{"id":16661,"date":"2019-02-23T04:45:42","date_gmt":"2019-02-23T09:45:42","guid":{"rendered":"https:\/\/linitiative.ca\/International\/internet-et-ses-noms-de-domaine-sous-le-coup-dune-attaque-inedite\/"},"modified":"2019-02-23T04:45:42","modified_gmt":"2019-02-23T09:45:42","slug":"internet-et-ses-noms-de-domaine-sous-le-coup-dune-attaque-inedite","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/internet-et-ses-noms-de-domaine-sous-le-coup-dune-attaque-inedite\/","title":{"rendered":"Internet et ses noms de domaine sous le coup d\u2019une attaque in\u00e9dite"},"content":{"rendered":"<div class=\"share mobile\" readability=\"7\">\n<p>PARTAGER Internet et ses noms de domaine sous le coup d\u2019une attaque in\u00e9dite<\/p><\/div>\n<p class=\"c5\">L\u2019internet mondial est actuellement vis\u00e9 par une vague d\u2019attaques informatiques d\u2019une ampleur in\u00e9dite, qui consistent \u00e0 modifier les adresses des sites internet pour les pirater, a alert\u00e9 vendredi l\u2019organisme international qui attribue les adresses internet (ICANN).<\/p>\n<p class=\"c5\">Selon des experts ext\u00e9rieurs \u00e0 l\u2019ICANN interrog\u00e9s par l\u2019AFP, les pirates ciblent aussi bien des gouvernements que des services de renseignements ou de police, des compagnies a\u00e9riennes ou l\u2019industrie p\u00e9troli\u00e8re et ce, au Moyen-Orient ou en Europe.<\/p>\n<p class=\"c5\">L\u2019un d\u2019entre eux estime en outre que ces attaques ont pour origine l\u2019Iran.<\/p>\n<p class=\"c5\">Ils \u00ab\u00a0s\u2019attaquent \u00e0 l\u2019infrastructure internet elle-m\u00eame\u00a0\u00bb, a indiqu\u00e9 vendredi \u00e0 l\u2019AFP David Conrad un des responsables de l\u2019ICANN, qui \u00e9voque une campagne \u00ab\u00a0in\u00e9dite \u00e0 tr\u00e8s grande \u00e9chelle\u00a0\u00bb, qui s\u2019est extraordinairement intensifi\u00e9e tr\u00e8s r\u00e9cemment.<\/p>\n<p class=\"c5\">\u00ab\u00a0Il y a d\u00e9j\u00e0 eu des attaques cibl\u00e9es mais jamais comme \u00e7a\u00a0\u00bb, a-t-il ajout\u00e9 apr\u00e8s une r\u00e9union d\u2019urgence de l\u2019organisation vendredi.<\/p>\n<p class=\"c5\">Pour l\u2019essentiel, ces attaques consistent \u00ab\u00a0\u00e0 remplacer les adresses des serveurs\u00a0\u00bb autoris\u00e9s \u00ab\u00a0par des adresses de machines contr\u00f4l\u00e9es par les attaquants\u00a0\u00bb, a expliqu\u00e9 l\u2019organisme.<\/p>\n<p class=\"c5\">Ce qui permet aux pirates de fouiller dans les donn\u00e9es (mots de passe, adresses mail etc\u2026) sur le chemin voire de capter compl\u00e8tement le trafic vers leurs serveurs.<\/p>\n<p class=\"c5\">Bas\u00e9 en Californie, l\u2019ICANN g\u00e8re le syst\u00e8me des noms de domaines en ligne que le grand public conna\u00eet sous formes d\u2019adresses de sites en .com ou .fr mais aussi .gov etc. par exemple.<\/p>\n<p class=\"c5\">C\u2019est pr\u00e9cis\u00e9ment au syst\u00e8me des noms de domaine (\u00ab\u00a0Domain name System\u00a0\u00bb, DNS) -qui permet de relier un ordinateur \u00e0 un site internet- que s\u2019attaquent les pirates, non identifi\u00e9s.<\/p>\n<p class=\"c5\"><strong>\u2013 Espionnage et bureau de poste-<\/strong><\/p>\n<p class=\"c5\">Ces noms fonctionnent un peu \u00e0 la fa\u00e7on des op\u00e9ratrices t\u00e9l\u00e9phoniques d\u2019antan, qui connectaient les interlocuteurs entre eux en branchant des c\u00e2bles sur un circuit.<\/p>\n<p class=\"c5\">Les attaques contre les DNS, surnomm\u00e9es \u00ab\u00a0DNSpionnage\u00a0\u00bb, \u00ab\u00a0c\u2019est en gros comparable \u00e0 quelqu\u2019un qui va au bureau de poste, ment sur votre adresse, lit votre courrier puis le met lui-m\u00eame dans votre bo\u00eete aux lettres\u00a0\u00bb, expliquait aussi il y a peu les minist\u00e8re am\u00e9ricain de la S\u00e9curit\u00e9 int\u00e9rieure (DHS) \u00e0 propos de ces attaques, dont les premi\u00e8res remontent semble-t-il au moins \u00e0 2017.<\/p>\n<p class=\"c5\">\u00ab\u00a0Beaucoup de choses n\u00e9fastes peuvent vous arriver (ou \u00e0 l\u2019exp\u00e9diteur) en fonction du contenu du courrier\u00a0\u00bb, ajoutait le DHS.<\/p>\n<p class=\"c5\">Avec l\u2019intensification r\u00e9cente des attaques, l\u2019ICANN \u00ab\u00a0estime qu\u2019il y a un risque en cours important sur des parties importantes de l\u2019infrastructure des noms de domaine\u00a0\u00bb, a-t-il dit vendredi, appelant les responsables informatiques \u00e0 prendre des mesures ad\u00e9quates.<\/p>\n<p class=\"c5\">Pr\u00e9cis\u00e9ment, il appelle \u00e0 d\u00e9ployer un protocole de protection appel\u00e9 \u00ab\u00a0Domain Name System Security Extensions\u00a0\u00bb (DNSSEC).