Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 661 à 670.

< Les 10 documents précédentsLes 10 documents suivants >


(06/01/2011 16:50:56)

Standardisé, le chiffrement interne des disques se généralise

C'est une tendance qui se confirme. Les disques durs et les SSD intègrent des algorithmes de chiffrement reposant sur le standard défini par le Trusted Computing Group. L'intérêt principal de ces prochaines générations de périphériques de stockage « self-encrypted », c'est que le système de chiffrement est intégré sur une puce dans le disque. Disposer d'un système sécurisé est particulièrement important pour les petites entreprises, notamment en raison des dispositions légales qui les obligent à conserver leurs données comptables sur de longues durées. Or, depuis 2005, plus de 345 millions d'enregistrements contenant des informations personnelles sensibles ont été touchées par des problèmes de sécurité, a-t-il été rappelé cette semaine sur la conférence Storage Visions 2011 (Las Vegas, 4-5 janvier).

Pas de dégradation de performances

L'un des avantages que présente l'approche de chiffrement sur puce (sans recours à du logiciel) qui se met actuellement en place, c'est qu'elle n'entraîne pas de dégradation de performances. Elle est aussi plus sûre. Les clés de chiffrement sont générées dans le disque, il n'y a donc pas de clés à perdre puisque celles-ci ne quittent jamais le système.

Le périphérique qui intègre son système de cryptage protège lui-même ses données, avec des clés AES 128 bits ou 256 bits stockées dans le disque. « Techniquement, il s'agit d'un périphérique auto-protégé », explique Robert Thibadeau, vice-président senior et directeur technique de Wave Systems, qui représente également le Trusted Computing Group, ce dernier supervisant les spécifications techniques pour ces disques. Il y a la clé qui chiffre les données et la clé d'authentification utilisée pour déverrouiller le disque et déchiffrer. On crée le mot de passe et, par la suite, la seule façon de revenir sur le disque et vers les données qui s'y trouvent, c'est d'utiliser le (ou les) mot(s) de passe mis en fonction.

Samsung présente des modèles de 1 à 2 To sur le CES

Lorsqu'on parle de chiffrement complet d'un disque (« full-disk encryption »), il peut s'agir de codage logiciel ou matériel, tandis que les disques « self-encrypted » se bornent à un chiffrement matériel. Microsoft utilise le terme « full-disk encryption », mais cela peut porter à confusion avec le codage logiciel réalisé avec une fonctionnalité comme Bitlocker (inclus dans certaines versions de Windows Vista et Windows 7).

Au départ, il y avait un surcoût, mais désormais, il n'y en a moins ou plus du tout. Tous les fabricants de disques produisent des modèles intégrant du chiffrement. « Dans quelques années, prévoit Robert Thibadeau, on achètera ce type de disques sans s'en préoccuper car ils se seront largement répandus », rapportent nos confrères de PC World. « Le cryptage s'effectue, tout simplement, sans qu'il faille intervenir ».

Samsung vient de lancer au CES de Las Vegas sa série de disques durs externes USB 3.0 à chiffrement intégré. Celle-ci inclut trois modèles, offrant des capacités de 1 To, 1,5 To et 2 To. Ils sont livrés avec le logiciel d'auto-sauvegarde de Samsung, ainsi que les fonctions SecretZone, pour créer un disque virtuel sécurisé, et SafetyKey pour mettre en place des mots de passe et la sauvegarde des données encodées. Ces produits seront livrés en avril. Les prix ne sont pas encore connus.

Illustration : Disques durs externes annoncés par Samsung sur le CES 2011 (crédit : Samsung)

(...)

(06/01/2011 16:14:57)

Intel fait des concessions à l'UE pour boucler le rachat de McAfee

En août dernier, Intel avait dévoilé son intention de reprendre le spécialiste de la sécurité McAfee pour un montant de 7,68 milliards de dollars. Toutefois, la Commission européenne avait émis des réserves et lancé une enquête pour vérifier si Intel allait fournir des informations confidentielles sur ses puces qui profiteraient aux solutions de Mcafee et entraveraient la stricte concurrence.

