RBN : F-Secure et Kaspersky remettent l'hypothèse Poutine sur le tapis

le 01/02/2008, par Marc Olanié, Actualités, 280 mots

Les relations entre les grandes filières du cybercrime et le pouvoir sont souvent considérées, en Europe, comme relevant d'un fantasme conspirationniste. Mais force est de constater que l'activité de ce crime parfaitement organisé se déroule dans une apparente impunité, un manque notable de réaction qui ne peut que remettre en mémoire cette notion très marxiste « d'alliance objective ». Il n'y a ni collusion, ni ordre direct, mais un inertie coupable parfois coïncidence sur des intérêts communs. Pour les uns, le vol, le détournement, pour les autres un outil de lutte économico-politique antioccidental qui possède l'avantage de ne présenter aucune identité, aucune origine précise, aucune revendication nationale. Les attaquants ne sont « personne », n'ont aucun mandat officiel, ne sont reconnus par aucun gouvernement... tout cela ressemble fort à des gendarmes katangais ou des conseillers techniques américains. « Le FSB protège le gang Storm Worm » résume John Leyden du Reg, de manière très lapidaire. Il prend à témoin les principaux chasseurs de malware d'Europe, chez Kaspersky, chez F-Secure, ou relate le témoignage d'un représentant de Secure Computing dans les colonnes du Washington Post. A remarquer au passage la réflexion de Mikko Hyppönen de F-Seccure sur la collaboration étroite entre les auteurs de malware Russes du RBN et des traducteurs-adaptateurs américains qui oeuvrent sur la conception de courriels de phishing ou de forgerie de sites web « plus vrais que nature ». Cette opinion n'est, pour l'heure, qu'une hypothèse avancée. Que ce soit chez Kaspersky, F-Secure, Symantec, McAfee, Sophos et tant d'autres, on avoue franchement ne jamais avoir tenté d'embaucher des linguistes capables d'effectuer une analyse sémiologique du contenu des emails et sites, analyse qui apporterait au moins la preuve de l'origine géographique ou culturelle d'un travail particulier.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...