<\/p>\n<p class=\"c5\">Pour autant, \u00ab\u00a0il n\u2019y pas d\u2019outil unique pour r\u00e9gler cela\u00a0\u00bb, a pr\u00e9venu David Conrad, de l\u2019ICANN.<\/p>\n<p class=\"c5\">\u00ab\u00a0Nous devons am\u00e9liorer la s\u00e9curit\u00e9 globale du DNS si nous voulons avoir un espoir d\u2019emp\u00eacher ce genre d\u2019attaques\u00a0\u00bb, a-t-il ajout\u00e9.<\/p>\n<p class=\"c5\">Selon Ben Read, de la firme sp\u00e9cialis\u00e9e dans le cyber-espionnage FireEye, la liste des cibles du \u00ab\u00a0DNSpionnage\u00a0\u00bb contient notamment des organisations qui enregistrent les noms de domaine (elles-m\u00eames valid\u00e9es par l\u2019ICANN) ou des fournisseurs d\u2019acc\u00e8s internet, en particulier au\u00a0Moyen-Orient.<\/p>\n<p class=\"c5\">Les attaques cherchent en priorit\u00e9 \u00e0 r\u00e9cup\u00e9rer adresses mail et mots de passe, a pr\u00e9cis\u00e9 M. Read, qui affirme \u00ab\u00a0qu\u2019il y a des preuves que cela vient d\u2019Iran ou est fait pour soutenir l\u2019Iran\u00a0\u00bb.<\/p>\n<p class=\"c5\">Selon un autre expert, Adam Meyers de la firme CrowdStrike, les \u00ab\u00a0hackers\u00a0\u00bb cherchaient notamment \u00e0 voler des mots de passe au Liban et aux Emirats arabes unis.<\/p>\n<p class=\"c5\">\u00ab\u00a0Avec cet acc\u00e8s, ils pourraient faire cesser de fonctionner des pans d\u2019internet. Ils ont choisi d\u2019intercepter (les donn\u00e9es) et d\u2019espionner les gens\u00a0\u00bb, a-t-il ajout\u00e9.<\/p>\n<p class=\"c5\">Les attaques informatiques, de toute ampleur et de toute nature, se multiplient \u00e0 une vitesse exponentielle ces derni\u00e8res ann\u00e9es.<\/p>\n<p class=\"c5\">Selon les experts, les pirates appartiennent le plus souvent \u00e0 deux cat\u00e9gories principales : des individus ou des groupes de \u00ab\u00a0hackers\u00a0\u00bb qui veulent gagner de l\u2019argent (ran\u00e7ongiciels, revente de donn\u00e9es personnelles sur la partie cach\u00e9e d\u2019internet surnomm\u00e9e +darknet+\u2026) ou bien des Etats, qui souhaitent espionner d\u2019autres pays et\/ou y semer des dissensions politiques.<\/p>\n<p class=\"c5\">Selon experts et autorit\u00e9s de nombreux pays (en particulier les Etats-Unis), la Chine, la Russie, l\u2019Iran ou la Cor\u00e9e du Nord sont particuli\u00e8rement actifs en mati\u00e8re de piratage, ce que d\u00e9mentent les int\u00e9ress\u00e9s.<\/p>\n<p><strong>LNT avec AFP<\/strong><\/p>\n<div class=\"section group articles_linked\">\n<p><span class=\"legend\">POUR ALLER PLUS LOIN<\/span><\/p>\n<article class=\"col span_5_of_12\"><a href=\"https:\/\/lnt.ma\/youtube-nouvelle-polemique-autour-de-pedo-pornographie\/\" class=\" col span_3_of_12\"><img loading=\"lazy\" decoding=\"async\" width=\"85\" height=\"58\" src=\"https:\/\/lnt.ma\/wp-content\/uploads\/2019\/02\/youtube-85x58.jpg\" class=\"attachment-article_linked size-article_linked wp-post-image\" alt=\"\"\/><\/a><\/p>\n<\/article>\n<article class=\"col span_5_of_12\"><a href=\"https:\/\/lnt.ma\/samsung-va-t-deplier-lecran-de-smartphones\/\" class=\" col span_3_of_12\"><img loading=\"lazy\" decoding=\"async\" width=\"85\" height=\"58\" src=\"https:\/\/lnt.ma\/wp-content\/uploads\/2019\/02\/samsung-1-85x58.jpg\" class=\"attachment-article_linked size-article_linked wp-post-image\" alt=\"\"\/><\/a><\/p>\n<\/article>\n<\/div>\n<p>Auteur: SB<br \/>\n<a href=\"https:\/\/lnt.ma\/internet-noms-de-domaine-coup-dune-attaque-inedite\/\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PARTAGER Internet et ses noms de domaine sous le coup d\u2019une attaque in\u00e9dite L\u2019internet mondial est actuellement vis\u00e9 par une vague d\u2019attaques informatiques d\u2019une ampleur in\u00e9dite, qui consistent \u00e0 modifier les adresses des sites internet pour les pirater, a alert\u00e9 vendredi l\u2019organisme international qui attribue les adresses internet (ICANN). Selon des experts ext\u00e9rieurs \u00e0 l\u2019ICANN [&hellip;]<\/p>\n","protected":false},"author":1761,"featured_media":16662,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[73,54],"tags":[],"class_list":["post-16661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-maroc"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/16661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1761"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=16661"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/16661\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=16661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=16661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=16661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}