La Commission a envoyé un questionnaire aux principales entreprises de sécurité concurrentes de McAfee, pour leur demander leur avis sur leurs craintes qu'Intel développe dans ses puces des fonctions de sécurité optimisées pour les produits de McAfee. Ce jeudi, Intel s'est donc engagé à fournir à la Commission des informations sur ce dernier point. Aucune des parties n'a toutefois révélé les détails sur les engagements pris, mais la Commission a décidé de reporter sa décision finale au 26 janvier. L'accord de rachat a déjà été approuvé aux Etats-Unis.

Illustration : Appliances McAfee

(...)

(06/01/2011 12:46:17)

Lutte contre les malwares: Sourcefire acquiert Immunet

Le spécialiste de la protection contre les intrusions Sourcefire vient de s'offrir, pour 17 millions de dollars, la start-up Immunet qui va renforcer son offre antivirus. Cette société de dix personnes a été créée en 2008 par plusieurs vétérans de ce secteur, deux des co-fondateurs ayant en particulier travaillé chez Symantec. Sa solution Immunet Protect 2.0 fournit une protection en temps réel. Elle repose sur une plateforme antivirus de type cloud qui travaille avec un agent léger installé sur le poste de travail pour bloquer et détruire les malwares. Sa technologie Collective Immunity permet de protéger un ensemble de postes (illustration ci-dessus). Parmi les offres concurrentes basées sur le cloud figure notamment celle de Zcaler.

Sourcefire a de son côté été fondé en 2001 par Martin Roesch. Ce dernier est l'auteur du logiciel Open Source Snort, système de prévention et de détection des intrusions (près de 4 millions de téléchargements), dont il dirige le développement et sur lequel s'appuie l'offre IPS (Intrusion Prevention System) de Sourcefire.

Avec Immunet, l'éditeur rachète une technologie qu'il juge innovante, qui fournit des solutions dans le cloud à plus de 750 000 utilisateurs dans 192 pays et qui va lui permettre d'accélérer son développement dans ce domaine. Avec cette acquisition, il étend son offre de sécurité et entre en concurrence directe avec les fournisseurs traditionnels de solutions anti-malware. Avec Immunet, Sourcefire va aussi être exploité avec l'anti-virus Open Source Clam A/V, une précédente acquisition de la société. Selon Martin Roesch, l'approche Immunet, qui utilise Clam A/V, consiste à laisser des signatures anti-virus dans le cloud dans une plateforme dont Sourcefire compte se servir pour partager, à terme, des informations sur les menaces avec Snort, Clam A/V et le projet Razorback. « Nous pouvons maintenant voir ce qui se trouve sur les postes de travail », a souligné Martin Roesch rappelant qu'Immunet allait permettre à Sourcefire d'étendre sa surveillance des menaces.

L'offre entreprise sortira fin 2011

Immunet propose à la fois une version gratuite et payante de son offre. Toutefois, lors de la conférence téléphonique organisée pour commenter le rachat, le PDG de Sourcefire, John Burris, a admis que le nombre d'utilisateurs payants n'était pas encore très important aujourd'hui, sans plus de précisions. Il a également indiqué constater une certaine adoption en entreprise.

Greg Fitzgerald, vice-président senior de Sourcefire, a ajouté qu'Immunet proposait aujourd'hui un produit anti-malware grand public et que la version entreprise serait réalisée en coopération avec Sourcefire, bien que la façon dont la console d'administration sera conçue n'est pas encore claire. Selon Martin Roesch, ce produit pour l'entreprise devrait sortir fin 2011. Pour l'instant, c'est le versant grand public du produit qui sera mis en avant.
Sourcefire devrait conserver les équipes d'Immunet, notamment les fondateurs, Oliver Friedrichs, Alfred Huger et Adam O'Donnell.

Illustration : la technologie Collective Immunity d'Immunet Protect 2.0 (...)

(05/01/2011 17:20:37)

74% des employés branchent leurs gadgets au réseau de l'entreprise

Selon une étude réalisée pour le compte de Virgin Media Business, près de 3/4 (74%) des salariés ont apporté et connecté au réseau de leur entreprise les terminaux mobiles qu'ils ont reçus à Noël. Les recherches commandées par le fournisseur révèlent que 40% de ces employés  ont branché leurs gadgets personnels, tels que des iPad et les smartphones, sans l'autorisation des services informatiques.

Mieux encore, les employés travaillant dans le secteur public britannique sont les pires contrevenants. 79% des travailleurs  de la fonction publique ont apporté leurs gadgets au bureau. « Les limites entre ce qui est un gadget et un outil de «travail» est encore très flous pour bon nombre de salariés. Il existe deux principales préoccupations pour les entreprises. Tout d'abord, c'est empêcher que les données de l'entreprise puissent être volées ou utilisées ailleurs que sur le réseau de l'entreprise et éviter que la capacité du réseau soit saturée par ces nouveaux gadgets », a expliqué Andrew McGrath, directeur général chez Virgin Media Business.

Accompagner la multiplication des équipements

« Ignorer la hausse prolifique des gadgets personnels dans le monde du travail n'est tout simplement pas une option. Les entreprises doivent prendre des mesures dès maintenant avec  des politiques d'utilisation bien définies et éduquer les employés afin qu'ils comprennent clairement pourquoi ces pratiques clés ont été mises en place. »

Andrew McGrath assure que lorsque les employés sont sensibilisés à ces principes, ils pourront aider l'entreprise à maitriser la prolifération de ces gadgets pour garder confidentielles certaines informations et éviter de saturer la bande passante. « Une fois les règles de base fixées, les entreprises sont libres d'adopter pleinement les nouvelles technologies et profiter de tous les avantages qu'elles offrent » conclut-il.

(...)

(05/01/2011 14:00:49)

Microsoft confirme un nouveau bug zero-day dans Windows

Evoquée une première fois le 15 décembre lors d'une conférence sur la sécurité qui s'est tenue en Corée du Sud, la faille a suscité davantage d'attention mardi, quand la boîte à outils Open Source Metasploit servant à faciliter les tests d'intrusion a livré un exploit conçu par le chercheur Joshua Drake. Selon Metasploit, en cas de succès, des attaques peuvent infecter les ordinateurs victimes, et introduire des logiciels malveillants en vue de piller les machines, soutirer des renseignements ou les enrôler dans un réseau de zombies criminels. La vulnérabilité a été identifiée dans le moteur de rendu graphique de Windows, et notamment dans la façon dont il gère les vignettes des dossiers. En particulier, celle-ci peut être activée quand l'utilisateur consulte avec le gestionnaire de fichiers de Windows un dossier contenant une vignette détournée, ou lorsqu'il ouvre ou visualise certains documents Office. Microsoft, qui a reconnu le bug dans un avis de sécurité, précise que seuls Windows XP, Vista, Server 2003 et Server 2008 sont concernés par cette vulnérabilité, mais pas les derniers systèmes d'exploitation Windows 7 et Server 2008 R2.

« Les attaquants pourraient transmettre aux utilisateurs des documents PowerPoint ou Word malveillants contenant une vignette infectée, qui, s'ils sont ouverts ou même simplement prévisualisés, donneraient un accès pour exploiter leur PC, » a déclaré Microsoft. Selon le scénario, les pirates peuvent détourner les PC s'ils réussissent à pousser les utilisateurs à afficher une vignette infectée sur un dossier ou un disque partagé en réseau, ou encore via un système de partage de fichiers en ligne WebDAV. « Cette vulnérabilité permet l'exécution de code à distance. Un attaquant qui parviendrait à l'exploiter pourrait prendre le contrôle total du système infecté, » indique le document de sécurité de Microsoft. « Pour exploiter la vulnérabilité, dans la table des couleurs du fichier image, le nombre des index de couleur est changé en un nombre négatif, » a expliqué Johannes Ullrich, directeur de recherche à l'Institut SANS.

Une solution attentiste de la part de Microsoft

En attendant la publication d'un correctif, l'éditeur recommande une solution de contournement temporaire pour protéger les PC contre des attaques éventuelles. Elle consiste à ajouter plus de restrictions au fichier « shimgvw.dll », le composant qui gère la prévisualisation des images dans Windows mais oblige les utilisateurs à saisir une chaîne de caractères lors d'une invite de commande. Cela signifie également que « les fichiers multimédia habituellement gérés par le moteur de rendu graphique ne seront pas affichés correctement, » comme l'indique la firme de Redmond.

« Alors que Microsoft déclare ne pas savoir si des attaques actives sont menées pour profiter de cette faille, voilà un bug de plus à ajouter à une liste croissante de vulnérabilités non corrigées, » a déclaré Andrew Storms, directeur de la sécurité chez nCircle Security. « Il y a déjà cet énorme bug « zero-day » d'Internet Explorer » plus ce bug dans WMI Active X au sujet duquel Secunia a publié un avertissement le 22 décembre. Et maintenant ce bug dans la gestion des images. Voilà une année qui commence bien pour Microsoft... » a t-il commenté. Il y a deux semaines, Microsoft confirmait en effet un bug critique dans IE. Et dimanche dernier, Michal Zalewski ingénieur chargé de la sécurité chez Google disait avoir la preuve que des pirates chinois s'attaquaient à une autre faille dans le même navigateur. «  Microsoft vient de clôturer l'année avec son plus grand correctif, et 2011 ne s'annonce pas meilleure,» a dit Andrew Storms. En 2010, l'éditeur a atteint le record de 106 bulletins de sécurité pour corriger un nombre record de 266 vulnérabilités. Le prochain Tuesday Patch régulier est prévu pour le 11 janvier. Si l'entreprise maintient son rythme normal de développement et de tests, il est fort peu probable qu'elle émette un correctif cette semaine.

 

Crédit Photo: Metasploit

(...)

(05/01/2011 11:49:27)

Dell acquiert SecureWorks, spécialiste des services de sécurité managés

Les éléments financiers n'ont pas été rendus publics, mais Dell a annoncé l'acquisition de SecureWorks, spécialiste des services de sécurité managés. L'opération ainsi réalisée s'effectue dans un segment de marché en pleine croissance. En Amérique du Nord, les services de sécurité managés ont représenté 1,8 milliards de dollars de revenus en 2009 et ce nombre devrait s'élever à 2,3 milliards de dollars cette année, selon un récent rapport de Gartner.

Avec ce rachat, Dell concurrence plus directement des fournisseurs de services de sécurité tels que Websense et Symantec. Il est probable que cette opération profite à d'autres acquisitions récentes de Dell, comme la société de stockage Compellent.

De belles références


SecureWorks gère plus de 13 milliards d'évènements de sécurité et recense plus de 30 000 types de malwares chaque jour, selon un communiqué. Sa clientèle comprend environ 2 900 clients dont plus de 1.500 institutions financières et plus de 15% des entreprises du classement Fortune 500. 700 personnes travaillent au sein de la société basée à Atlanta et prévoit un chiffre d'affaires de 120 millions de dollars pour son exercice 2010, précise Dell et d'ajouter que l'ensemble des activités actuelles seront maintenues.

