OK
Accueil > Communauté > Forum Général

L'espion qui venait du froid - Page 7



simcour simcour
05/11/2019 07:06:58
0

De rien 0PHENIX0 c'est toujours un plaisir de partager ce que je sais.

Je pense que c'est aussi la concentration des médias dans les mains de quelque industriels qui nous vaut ce piètre classement.




Pour deckard6 et 0PHENIX0 je peux vous dire qu'il est normal de rater le test du SGDSN (Secrétariat Général de la Défense et de la Sécurité nationale) si on ne connaît rien à la législation et la réglementation en vigueur sur la protection des secrets de la défense nationale et qu'on ne sait pas grand chose sur les services de renseignements Français.

Il est tout à fait normal de ne rien savoir ou presque sur les services de renseignements Français si on n'a jamais lu de pages web , livres ou vu des documentaires à ce sujet.


Il est tout à fait normal de rien savoir ou presque sur la législation et réglementation régissant les secrets de la défense nationale si on n'a jamais lu de pages web , livres , codes juridiques comme le code de la défense ou vu des documentaires à ce sujet.

De plus ce n'est pas un sujet qui est toujours bien expliqué et bien compris au vu de sa complexité.


Par exemple il n'est pas facile de comprendre que les secrets de la défense nationale (Confidentiel Défense , Secret Défense , Très Secret Défense) ne sont pas les secrets de l'OTAN (NATO RESTRICTED ou NR , NATO CONFIDENTIAL ou NC , NATO SECRET ou NS , COSMIC TOP SECRET ou CTS) et qu'en conséquent celui ou celle ayant accès à des informations classé secret défense n'a pas accès aux informations classé NATO SECRET si il n'a pas une habilitation le permettant.

Il faut une habilitation pour chaque type de secret et il faut utiliser un ordinateur pour chaque type de secret.

Par exemple on n'utilise pas un ordinateur homologué pour le secret défense si on veut travailler sur un document NATO SECRET.

On n'utilise pas un ordinateur homologué NATO SECRET pour traiter un secret de l'UE (RESTREINT UE , CONFIDENTIEL UE , SECRET UE , TRÈS SECRET UE).

On n'utilise pas un ordinateur homologué Confidentiel Défense pour lire un document classé Secret Défense etc...

Les documents qui sont des secrets de la défense nationale sont des secrets de la défense nationale comme le nom l'indique et sont en conséquent crée par des organismes Français en général même si ils peuvent contenir des informations venant de services de renseignements étrangers et qu'il peut y avoir des documents transmis par des services secrets étrangers.

Un document qui est un secret de la défense nationale peut-être partagé avec un ou plusieurs services de renseignements étrangers sauf si il a la mention "Spécial France" qui est une mention disant que le document ne doit pas être partagé avec des acteurs du renseignement qui ne sont pas Français.


Un secret de l'OTAN n'est pas un secret de l'UE , un secret de l'UE n'est pas un secret d'OCCAR (Organisation Conjointe de Coopération en matière d'ARmement , ces niveaux de classification du moins important au plus important sont OCCAR RESTRICTED et OCCAR CONFIDENTIAL puis OCCAR SECRET) etc...

Il faut une habilitation pour accéder à des secrets d'une organisation intergouvernementale (OCCAR , OTAN , UE etc...) pour chacune d'entre-elle si on a le besoin d’accéder a des infos détenu par plusieurs de ces organisations.

Avoir une habilitation d'un certain niveau (Secret Défense par exemple) ne veut pas dire qu'on a accès à tout les documents de ce niveau puisque on a seulement accès à ce qui est nécessaire pour notre poste.


Il faut savoir qu'il existe des documents ne devant pas être diffusé qui ne sont pas des documents classifiés.

Par exemple un document NATO UNCLASSIFIED ou u est un document ne devant pas être diffusé mais ce n'est pas un document classifié comme ceux qui ont la mention NATO RESTRICTED ou NR , NATO CONFIDENTIAL ou NC , NATO SECRET ou NS , COSMIC TOP SECRET ou CTS.

  
Répondre
simcour simcour
02/11/2019 20:59:59
0

0PHENIX0 je n'ai pas compris si tu parles de la République Populaire de Chine ou de la Fédération de Russie vu que j'ai parlé des deux deux États dans mon messages précédents.

  
Répondre
simcour simcour
02/11/2019 04:13:28
0

0PHENIXO je ne suis pas étonné de voir qu'une loi Russe permet d'un point de vue législatif de déconnecter l'Internet Russe du reste du monde ayant entendu parler de cette idée il y a des mois.


Au sujet du groupe de pirates Chinois je peux dire que la cryptographie peut protéger les messages textes si la cryptographie est correctement utilisé même si ils ne seront pas forcément protéger éternellement (On a rarement besoin de protéger pour toujours une info. L'objectif est que l'info soit périmé quand elle sera découverte).


1.Il faut éviter d'utiliser un algorithme dont on sait publiquement qu'il a était cassé.

2.Utiliser un algorithme pour chiffrer dont on sait qu'il résistera suffisamment longtemps pour que le contenu du message soit périmé quand il sera décrypter par ceux voulant le décrypter.

3.Ne pas hésiter à utiliser le surchiffrement en chiffrant des messages chiffrés avec différents algorithmes et différentes clés tel chiffrer une première fois le message en RSA 4096 bits puis chiffrer le message chiffré avec l'algorithme RSA en AES 256 bits puis chiffrer le message chiffré en AES avec un masque jetable (Le masque jetable ou chiffre de vernam est le seul algorithme de chiffrement qui est théoriquement incassable si il est utilisé dans de bonnes conditions).

