{"id":94554,"date":"2020-08-04T13:53:04","date_gmt":"2020-08-04T17:53:04","guid":{"rendered":"https:\/\/linitiative.ca\/International\/le-piratage-informatique-devient-un-acte-de-guerre\/"},"modified":"2020-08-04T13:53:04","modified_gmt":"2020-08-04T17:53:04","slug":"le-piratage-informatique-devient-un-acte-de-guerre","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/le-piratage-informatique-devient-un-acte-de-guerre\/","title":{"rendered":"Le piratage informatique devient un acte de guerre !"},"content":{"rendered":"<p><br class=\"autobr\"\/><br \/>\nLes experts de la s\u00e9curit\u00e9 de l\u2019information sont cat\u00e9goriques. L\u2019espace num\u00e9rique international est de plus en plus marqu\u00e9, ces derniers temps, par des pratiques informatiques illicites dont la plupart confirment un fort taux de nuisance \u00e0 la cr\u00e9dibilit\u00e9 politique des r\u00e9seaux t\u00e9l\u00e9informatiques notamment celles des pays \u00e9mergents.<br \/>La r\u00e9cente attaque massive contre Twitter en est un exemple. Elle t\u00e9moigne d\u2019un nouveau fait cyberguerrier\u00a0: les r\u00e9seaux sociaux les plus puissants sont \u00e9galement vuln\u00e9rables aux attaques informatiques.\u00a0<\/p>\n<p><br class=\"autobr\"\/><br \/>\nCe piratage a eu un impact sur tout le monde, de Joe Biden \u00e0 Elon Musk, soulevant de nouvelles pr\u00e9occupations quant \u00e0 la capacit\u00e9 de Twitter \u00e0 prot\u00e9ger les comptes des dirigeants de la plan\u00e8te.<\/p>\n<p>Aussi, la r\u00e9cente d\u00e9couverte, par des chercheurs, de BadPower, une cyberattaque qui fait br\u00fbler les composants \u00e9lectroniques des appareils branch\u00e9s \u00e0 des chargeurs rapides, illustre la sp\u00e9cificit\u00e9 cyberguerri\u00e8re des nouveaux logiciels malveillants.<br \/>Les pirates sont parvenus \u00e0 modifier la couche logicielle en charge du fonctionnement du chargeur, de sorte qu\u2019il va envoyer trop d\u2019\u00e9nergie pour surchauffer l\u2019appareil branch\u00e9 au point de subir des d\u00e9g\u00e2ts physiques.<\/p>\n<p>De ce fait, il est clair que BadPower ne va pas attirer l\u2019attention des pirates int\u00e9ress\u00e9s par l\u2019argent, mais elle pourrait \u00eatre le moyen technologique pour endommager des \u00e9quipements install\u00e9s dans des lieux strat\u00e9giques et provoquer des incendies ou des explosions.<\/p>\n<p>Aujourd\u2019hui, les logiciels malveillants se propagent d\u2019un ordinateur \u00e0 un autre en s\u2019autocopiant sur des p\u00e9riph\u00e9riques USB portables.<br \/>Ils sont illustr\u00e9s par une tr\u00e8s grosse bo\u00eete \u00e0 armes d\u2019attaque comportant de nombreux modules autonomes tels que l\u2019utilisation du microphone d\u2019un ordinateur pour \u00ab\u00a0t\u00e9l\u00e9-enregistrer\u00a0\u00bb des conversations, effectuer des captures d\u2019\u00e9cran dans des applications sensibles, enregistrer des frappes aux touches des clavier, filtrer le trafic r\u00e9seau et communiquer en Bluetooth avec des p\u00e9riph\u00e9riques.<\/p>\n<p>Les d\u00e9veloppeurs de ces armes virtuelles ne cherchent plus \u00e0 attaquer des cibles traditionnelles comme une banque ou toute autre entreprise financi\u00e8re. Ils veulent s\u2019attaquer directement aux Etats et leurs soci\u00e9t\u00e9s.<br \/>Face \u00e0 cette nouvelle probl\u00e9matique, les sp\u00e9cialistes de la s\u00e9curisation des r\u00e9seaux s\u2019accordent, en effet, \u00e0 dire que le monde doit \u00eatre plus attentif \u00e0 cette nouvelle cyberguerre.<br \/>Il s\u2019agit bien l\u00e0 d\u2019un d\u00e9ploiement offensif de capacit\u00e9s technologiques pour appuyer un objectif politique ou militaire.<\/p>\n<p>Auteur: Boudjedri<br \/>\n<a href=\"http:\/\/www.jeune-independant.net\/Le-piratage-informatique-devient.html\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les experts de la s\u00e9curit\u00e9 de l\u2019information sont cat\u00e9goriques. L\u2019espace num\u00e9rique international est de plus en plus marqu\u00e9, ces derniers temps, par des pratiques informatiques illicites dont la plupart confirment un fort taux de nuisance \u00e0 la cr\u00e9dibilit\u00e9 politique des r\u00e9seaux t\u00e9l\u00e9informatiques notamment celles des pays \u00e9mergents.La r\u00e9cente attaque massive contre Twitter en est un [&hellip;]<\/p>\n","protected":false},"author":1737,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[73,53],"tags":[],"class_list":["post-94554","post","type-post","status-publish","format-standard","hentry","category-actualite","category-algerie"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/94554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1737"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=94554"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/94554\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=94554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=94554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=94554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}