SecureWorks a grandi par croissance organique en rachetant notamment  l'activité de services managés de sécurité de VeriSign il y a quelques mois, mais aussi en acquérant DNS Limited en 2010. Cette dernière opération lui a permis d'accéder au marché européen. Dell et SecureWorks se connaissent bien et sont partenaires depuis longtemps. Plus tôt cette année, les sociétés ont annoncé des plans pour offrir un ensemble de services de sécurité pour les petites et moyennes entreprises.


(...)

(05/01/2011 10:47:53)

Sécurité : Agora RSSI voit le jour

A côté d'associations comme le Clusif et les Clusir ou de la communauté du Cercle de la Sécurité, Agora Fonctions vient d'accueillir une seizième communauté : Agora RSSI. Elle vient compléter Agora DSI et est destinée aux RSSI de grandes entreprises ou à forte notoriété. Agora Fonctions accueille également des communautés hors informatique (DAF, DRH, etc.).

Comme toutes les structures de ce type, Agora RSSI a d'abord pour mission de permettre l'échange d'expériences et de bonnes pratiques. Selon les promoteurs de cette nouvelle communauté, on n'y discutera pas seulement de sécurité informatique au sens strict puisque la protection des SI y sera vue de manière large en y incluant l'intelligence économique, la veille stratégique, la conformité réglementaire, la gestion des risques organisationnels, etc. Cette largeur de vue serait liée à l'évolution de la fonction même de RSSI depuis dix ans.

Une organisation rodée


L'Agora RSSI est animée par un Comité de Pilotage composé de cinq membres dont deux co-présidents. Ces deux derniers sont : Cédric Jouclard, responsable exploitation, systèmes, architecture de Pernod-Ricard et Mourad Sélimi, responsable ARSIT du Palais de justice de Paris. Les trois autres animateurs sont : Didier Boivin, Directeur Groupe Technique du Groupe Clarins, Maxime Rebotier, RSSI de Randstad, et Gilles Robinet, Responsable exploitation et sécurité du laboratoire Cerba.

A l'image des autres Agora, l'Agora RSSI organise huit réunions plénières par an de type diners/débats. Le programme est réalisé par le Comité de Pilotage.

(...)

(04/01/2011 14:45:59)

Les pertes de données de Hotmail entament la confiance dans le cloud

Cette erreur est certainement liée à un bug dû au changement de date. Après leur authentification, les utilisateurs de Hotmail, outre l'écran de bienvenue semblable à celui qui apparaît normalement après une période d'inactivité de service de 270 jours (délai d'inutilisation à partir duquel toutes les données sont automatiquement supprimées), ont eu la mauvaise surprise de trouver leur boîte de réception complètement vide. Microsoft affirme avoir résolu le problème et dit avoir pu restaurer les e-mails, rassurant des utilisateurs laissés dans l'inquiétude pendant plusieurs jours.

Avec ses 364 millions d'utilisateurs, Hotmail est le service de webmail le plus populaire au monde. Même si Microsoft n'a communiqué aucun chiffre sur le nombre d'utilisateurs affectés par le problème, environ 500 personnes ont posté des plaintes auprès du Windows Live Solution Center. 500 utilisateurs qui ont pris la peine de manifester leur mécontentement, sachant peut-être aussi sur quel forum le faire. En considérant que de nombreux internautes ont une connaissance limitée en matière technologique, on peut imaginer que le nombre total de personnes touchées est sans doute très important. Seulement 1% d'utilisateurs de Hotmail touchés, et ce sont potentiellement 3,6 millions de personnes concernées par la perte de données... Dans ce contexte, Microsoft a répondu à la manière d'un pompier qui annonce avoir maitrisé un feu, soutenant que les dégâts étaient « limités », et adressant ses excuses pour la gêne occasionnée. Une formule assez légère qui a du laisser les utilisateurs dans un certain désespoir face à la perte de ce qu'il considère comme une partie de leur vie.

Craintes sur le cloud ?

Surtout, cet accident arrive à un moment particulièrement mal venu pour Microsoft, puisque l'éditeur doit bientôt lancer Office 365, son premier essai d'envergure pour introduire une suite bureautique cloud. Car si la firme de Redmond ne peut pas assurer un service de mails fiable dans un cloud qu'elle gère depuis le siècle dernier, peut-on lui faire confiance en lui demandant d'héberger des données d'entreprise ? Et si Google ou d'autres fournisseurs de messagerie web envisageaient de profiter de ce faux-pas, mieux vaut le leur déconseiller. En effet, de temps à autre, un nombre important d'utilisateurs de Gmail a déjà vu disparaître l'ensemble des messages contenus dans leur boîte de réception. Cela a été le cas l'année dernière où des boites mails de certains utilisateurs ne contenaient plus aucun message, heureusement réapparus après 30 interminables minutes. Pour l'utilisateur de longue date, c'est un choc, car comment souvent, Gmail devient le miroir de sa propre vie. Le webmail sert de coffre-fort pour conserver des photos de famille envoyées à des proches en pièces jointes, il conserve la trace de numéros de téléphone ou d'adresses inscrits dans le corps des emails échangés, sans compter les divers mémos que l'on s'envoie à soi-même pour se rappeler certaines choses. En un mot, on compte un peu sur des services de type Gmail. Certains ont bien essayé de tout sauvegarder sur Google Gears, mais ont fini par abandonner, faute de savoir ou de pouvoir faire correctement les paramètrages. Il faut donc espérer que Microsoft et tous les fournisseurs de cloud tirent les leçons de ce nouvel incident. Ils doivent comprendre que chaque utilisateur est précieux. Chacun leur concède une confiance disproportionnée. Pour eux, un taux de fiabilité de 99,99 % n'est pas suffisant : ils attendent du 100 %.

Cette exigence ne s'applique pas nécessairement aux autres services en ligne. Par exemple, si Facebook s'effondrait, cela pourrait être irritant mais pas catastrophique (sauf pour un adolescent, peut-être). Au contraire, les services comme les suites bureautiques ou les plates-formes de messagerie sont différents. Parce qu'ils font parti d'un mode de vie très réel, et que nous les utilisons en permanence pour gérer notre quotidien. Nous leur accordons une confiance qui va bien au-delà de celle que nous concédions aux ordinateurs jusque-là. Et cela ne va pas aller en s'arrangeant, puisque le cloud fonctionne aussi sur nos téléphones portables et tablettes. Autant dire que les différents acteurs ont l'obligation de ne pas trahir la confiance que nous avons mis en eux.

(...)

(04/01/2011 12:35:53)

IDC : le marché de la sécurité reprend des couleurs en 2011

Le marché global de la sécurité, qui comprend à la fois le matériel et les logiciels proposant des fonctionnalités de pare-feu, VPN, prévention et détection d'intrusion, ainsi que de solutions de gestion unifiée des menaces, devrait atteindre 8,16 milliards de dollars en 2011. C'est 8,1% de plus que les revenus 2010 estimés en novembre par IDC à 7,54 milliards de dollars. Bien que les chiffres définitifs relatifs à 2010 sont encore en cours de traitement, elle est considérée comme une année de stabilisation des revenus pour l'industrie de la sécurité après la difficile année 2009, qui a vu son chiffre d'affaires baisser de près de 1% par rapport à l'année précédente à environ 7,16 milliards de dollars.

Les prévisions d'IDC sur ce marché anticipent une croissance plus soutenue des logiciels par rapport aux solutions matérielles. Les premiers devraient représenter « plus de 26% du marché en 2014, » lorsque le marché global atteindra 9,5 milliards de dollars de revenus. Pourtant, les appliances matérielles se taillent encore la part du lion des recettes avec 6,58 milliards de dollars en 2011, pour atteindre 7 milliards en 2014.

