X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Cyberattaques : les Pays-Bas expulsent 4 agents russes, Londres accuse Moscou

Les Pays-Bas ont annoncé jeudi avoir expulsé quatre agents russes qui tentaient de pirater le siège de l'Organisation pour l'interdiction des armes chimiques (OIAC) à La Haye, une affaire jugée "extrêmement inquiétante" par le gouvernement néerlandais.

La Grande-Bretagne et l'Australie ont accusé les services de renseignement militaire russes (GRU) de mener des cyberattaques contre des institutions politiques et sportives, des entreprises et des médias à travers le monde

Cette nouvelle affaire a été l'occasion pour l'Otan, l'Union européenne, le Canada et les Etats-Unis de dénoncer le comportement de la Russie.

Dans une ambiance digne de la guerre froide qui prévaut depuis l'empoisonnement d'un ex-espion russe au Royaume-Uni, Londres et Canberra ont ainsi accusé le même jour le renseignement militaire russe (GRU) d'avoir mené les principales cyberattaques mondiales de ces dernières années.

Les autorités néerlandaises ont révélé comment les agents russes avaient positionné un véhicule truffé d'équipements électroniques sur le parking d'un hôtel proche du siège de l'OIAC dans le but de pirater son système informatique.

Cela s'est passé en avril, au moment où l'OIAC enquêtait sur l'empoisonnement de l'ex-espion russe Sergueï Skripal en Angleterre et sur une attaque chimique présumée à Douma en Syrie, attribuée par les Occidentaux à Moscou, qui a toujours nié toute implication. Les autorités néerlandaises n'ont pas officiellement établi de lien entre la tentative de piratage et ces deux investigations de l'OIAC. 

"Le gouvernement néerlandais juge extrêmement inquiétante l'implication de ces agents de renseignement", a déploré la ministre néerlandaise de la Défense, Ank Bijleveld, lors d'une conférence de presse. "Habituellement, nous ne divulguons pas ce type d'opération de contre-espionnage".

Les services secrets néerlandais et britanniques ont trouvé dans la voiture des agents russes un ordinateur portable et une facture de taxi pour une course du siège du GRU à l'aéroport de Moscou, a précisé Mme Bijleveld.

Signe de l'envergure du réseau, l'ordinateur portable retrouvé était relié au Brésil, à la Suisse et à la Malaisie, et pour ce dernier pays en liaison avec l'enquête sur la destruction en 2014 du vol MH17 au-dessus de l'Ukraine.

Russes identifiés

Les Pays-Bas, qui ont bénéficié de la coopération de Londres, ont identifié les présumés agents russes, précisant que l'opération était selon eux coordonnée par le renseignement militaire russe.

Présent à la conférence de presse, le chef du service de renseignement néerlandais (MIVD), le major général Onno Eichelsheim, a déclaré que les agents russes ont atterri à l'aéroport d'Amsterdam-Schiphol le 10 avril avec des passeports diplomatiques russes.

Il a dévoilé leurs passeports, identifiant les Russes comme Alexeï Morenets, Evgueni Serebriakov, Oleg Sotknikov et Alexeï Minine.

Le 11 avril, ils ont loué une Citroën C3 et effectué une reconnaissance de la zone autour de l'OIAC à La Haye, alors qu'ils étaient surveillés en permanence par le renseignement néerlandais.

Deux jours plus tard, les agents russes ont garé leur véhicule sur le parking d'un hôtel situé à côté de l’OIAC et pris des photos du bâtiment, a déclaré M. Eichelsheim. Dans le coffre de la voiture se trouvaient un équipement électronique permettant d'intercepter le réseau wifi de l'OIAC ainsi que les codes de connexion.

Les agents néerlandais ont ensuite neutralisé les agents russes et trouvé dans leur voiture un ordinateur portable, des téléphones portables et un reçu d'un taxi qui les a mené à l'aéroport à Moscou.

"Espionnite aiguë"

Pour la première fois, le GRU, donc le Kremlin, a été aussi spécifiquement mis en cause jeudi par Londres, qui l'accuse déjà d'être responsable de l'empoisonnement de l'ex-agent double russe Sergueï Skripal et de sa fille Ioulia le 4 mars à Salisbury (sud-ouest de l'Angleterre).

Le GRU, réputé efficace et très secret, a été créé par les bolchéviques en 1918 et est considérée comme une structure rivale du KGB pendant l'époque soviétique. Il a la réputation d'être la plus puissante et la plus audacieuse agence d'espionnage russe, tout en étant peu connue du grand public.

