire tomber. Nous ne savons pas qui fait cela, mais il cela semble être un grand État-nation. La Chine ou la Russie seraient mes premières suppositions.

Tout d'abord, un peu de technique. Si vous voulez faire tomber un réseau sur l'Internet, la meilleure façon de le faire est avec une attaque distribuée par déni de service (DDoS). Comme son nom l'indique, ceci est une attaque destinée à empêcher les utilisateurs légitimes d'entrer dans le site. Il y a des subtilités, mais, fondamentalement, cela signifie un tel dynamitage de données sur le site qu'il est débordé. Ces attaques ne sont pas nouvelles : les pirates le font à des sites qu'ils n'aiment pas, et les criminels en ont fait une méthode d'extorsion. Il y a toute une industrie, avec un arsenal de technologies, consacré à la défense DDoS. Mais surtout, il est une question de bande passante. Si l'attaquant a un plus gros tuyau d'incendie d'envoi de données que le défenseur, l'attaquant gagne.

Récemment, quelques-unes des grandes entreprises qui fournissent l'infrastructure de base qui font le travail de l'Internet ont vu une augmentation des attaques DDoS contre eux. De plus, ils ont vu un certain profil d'attaques. Ces attaques sont nettement plus importantes que celles auxquelles ils sont habitués. Elles durent plus longtemps. Elles sont plus sophistiquées. Et elles ressemblent à des sondes. Une semaine, l'attaque commence à un niveau particulier d'attaque, puis croit lentement avant d'arrêter. La semaine suivante, elle commencer à ce point supérieur et continue de monter. Et ainsi de suite, le long de ces lignes, comme si l'attaquant était à la recherche du point exact de l'échec.

Les attaques sont également configurées de manière à découvrir ce que sont les défenses totales d'une société. Il existe de nombreuses façons de lancer une attaque DDoS. Plus des vecteurs d'attaque sont employés simultanément, plus le défenseur doit contrer ces différentes menaces. Ces entreprises voient désormais plus d'attaques utilisant trois ou quatre vecteurs différents. Cela signifie que les entreprises doivent utiliser tout ce qu'elles ont pour se défendre. Elles ne peuvent pas se permettre de ne rien retenir. Elles sont obligées de démontrer leurs capacités de défense à l'attaquant.

Je suis incapable de donner des détails, parce que ces entreprises ont parlé avec moi sous couvert d'anonymat. Mais tout cela est conforme à ce que Verisign rapporte. Verisign est le registraire pour de nombreux domaines d'Internet très populaires , comme .com et .net. Si elle tombe, il y a une panne mondiale de tous les sites et des adresses e-mail dans les domaines de niveau supérieur les plus courants. Chaque trimestre, Verisign publie un rapport de tendance des attaques DDoS. Bien que sa publication n'est pas le niveau de détail que j'ai pu recueillir des entreprises avec lesquelles j'ai parlées, les tendances sont les mêmes : "Au deuxième trimestre 2016, les attaques ont continué à devenir plus fréquentes, persistantes, et complexes."

Et il y a plus. Une compagnie m'a parlé d'une variété d'attaques par sondes en plus des attaques DDoS : il s'agit de tester la capacité de manipuler des adresses et des routages Internet, de voir combien de temps prend la défense pour y répondre, et ainsi de suite. Quelqu'un a largement testé les capacités défensives de base des sociétés qui fournissent des services Internet critiques.

Qui ferait cela ? Cela ne ressemble pas à quelque chose fait par un activiste, un criminel, ou à ce que ferait un chercheur. Le profilage d'une infrastructure de base est une pratique courante dans l'espionnage et la collecte de renseignements. Il est pas normal pour les entreprises de le faire. En outre, la taille et l'échelle de ces sondes - et surtout leur persistance - pointe vers les acteurs étatiques. Cela ressemble au CyberCommand militaire d'une nation qui essaye de calibrer ses armes dans le cadre d'une cyberguerre. Cela me rappelle le programme de la guerre froide des États-Unis qui consistait à faire voler des avions à haute altitude au-dessus de l'Union soviétique pour forcer leurs systèmes de défense aérienne à s'activer, et à cartographier leurs capacités de réaction.

Que pouvons-nous faire à ce sujet ? Rien, vraiment. Nous ne savons pas d'où les attaques proviennent. Les données que j'ai suggère la Chine, et c'est une évaluation partagée par les gens avec qui j'ai discuté. D'autre part, il est possible de dissimuler le pays à l'origine de ces sortes d'attaques. La NSA, qui a plus de capacité de surveillance de la dorsale Internet que tout le monde combiné, a probablement une meilleure idée, mais à moins que les États-Unis décide d'en faire un incident international nous ne saurons pas qui est à l'origine de ces attaques.

Mais ce se passe actuellement. Et les gens doivent le savoir.

Bruce Schneier.

Source : https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html () - Traduction amateur par BlueMan.

Cette information est un peu inquiétante, mais pas si surprenante que cela. Il est évident que si une guerre se déclenchait (par exemple entre les États-Unis et la Chine ou les États-Unis avec la Russie), Internet serait l'une des cibles prioritaires. Alors certains se prépare à frapper en détectant certaines faiblesses du réseau et des infrastructures informatiques de l'ennemi.

Si une guerre importante éclate, il faut se préparer à vivre sans Internet, ou tout du moins, avec un accès et une banse passante très limités.

À voir !



VIDÉOS CONNEXES QUI POURRAIENT VOUS INTÉRESSER :

Ayant dans leur titre le mot clé "guerre", cliquez [ici].

Ayant dans leur titre le mot clé "cyberguerre", cliquez [ici].

Ayant dans leur titre le mot clé "menace", cliquez [ici].

Ayant dans leur titre le mot clé "danger", cliquez [ici].

Ayant dans leur titre le mot clé "global", cliquez [ici].

Ayant dans leur titre le mot clé "informatique", cliquez [ici].

Ayant dans leur titre le mot clé "ordinateur", cliquez [ici].

Ayant dans leur titre le mot clé "Internet", cliquez [ici].

Ayant dans leur titre le mot clé "réseau", cliquez [ici].

Ayant dans leur titre le mot clé "technologi", cliquez [ici].

Ayant dans leur titre le mot clé "sécurité", cliquez [ici].

Ayant dans leur titre le mot clé "détruire", cliquez [ici].

Ayant dans leur titre le mot clé "destruction", cliquez [ici].


Pour toutes les vidéos de la catégorie "Médias, Multimédia, Informatique, et Réseaux", cliquez [ici].

 POUR TOUT PUBLIC 




 


  Pour trouver d'autres vidéos parmi les 9003 actuellement recensées dans la Base de Données,
n'hésitez pas à modifier les filtres de recherche, puis à cliquer ensuite sur le bouton [ Rechercher ]
 



 



Si vos moyens vous le permettent,  supportez ce site !  Faites régulièrement un don, même très modeste :  $CA 

[Mur des donateurs]   [À propos de la publicité]



Le Design, les Articles et Commentaires de ce Site sont © 2008-2019 BlueMan
Reproduction interdite - Tous droits réservés.




Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette [PAGE] .