La virtualisation en plein boom


Le cabinet d'analyse prévoit une forte croissance des revenus issus de la vente de solutions à destination des hyperviseurs utilisés dans le cadre de la virtualisation, passant d'environ 256,1 millions de dollars en 2011 à 413,3 millions en 2014. Le modèle Software as a Service (SaaS) va progressivement montée en puissance, notamment pour prendre en compte le développement du cloud.  Le chiffre d'affaires  sur ce marché sera de 170,2 millions de dollars en 2011 et 259,4 millions de dollars en 2014.

Le rapport IDC « Worldwide Network Security 2010-2014 Forecast and 2009 vendor shares » ne donne pas le palmarès des fournisseurs de solutions de sécurité en termes de revenus pour cette année, mais il indique que Cisco devrait obtenir une meilleure position qu'aujourd'hui, suivi par Check Point, Juniper, McAfee et IBM. (...)

(31/12/2010 15:02:01)

WikiLeaks : Le FBI s'invite chez des FAI en Allemagne et aux Etats-Unis

Les Autorités américaines ont fait intrusion chez quelques fournisseurs d'accès Internet, aux Etats-Unis et en Allemagne, dans l'espoir de débusquer les hackers qui ont lancé des attaques en déni de service (DDoS, distributed denial of service) contre des sites web tels que Visa.com, PayPal.com et Mastercard.com au début du mois.

Dans plusieurs documents adressés mercredi au site Smoking Gun, le FBI (U.S. Federal Bureau of Investigation) a décrit le chemin complexe que son enquête avait suivi alors qu'il recherchait les ordinateurs ayant centralisé les attaques.

Après la visite de la police criminelle allemande chez le fournisseur d'accès Host Europe, ils ont fait le lien entre l'un des serveurs IRC (Internet Relay Chat) et un FAI du nom de Tailor Made Services, situé à Dallas (Texas). Deux disques durs ont été saisis chez ce dernier le 16 décembre, rapporte le Smoking Gun. Un autre serveur IRC a été retrouvé à Fremont, chez le Californien Hurricane Electric. Aucun de ces deux FAI n'avait encore pu être joint hier par notre confrère d'IDG News Service.

PayPal avait fourni les adresses IP de huit serveurs IRC

Les attaques perpétrées début décembre faisaient partie d'une campagne baptisée « Operation Payback » dont l'objectif visait à mettre la pression sur les entreprises qui avaient coupé les relations avec le site WikiLeaks (du Suédois Julian Assange) après la publication de télégrammes classés confidentiels émanant du Ministère américain des Affaires étrangères. Cette opération PayBack est orchestrée par un groupe anonyme qui a déjà lancé par le passé des attaques similaires contre l'Eglise de scientologie et la Motion Picture Association qui défend les intérêts de l'industrie du cinéma américain.


Si ces attaques furent importantes, elles n'ont toutefois pas causé d'interruption majeure. Elles ont fait tomber les sites visés, mais elles n'ont pas touchés les systèmes transactionnels de ces cibles. En revanche, elles ont bénéficié d'une bonne dose de publicité. Les meneurs de ces opérations ont incité des utilisateurs volontaires à télécharger un logiciel destiné à submerger certains sites web par un trafic Internet inutile, afin de les faire tomber. Parmi leurs victimes ont figuré aussi des sites critiques envers WikiLeaks, celui de Sarah Palin et du bureau du Parquet suédois, ce dernier poursuivant Julian Assange, fondateur de WikiLeaks pour agression sexuelle.


L'enquête du FBI se concentre sur les serveurs IRC utilisés pour coordonner les attaques. Le bureau fédéral a lancé ses recherches le 9 décembre, PayPal leur ayant alors fourni les adresses IP de huit serveurs IRC utilisés par le groupe anonyme. Le 9 décembre, la police néerlandaise a arrêté un adolescent de 16 ans ayant des liens avec ces attaques.

Illustration (crédit : D.R.) (...)

< Les 10 documents précédentsLes 10 documents suivants >