Londres et La Haye ont accusé le GRU de mépriser les règles internationales, garantes de la sécurité mondiale, en lançant des cyberattaques contre des institutions à travers le monde, en l'OIAC.

"Cette tentative d'accéder au système de sécurisé d'une organisation internationale œuvrant à débarrasser le monde des armes chimiques démontre que le GRU méprise les valeurs et règles internationales assurant notre sécurité à tous", ont dénoncé la Première ministre britannique Theresa May et son homologue néerlandais Mark Rutte dans une déclaration commune. Le gouvernement néerlandais a annoncé avoir convoqué l'ambassadeur russe à La Haye.

"La Russie doit cesser son comportement irresponsable, incluant l'usage de la force contre ses voisins, des tentatives d'immixtion dans des processus électoraux et des campagnes massives de désinformation", a affirmé le secrétaire général de l'Otan Jens Stoltenberg dans un communiqué.

De son côté, Moscou a ironisé sur l'"espionnite aiguë" qui s'est selon elle emparée des Occidentaux après l'expulsion des quatre agents russes présumés des Pays Bas et les accusations rendant Moscou responsable des principales cyberattaques mondiales de ces dernières années.

Source : AFP - Charlotte VAN OUWERKERK


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Actuellement à la Une...

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter...

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

Afficher tous les derniers numéros

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs
Derniers commentaires
Les données personnelles d'environ 500 millions de clients du groupe Marriott exposées dans un piratage Les Etats-Unis ont accusé mercredi la Chine de mener des cyberattaques sur leur sol, et lui ont imputé le piratage d'une base de données du géant de l'hôtellerie Marriott contenant des informations sur 500 millions de clients. [Lire la dépêche...]

Les mots Les mots "procrastination", "GPA", ou "transgenre" ont été les vedettes des recherches de définition sur Google en France en 2018, selon le baromètre publié chaque année par le moteur de recherche américain. [Lire la dépêche...]

Le PDG de Google Sundar Pichai arrive au Congrès américain, à Washington, le 11 décembre 2018Le patron de Google Sundar Pichai a vigoureusement rejeté mardi devant le Congrès américain les accusations, portées par le président Donald Trump en personne, de "partialité" du géant de l'internet au détriment des républicains. [Lire la dépêche...]

Le PDG de Google Sundar Pichai arrive au Congrès américain, à Washington, le 11 décembre 2018Le patron de Google Sundar Pichai a vigoureusement rejeté mardi devant le Congrès américain les accusations, portées par le président Donald Trump en personne, de "partialité" du géant de l'internet au détriment des républicains. [Lire la dépêche...]

(ILLUSTRATION) Twitter a prévenu ces derniers jours plusieurs de ses utilisateurs qu'ils pourraient enfreindre la loi pakistanaiseLe journaliste canadien Anthony Furey a d'abord cru à un spam lorsqu'il a reçu du service juridique de Twitter un courriel lui indiquant qu'il avait peut-être enfreint la loi pakistanaise en tweetant il y a plusieurs années des caricatures du prophète Mahomet. [Lire la dépêche...]

Croquis d'audience par Jane Wolsak montrant Meng Wanzhou (à gauche) aux côtés de son traducteur dans le tribunal à Vancouver le 10 décembre 2018La directrice financière du géant chinois des télécoms Huawei est attendue mardi au tribunal de Vancouver pour une troisième journée d'audience, à l'issue de laquelle le juge se prononcera sur sa demande de remise en liberté pendant la procédure d'extradition vers les Etats-Unis. [Lire la dépêche...]

Une coalition de 60 groupes de défense des droits de l'homme et de la presse ont écrit au PDG de Google Sundar Pichai pour réclamer l'abandon du projet de moteur de recherche Des dizaines d'ONG ont appelé mardi dans une lettre ouverte Google à abandonner son projet de moteur de recherche en Chine qui risque selon elles de porter atteinte à la confidentialité des données personnelles en se pliant aux règles de censure de Pékin. [Lire la dépêche...]

La Chine est un marché clé pour Apple, qui fait face à la concurrence locale ces dernières annéesLes magasins Apple en Chine continuaient mardi de commercialiser des iPhone en dépit de l'interdiction de vente prononcée par un tribunal local, à l'heure où la marque à la pomme affronte un feu de critiques nationalistes dans le pays dans le sillage de l'affaire Huawei. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT