Ecoutez Radio Sputnik
    Le Désordre mondial avec Rachel Marsden

    Mythes vs réalité: Blackhat, Pokémon Go et piratages

    Le Désordre mondial
    URL courte
    Par
    0 51
    S'abonner

    Comment les experts attribuent-ils les fuites provenant des serveurs de Hillary Clinton et du parti démocrate et publiées par Wikileaks? Et lorsque des jeux d’application mobile tels que Pokémon Go collectionnent vos données, pourriez-vous être vulnérables sans le savoir?

    Quels sont les derniers développements sortis de la conférence de sécurité de l'information annuelle mondiale, Blackhat, à Las Vegas?
    INVITE: Errazi Belmihoub est Consultant en Sécurité à LookingGlass Cyber Solutions près de Washington, DC, et spécialiste de la cybercriminalité avec plus de 10 ans d'expérience dans le domaine. Il se spécialise dans les sources ouvertes surtout concernant les risques et menaces provenant de l'Internet et visant les organisations dans plusieurs industries. Chez LookingGlass, il aide ses clients à mieux détecter, surveiller et répondre aux menaces touchant leurs operations globale. Il est titulaire d'une licence en Finance et de deux Maîtrises de l'Université du Maryland. Il a plusieurs certificats en sécurité informatique come le Computer Hacking Forensic Investigator (CHFI), Certified Ethical Hacker (CEH), Hacker, Exploits & Incident Handling Techniques (GCIH) et Computer Forensics.

    ​Comment attribuer une attaque?

    "L'analyse est la méthode qui détermine qui est derrière une attaque, on voit quelles sont les techniques utilisées; mais ces méthodes ne sont que partiellement efficaces dans l'attribution. On ne peut pas toujours déterminer les intentions de ces attaques, et encore plus difficile est de déterminer quand et qui attaque."

    On a révélé dans les attaques des caractères cyrilliques,
    "Les hackers utilisent des "anonymizers" et des moyens de se cacher afin de rendre anonymes leurs activités: utiliser des serveurs proxys, les hotpoints, des ordinateurs intermédiaires, des adresses IP usurpées; cela permet d'attribuer l'attaque à d'autres groupes. Certains gouvernements le font, afin de pointer du doigt qui?"

    Lors de la fuite des données du serveur du Parti Démocrate, pourquoi le FBI est-il monté au créneau et non pas la NSA, alors que la NSA a tous les outils en main?

    "Les gouvernements ont des méthodes de source, mais ce qui est rapporté au public n'est pas suffisant pour générer un niveau de confiance; le FBI a des équipes d'investigations; chaque agence d'intelligence a ses propres méthodes; le FBI a été demandé pour annoncer certains cyber-crimes, et la NSA travaille dans l'obscurité, on ne sait pas. Je pense que les deux agences sont fiables."

    Quelles preuves devrait-on demander pour attribuer une attaque?

    "Certaines preuves restent confidentielles; on pointe du doigt un groupe désormais connu, ou qui s'est dévoilé comme responsable d'une attaque. Les preuves ce sont les outils utilisés, les adresses IP, les procédures utilisées, c'est ce que le public a besoin de savoir."

    Il y a des énormes risques liés aux jeux et apps qui collectent les données.

    "Les applications peuvent engendrer énormément de risques. C'est un marché lucratif de milliards par an. Beaucoup d'application collectent, transmettent, et modifient toutes sortes de données sur nos appareils; et un grand nombre d'apps font des choses qu'ils ne sont pas censés faire, sans que l'on s'en rende compte. Il y a plus de 100 marchés on-line qui font des applications. Apple Store ou Google Play ont une police pour surveiller les apps malveillantes. Mais pas tous les fournisseurs d'apps. Les risques personnels et matériels sont énormes."

    Y a-t-il un danger quand le fond d'investissement de la CIA fournit de l'argent à une startup technologique?

    "Avec le terrorisme, le gouvernement a carte verte, si il soupçonne que ces données appartiennent à des réseaux terroristes ou hackers. Tous les moyens sont bons, y compris privés; on doit passer par ces agences-là."

    Le message-clé à retenir de la conférence Blackhat 2016?

    "Les professionnels de la sécurité craignent qu'ils sont en train de perdre la guerre contre la cybercriminalité; cette peur s'accroît de plus en plus: il y a manque de ressources, 64% estiment qu'ils ne disposent pas du personnel suffisant pour lutter contre chaque menace."

    Lire aussi:

    Une femme enceinte affronte un «énorme» aigle qui attaque son chien
    Un requin tente de pénétrer dans une cage de plongeurs et trouve la mort – vidéo
    Un couple achète un vieux château en France et se met à gagner des millions – photos
    Tags:
    attaque, hackers, Pokemon Go
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik