mardi 11 décembre 2018    || Inscription
BanniereNews
 
 

Dans ces conditions, on comprend mieux pourquoi les autorités américaines sont aussi sûres d’elles lorsqu’elles accusent la Corée du Nord d’être derrière le piratage de Sony. Toutefois, en dépit de ces affirmations, les doutes subsistent notamment ceux de John McAfee, le fantasque ex patron de l’éditeur éponyme, qui prétend avoir rencontré les hackers mais ne souhaite pas dévoiler leur identité.

A la fin de l’année 2014, quelques semaines après le piratage gigantesque dont a été victime Sony,les autorités américaines accusaient formellement la Corée du Nord d’être à l’origine de ce piratage. Certains se sont étonnés de la célérité avec laquelle les USA ont accusé formellement le régime de Pyong-Yang alors que les enquêtes dans ce genre de domaine sont généralement longues et, surtout, l’identification de la source reste particulièrement difficile. Aussi, lorsque David Sanger du New York Times nous indique que la NSA a pénétré les réseaux nord-coréens depuis 2010, on comprend plus aisément comment l’identification a pu se faire. 

En effet, dans un article publié ce jour et accessible à cette adresse, M Sanger et son collègue Martin Fackler affirment que les réseaux ont été pénétrés de longue date avec l’aide de la Corée du Sud et d’autres alliés de l’Amérique. M. Sanger semble également confirmer des informations publiées récemment selon lesquelles le régime de Kim-Jong-Un disposerait d’une armée de 6 000 cyberhackers en forte augmentation ces dernières années.

Pourquoi n'ont-ils rien fait 

Toutefois - et notre confrère se pose la même question que nous - si les USA disposent d’une connaissance si précise des actions offensives menées par les nord-coréens, comment se fait-il qu’ils n’aient pas pu empêcher l’attaque ou du moins en limiter les effets. D’après David Sanger, il semble que les hackers aient échappé à la toile d’araignée de la NSA et qu’ils aient fait preuve d’une très grande patience. « Les hackers ont passé plus de deux mois à étudier le système d’information de Sony dans son intégralité, identifiant les fichiers critiques et planifiant comment détruire les ordinateurs et les serveurs », écrit-il.

Outre Sony, David Sanger révèle en détail comment les nord-coréens ont progressé dans cette discipline, avec une patience toute asiatique. « ils ont passé deux ans sans attaquer, juste pour apprendre l’Internet de leur pays ciblé », déclare M. Jang un nord-coréen qui a fait défection en 1997 et qui travaille désormais pour la Corée du Sud. Et cette patience ne s’est pas manifestée uniquement dans le cadre de l’attaque contre Sony mais également contre celle qui a visé plusieurs infrastructures stratégiques de Corée du Sud dans le courant de l’année 2013.

John McAfee n'y croit pas

Il reste toutefois un hic à cette brillante histoire. David Sanger est connu pour être un journaliste précis et pointilleux et il n’aurait pas publié un tel papier sans avoir vérifié ses dires. Il serait donc particulièrement présomptueux de remettre en cause sa version, puisqu’il dispose d’informations et d’un réseau au plus près de la NSA et de la Maison Blanche. 

Cela n’empêche le fantasque John McAfee de refaire surface et de remettre en cause cette théorie. On connait bien évidemment le personnage qui ne manque jamais une occasion de faire parler de lui, surtout quand il est proche de lancer un nouveau. La provocation est sa marque de fabrique. C’est parfois drôle et souvent « limite ». Dans le cas présent, il vient d’affirmer à nos confrères d’International Business Times que les nord-coréens n’étaient pour rien dans cette histoire. « Je peux vous garantir qu’ils ont tort. Cela a à voir avec un groupe de hackers – que je ne nommerai pas – qui sont des libertaires et qui détestent le confinement et les restrictions que les industries du cinéma et de la musique ont placé sur l’art et c’est pourquoi ils agissent ainsi ». L’article est accessible à cette adresse.

Compte tenu de sa consommation importante de substances illicites dont il ne se cache d’ailleurs pas et vu la provocation dont il est coutumier, nous ne pouvons que mettre en doute ses affirmations mais nous nous tenions de le citer car malgré tous ces excès, John McAfee demeure une sacrée personnalité du monde de la sécurité et il dispose de larges connexions avec les milieux de hacking. Toutefois, s’il souhaite que sa théorie soit explorée plus en détail, il va devoir se mouiller un peu plus.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 69358
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Événements SSI

FIC

Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) , le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

ACCESSECURITY

AccesSecurity, salon euro-méditerranéen de la sécurité globale, se tient à Marseille (Chanot) les 6 et 7 mars 2019. Organisé par Safim.

IT & IT SECURITY MEETINGS

IT & IT Security Meetings, «salon des réseaux, du cloud, de la mobilité et de la sécurité informatique», se tient à Cannes, Palais des Festivals et des Congrès du 19 au 21 mars 2019. Organisé par Weyou Group.

RSS