4.Utiliser un ordinateur non connecté à un réseau informatique pour écrire et chiffrer le message et l'idéal est un ordinateur pour écrire le message et le chiffrer la première fois et un autre pour le chiffrer une deuxième fois etc... C'est difficile en pratique parce qu'il faut copier caractère par caractère au clavier chaque message pour réduire les risques d'attaques en cas de compromission physique (Programme malveillant inséré pendant votre absence dans l'un des ordis , Clavier piégé qui envoie les touches frappés sur l'un des ordis , Dispositif physique dissimulé dans l'un des ordis envoyant ce qui s'affiche sur l'écran etc...).

5.Protection des ordinateurs non connecté à un réseau informatique utilisé pour les messages chiffrés contre les attaques physiques (Quelqu'un en votre absence qui va sur l'un des ordis , quelqu'un qui fait exprès de faire tomber sa clé USB devant vous et vous demande de l'insérer dans l'un de vos ordis pour soit-disant regarder si elle marche encore alors que sa mission est de vous infecter , Le type qui vole le chargeur de votre terminal portable pour le substituer par un autre qui est piégé etc...).

6.Protection des ordinateurs non connecté à un réseau informatique utilisé pour les messages chiffrés contre la captation des ondes électromagnétique et autres attaques par canal auxiliaire (Caméra et micros dissimulé là où vous travailler avec les ordis , technologies permettant de capter à une certaine distance ce qui s'affiche sur le moniteur d'un ordi , technologies permettant d'intercepter les émanations électromagnétiques des touches actionner sur un clavier).

7.S'assurer de l'échange sécurisé des clés par une rencontre physique vu que c'est le moyen le plus sûr.

8.Protéger les clés contre l'accès par un malveillant.


Dans la pratique il est extrêmement compliqué de remplir ces huit conditions pour utiliser la cryptographie dans un contexte extrêmement sécurisé.

Pour les métadonnées on peut utiliser des techniques d'anonymisation (Pour ne pas que le service secret fasse un lien entre notre identité et les données si nous ou / et notre interlocuteur est l'une de leurs cibles) mais si un service de renseignement quelconque voit des données chiffrés il peut les télécharger que ce soit ou non des données appartenant à ses cibles.

Pour prévenir ce cas hypothétique on peut utiliser la stéganographie par dessus la cryptographie mais si le service télécharge tout de manière indiscriminer il aura vos messages mais il devra comprendre qu'il a à faire à des messages utilisant la stéganographie pour s'intéresser spécifiquement à vos messages puis casser le processus stéganographique et commencer le décryptage.

  
Répondre
simcour simcour
30/10/2019 16:02:59
0

deckard6 tu ne peux pas avoir le 06 de "Edward Joseph Snowden" vu qu'il n'a probablement pas de téléphone mobile avec un numéro Français et que même si c'est le cas je ne crois pas que quelqu'un ici le connaît.

Ta blague est un peu raté mais ça passe.


0PHENIX0 j'ai déjà entendu parler de ce rapport mais il n'est pas publiquement accessible.


  
Répondre
deckard6 deckard6
29/10/2019 13:26:46
0

Quelqu'un à t'il le 06 de Snowdène ? Son avis serait intéressant

  
Répondre
simcour simcour
29/10/2019 12:59:25
0

0PHENIX0 tu as posé une excellente question.

  
Répondre
simcour simcour
29/10/2019 09:14:56
0

Je viens de penser au fait que les piratages dont les médias parlent doivent représenter moins de 1% des piratages découvert.

Il y a ceux qui n'ont pas étaient encore découvert et ceux qui ne le seront jamais.

  
Répondre
simcour simcour
23/10/2019 18:15:19
0

@deckard6 J'ai déjà écris ce mot ailleurs ainsi que d'autres mots de ce type ailleurs et en conséquent il est évident que je suis déjà dans la boîte si c'est le cas.

  
Répondre
deckard6 deckard6
23/10/2019 18:10:26
0

Affirmatif simcour.

Tu l'as écrit sur un forum, ça y es t'es dans la boîte

  
Répondre
simcour simcour
23/10/2019 18:00:31
0

@deckard6 Quand tu parles de ENESA tu ne veux pas plutôt parler de la NSA (National Security Agency / Agence de Sécurité Nationale) le célèbre service de renseignement Américain ?

  
Répondre
deckard6 deckard6
23/10/2019 14:57:03
2

Hello, je me permet de me joindre à vous.

Moi je dis que tant que la ENESA sera là pour protéger les communications des citoyens et pour préserver la démocratie et la liberté, on ne craint rien !

  
Répondre
simcour simcour
23/10/2019 14:32:14
0

Je pense que beaucoup de ces attaques pourrait être évité.

J'ai déjà expliqué dans une autre file les bases pour se protéger. https://www.abcbourse.com/forums/msg680567_securite-numerique--cybersecurite_2

  
Répondre
simcour simcour
22/10/2019 08:55:25
1

Merci pour ces nouvelles intéressantes.

  
Répondre
0PHENIX0 0PHENIX0
21/10/2019 09:23:49
1

LONDRES (Reuters) - Des pirates informatiques russes se sont appuyés sur une opération de cyberespionnage iranienne pour attaquer des organisations gouvernementales et industrielles dans des dizaines de pays tout en se faisant passer pour des attaquants de la République islamique, ont déclaré lundi des responsables britanniques et américains.

  
Répondre

Forum de discussion Général

201911050706 719070

Comparatif des courtiers en ligne

Ma liste