Publié dans Internet

15

L’OTAN testait sa cyberdéfense la semaine dernière

L’OTAN testait sa cyberdéfense la semaine dernière

L’OTAN a mis en place la semaine dernière un exercice de cyberdéfense, faisant participer plus de 1 000 personnes sur toute la planète, explique Politico. Avec la guerre en Ukraine, cet exercice annuel est devenu encore bien plus réel : « Un niveau de sérieux s’est ajouté ; ce n’est plus si fictionnel », a déclaré le colonel Bernd Hansen et chef de la direction « Cyberespace » au commandement allié Transformation de l’OTAN.

L’exercice a rassemblé plus de 40 états membres de l’organisation, dont 150 experts se sont réunis dans la capitale de l’Estonie, Tallinn, pendant que d’autres suivaient l’exercice depuis leur pays. Il consistait à répondre à des cyber-attaques débutées par des pirates contre une île fictionnelle nommée Icebergen située entre l’Islande et la Norvège afin de récupérer des renseignements, perturber les services gouvernementaux et faire tomber le réseau électrique.

Politico fait remarquer que « la guerre en Ukraine a relancé la question de savoir comment l'OTAN réagirait à une cyberattaque contre un État membre suffisamment importante pour que soit invoqué l'article 5, qui considère une attaque contre un État membre comme une attaque contre tous. »

15

Tiens, en parlant de ça :

Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Tout plus mieux qu'avant

09:30Hardware 0
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

CyberCom'

09:06Sécurité 5
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

Des mini datacenters… Ouais une baie quoi ?

19:03HardwareInternet 2
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hardware 0
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécurité 5

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

0
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 43

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 18
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 2

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 142

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 7
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 63
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 27
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 13

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Logo de Google sur un ordinateur portable

Chrome : Google corrige plusieurs failles sévères, dont une déjà exploitée

Logiciel 0

vieux téléphones portables

Des cadres supérieurs invités à n’utiliser que des téléphones jetables à Hong Kong

Sécurité 11

La Dreamcast de Sega fête ses 25 ans

Hardware 11

Pilule rouge et bleue avec des messages codés

Démantèlement d’un groupe ukrainien de rançongiciels

Sécurité 2

Commentaires (15)


carbier Abonné
Il y a 12 mois

Concernant le dernier paragraphe, tout dépend de la nature de la cyberattaque.
Si celle-ci fait tomber le réseau électrique ou touche potentiellement des systèmes critiques d’un pays, cela pourra être synonyme d’attaque “armée” contre ce pays (Article 5).


FrancoisA Abonné
Il y a 12 mois

C’est justement pour cela qu’en France l’ANSSI aide les OIV (Organismes d’Importance Vitale) à surmonter les cyber-attaques.


matrix-bx Abonné
Il y a 12 mois

Pas des Hackers !
Des assaillants, pirates, mercenaires, etc.
Ne faites pas du Numérama svp.


darkjack Abonné
Il y a 12 mois

(reply:2108987:matrix-bx)




Je propose black hackers sur le principe du black hat :francais:
My 2 cents, me semble que la personne qui accède à un SSI sans autorisation est définie comme un pirate informatique. Après ses motivations, le fait qu’elle soit payée, au service d’un état, c’est une autre histoire. Cela reste un pirate informatique, donc un hacker.


ragoutoutou Abonné
Il y a 12 mois

Non, hacker <> pirate … l’emploi systématique du terme hacker pour parler de cybercriminalité est juste un manque de culture crasse … le terme hacker est en outre couvert par la RFC 1983 de l’IETF


matrix-bx Abonné
Il y a 12 mois

ragoutoutou

Non, hacker <> pirate … l’emploi systématique du terme hacker pour parler de cybercriminalité est juste un manque de culture crasse … le terme hacker est en outre couvert par la RFC 1983 de l’IETF

<3


darkjack Abonné
Il y a 12 mois

ragoutoutou

Non, hacker <> pirate … l’emploi systématique du terme hacker pour parler de cybercriminalité est juste un manque de culture crasse … le terme hacker est en outre couvert par la RFC 1983 de l’IETF

OK, je m’incline, puisque c’est dans la RFC 1983 de l’IETF et que je souffre donc d’un manque de culture crasse.
Mais faut alors changer la page Wikipedia les gars. Je vous laisse faire :
https://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique)
Allez, ne nous disputons pas pour si peu
:kimouss:


ragoutoutou Abonné
Il y a 12 mois

darkjack

OK, je m’incline, puisque c’est dans la RFC 1983 de l’IETF et que je souffre donc d’un manque de culture crasse. Mais faut alors changer la page Wikipedia les gars. Je vous laisse faire : https://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique) Allez, ne nous disputons pas pour si peu :kimouss:

Wikipedia est une plateforme difficile à réformer, le grand classique est la création d’un faux article homonyme pour éviter de parler des points de désaccords sur la définition…



Je ne serais pas étonné que d’ici peu nous ayons deux pages Elon Musk, une intitulée “Elon Musk (Industriel de génie)” et une page “Elon Musk (Propriétaire de Twitter)” …


gathor Abonné
Il y a 12 mois

@all : C’est modifié, effectivement le terme hackers n’était pas utilisé à bon escient :)



On cherche encore le supplice à infliger au fautif, mais on hésite entre recopier les conditions générales de vente de La Redoute et écouter en entier la conférence AMD à Hawaii pour le lancement de nouveaux GPU (en 2013).


matrix-bx Abonné
Il y a 12 mois

Merci <3


jbfaure Abonné
Il y a 12 mois

Oui, enfin dans le cas présent il s’agit d’un exercice, donc j’imagine qu’il s’agit plutôt de hackers jouant le rôle de pirates, que de vrais pirates.


ragoutoutou Abonné
Il y a 12 mois

Merci ! Ne punissons personne pour cela, l’erreur est bien commune malheureusement, au fil des années l’emploi du terme a dérivé…


Billye
Il y a 12 mois

fermes de hackers noirs politisées ?


Billye
Il y a 12 mois

Billye

fermes de hackers noirs politisées ?

ou dirigées ?


Billye
Il y a 12 mois

Bis : tu as tort, les pages de la Reboute à roudaix , qu’elle merveille arrivé au pages 300
: lingerie féminine …