IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les autorités US exhortent les Américains à utiliser des applications chiffrées suite au « pire piratage de l'histoire des USA » perpétré par un groupe chinois
Sur les réseaux de télécommunications américains

Le , par Patrick Ruiz

20PARTAGES

5  0 
Un groupe chinois a mené une campagne de piratage massive, surnommée Salt Typhoon, qualifiée de « pire piratage des télécommunications dans l'histoire des États-Unis. » Les pirates ont infiltré des réseaux télécoms majeurs (AT&T, Verizon, T-Mobile), interceptant des appels en temps réel et accédant à des communications non chiffrées, notamment celles de responsables politiques et gouvernementaux. Le piratage a en sus compromis les systèmes enregistrant les demandes d'écoutes téléphoniques des forces de l'ordre, exposant des millions de données sensibles. Les autorités exhortent les Américains à utiliser des applications chiffrées en attendant que la situation soit sous contrôle total.

« Salt Typhoon est le pire piratage de télécommunications de l'histoire des États-Unis et exige à la fois une réponse proportionnée au Parti communiste chinois et une responsabilisation accrue des entreprises américaines pour prévenir ces intrusions », lance un responsable américain.

L’obsolescence des infrastructures des réseaux de télécommunications des USA est citée comme l’une des causes de ce piratage

Des rapports font état de ce que certaines sections des réseaux de télécommunications américains datent des années 1970 à 1980 – période à laquelle les lignes terrestres dominaient le réseau. Les observateurs suggèrent de changer lesdites parties de réseau – un processus dans lequel les entreprises de la filière des télécommunications ont été lentes à investir.

Le FBI et la NSA publient un guide conjoint à l’intention des administrateurs réseau pour réduire la surface d’attaque

Comme indiqué par la NSA, les attaquants chinois ont ciblé des services exposés et vulnérables, des appareils non corrigés et des environnements généralement insuffisamment sécurisés. L'avis commun, publié en partenariat avec le FBI, la NSA et des partenaires internationaux, comprend des conseils sur le renforcement des appareils et de la sécurité du réseau afin de réduire la surface d'attaque exploitée par ces acteurs de la menace. Il comprend également des mesures défensives visant à améliorer la visibilité des administrateurs de systèmes et des ingénieurs qui gèrent l'infrastructure de communication, afin d'obtenir une vision plus détaillée du trafic réseau, du flux de données et des activités des utilisateurs.

L’avis cite entre autres la mise à jour des appareils non utilisés, la désactivation des protocoles non chiffrés, l’utilisation de mots de passe forts. Il est également conseillé aux administrateurs réseau de configurer leurs systèmes de manière à enregistrer tous les changements de configuration et toutes les connexions de gestion, et de lancer des alertes en cas de changements inattendus, afin d'améliorer la visibilité des dispositifs périphériques au niveau des périmètres du réseau.

Grosso modo, le piratage Salt Typhoon représente un signal d’alarme pour les États-Unis et leurs partenaires. Il souligne les défis techniques, organisationnels et géopolitiques auxquels les nations sont confrontées dans un monde de plus en plus interconnecté. Une approche globale et coordonnée est nécessaire pour protéger efficacement les infrastructures critiques contre les menaces croissantes du cyberespace.

Source : Guide conjoint

Et vous ?

Quelles mesures les entreprises de télécommunications américaines doivent-elles adopter pour renforcer la sécurité de leurs infrastructures face à de telles attaques ?

Le piratage Salt Typhoon soulève-t-il des inquiétudes sur l'interdépendance croissante entre les réseaux de télécommunications mondiaux et leur vulnérabilité aux attaques étatiques ?

Est-il possible de sécuriser totalement les réseaux de télécommunications tout en maintenant les mécanismes de surveillance légale nécessaires à la sécurité publique ?

Voir aussi :

La moitié des adultes US soutiennent l'interdiction de TikTok et 46 % pensent que la Chine l'utilise pour espionner les USA, mais 46 % reconnaissent que son interdiction s'attaquerait à la liberté d'expression

Des pirates informatiques chinois auraient exploité une porte dérobée jusqu'alors inconnue sous Linux pour espionner les gouvernements étrangers, selon les chercheurs en cybersécurité de Trend Micro

Les États-Unis assurent avoir des preuves que Huawei peut espionner les réseaux de télécommunications intégrant le matériel qu'il vend et avoir partagé ces preuves avec le Royaume-Uni et l'Allemagne

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de GLDavid
Expert confirmé https://www.developpez.com
Le 06/12/2024 à 15:06
Morale de l'histoire, tel est pris qui croyait prendre
Comme quoi, ces portes dérobés à dessein se sont révélées des armes à double tranchant.

@++
5  0 
Avatar de RenarddeFeu
Membre averti https://www.developpez.com
Le 05/12/2024 à 0:49
Alors que jamais oh grand jamais les Américains n'utiliseraient le réseau ECHELON pour espionner les télécommunications mondiales.
4  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:11
Avatar de forthx
Membre éprouvé https://www.developpez.com
Le 06/12/2024 à 15:24
dommage qu'a part faire la une ca ne change pas grand choses. On garde l'espionnage de masse et les backdoors, juste on va essayer de mieux sécuriser l’accès.

Est-ce stupide ?
Ou la collecte et le stockage de ces informations ont ils suffisamment de valeurs pour considérer une fuite de donnée comme "acceptable" ?

Qui sont les perdants dans l'affaire ?
1  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 28/12/2024 à 19:41
Citation Envoyé par Ryu2000 Voir le message
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :

Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
C'est même pire que "on ne sais jamais". C'est que le droit à l'intimité et à la vie privé est un droit fondamental, lié à la fois au respect de la dignité humaine et du fait que dans un état de droit, chacun est présumé innocent jusqu'à preuve du contraire.
2  1 
Avatar de Jon Shannow
Membre extrêmement actif https://www.developpez.com
Le 05/12/2024 à 8:31
Citation Envoyé par Patrick Ruiz Voir le message
Les observateurs suggèrent de changer lesdites parties de réseau – un processus dans lequel les entreprises de la filière des télécommunications ont été lentes à investir.
Une nouvelle démonstration que laisser des entreprises privées s'occuper d'infrastructures sensibles est une mauvaise idée. Leur modèle économique, basé uniquement sur le gain, fait que l'on investit pas si ça ne rapporte pas.
C'est quand même con que la France abandonne son modèle d'économie publique pour le vendre (au rabais) à des entreprises privées (souvent sous domination étrangère) !
2  2 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:05
Citation Envoyé par Anthony Voir le message
« Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.
Ce matin j'ai oublié des trucs, alors je voudrais m'assurer que je ne suis pas en train de pioncer profondément sans m'en rendre compte tout en lisant cet article.

Je comprends l'intérêt que les entreprises occidentales comblent leurs lacunes, en revanche, en quoi est-il nécessaire que les Chinois maintiennent leur accès pour que l'Amérique puisse diminuer le risque de compromission ?

À la limite, peut-être peut-on rétablir le sens de la phrase en remplaçant "et" par "tant" ?

*

Alors d'accord, combler les lacunes. Voyons voir concrètement pour ce qui nous concerne.
L'administration française propose des formations aux métiers de la sécurité, à ce que je me rappelle il faut compter deux ans de formation initiale.
Pour palier certaines urgences existent aussi des formations "rapides" qui se chiffrent en mois.

Est-ce le minimum pour un développeur de bonne volonté qui veut bien aller au-delà d'utiliser les requêtes paramétrées plutôt que ... concaténées ?
0  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 30/12/2024 à 23:03
Concernant Free, les nouvelles qui ont circulé laissent entendre que c'est un membre du personnel qui a "donné" son identifiant et son mot de passe à l'ennemi.
Apparemment, il n'a pas trop compris à quoi ça sert.

En Amérique, est-ce que ça s'est passé pareil ?

Et ils ont combien de boîtes de télécom ?

Parce que ce qu'il est important de savoir, maintenant, ce n'est pas combien de boîtes de télécom sont compromises, puisqu'au stade où nous en sommes c'est une information relativement accessoire.
Dans certaines peuplades on connaît trois nombres : un, deux, beaucoup. Il semble que c'est une précision suffisante à appréhender le problème, et que là nous en sommes à beaucoup.

Ce qui importe, c'est combien en reste-t-il qui ne sont pas compromises ? Beaucoup ?

Ah au fait je voudrais soumettre une information à votre réflexion.
Un petit pays européen a mis en place un système d'authentification à double support, et a récemment décidé que le matériel qu'il avait mis à disposition pour prouver son identité n'était pas suffisamment sécurisé.

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".

Citation Envoyé par Stéphane le calme Voir le message
Les experts en sécurité affirment que cette idée est une foutaise.
En Amérique, des règles s'appliquent à une certaine Foutaise Bien Informée, dont les agents ont le sigle bien apparent.
2  2 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 02/01/2025 à 14:46
Citation Envoyé par Gluups Voir le message
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul).

Par contre, je connais une boîte française qui fabriquait ce genre de boitier il y a 30 ans. Suite à une hostilité étatique (contrôles fiscaux annuels paralysant la boîte pendant 1 mois pendant plusieurs années, et misères), ils ont tout délocalisé aux USA (dont le personnel) qui eux ont beaucoup apprécié ce genre d'objets pour leur sécurité intérieure...
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 28/12/2024 à 10:58
Citation Envoyé par Stéphane le calme Voir le message
Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :
Deuxième Amendement :
"Une milice bien organisée étant nécessaire à la sécurité d'un État libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé."
Cet amendement est souvent interprété comme permettant aux citoyens de posséder des armes pour se défendre, y compris contre les abus potentiels du gouvernement.
Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
1  3