Créer son blog Recommander ce blog Avertir le modérateur

En novembre 2011, un groupe de hackers allemand a attaqué par erreur le site les fans l’équipe de rugby de seconde division de DAX : http://www.allezdax.com, supporters quoi qu’on en dise.


Toutes les histoires de hackers ne font pas pleurer !
Pendant deux semaines le site de cette équipe fut indisponible.
L'administrateur du site a raconté sur les ondes de la radio locale France Bleu Gascogne, que le nombre de visites par jour avait dépassé très largement la population de la ville de DAX.
Imaginez-vous un tel nombre de supporters se précipitant sur le site de cette équipe de seconde division.
Quelle aubaine pour les caisses du club et son Président !
L’administrateur a également raconté qu’il ne comprenait rien aux messages qui s’affichaient sur son écran, et pour cause ils étaient écrits en allemand !!!
Le groupe de hackers avait tout simplement confondu le site des fans de cette équipe de rugby de Dax avec « le Dax de la bourse allemande de Francfort ». Le DAX ou Deutscher AktienindeX est le principal indice boursier allemand.
Mais en France nous avons le sens de l’humour, aussi l’administrateur afficha sur le site du club le message suivant « Après avoir été attaqué par de jeunes Teutons, le site est de retour avec plus de sécurité. ». Si vous visitez le site de ce club de rugby vous noterez qu’il est effectivement sécurisé (RSA Security Analytics). Et lorsque l’on sait que des pirates se sont introduits , en 2011, dans les systèmes de RSA et ont probablement dérobé des informations stratégiques sur la technologie d’authentification SecurID remettant en cause son intégrité. Nous sommes rassurés.
Allez une petite dernière pour oublier cette dure journée de travail (enfin pas pour tous !)
Le hacker algérien « MixedUp » a défiguré le site WEB du château de Belvoir dans le Doubs. Sa cible était « Belvoir Fortress », un avant-poste chrétien pendant les croisades.
Vous voulez lire l’histoire passionnante d’une cyber attaque de Wall Street et ses conséquences pour la finance mondiale (L’Europe étant visée…), lisez « Deux tigres sur la même colline ». Et si ce livre était bien plus qu’un simple thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Rédigé par Patrick JAULENT le Jeudi 26 Septembre 2013 à 12:26

Après la théorie sur « Poison Ivy », permettez-moi de vous présenter une méthodologie classique d’une cyber attaque avec ce type de cheval de Troie


Augmentez votre vigilance sur Internet
L’assaillant recherche d’abord des cibles puis envoie un courriel spécifique aux cibles identifiées. Les pirates utilisent différents prétextes pour l’envoi de ces e-mails malveillants. On distingue cependant deux méthodologies.

1. Pour un destinataire spécifique, les e-mails sont souvent des invitations à des réunions de partenaires, de commerciaux, etc.

2. Pour l’envoi à un plus grand nombre de cibles, l’e-mail est censé être une mise à jour d’un de de votre ordinateur sécurité.

Dans les deux cas, les e-mails malveillants contiennent une pièce jointe qui est soit un exécutable représenté par un fichier texte basé sur le nom du fichier et l’icône, ou une archive protégée par un mot de passe contenant le fichier exécutable. Le mot de passe étant fourni dans l’email. Sympa le pirate !

Dans les deux cas il s’agit d’un fichier exécutable auto-extractible contenant le cheval de Troie « Poison Ivy » permettant d’ouvrir une porte dérobée. Dans une grande majorité des cas, le « Poison Ivy » a été conçu par…. (lire « Deux tigres sur la même colline »)

Lorsque le destinataire a tenté d'ouvrir la pièce jointe, il a par inadvertance exécuté le fichier, ce qui provoque l’installation du « Poison Ivy ».

Sur le nombre de e-mails envoyés, les cibles identifiées, l'assaillant sait que ses mails seront ouverts. Il ne lui reste plus qu'à "contacter" le serveur C & C sur le port TCP 80, par exemple, en utilisant un protocole de communication chiffré afin de disposer de l’adresse IP de l’ordinateur infecté, les noms de tous autres ordinateurs du groupe de travail ou de domaine ainsi que les décharges de « hashs » en cache Windows pour les mots de passe.

L’assaillant peut utiliser l’accès à d’autres ordinateurs à travers les mots de passe utilisateur actuellement en cours ou « fissurés » par hachage. L’assaillant va alors commencer à parcourir le réseau et infecter d’autres ordinateurs.

En général, son principal objectif est d'obtenir des informations d'identification d'administrateur de domaine et / ou accéder à un système de stockage de la propriété intellectuelle. Après identification de l'administrateur de domaines, il est plus facile pour l'attaquant de trouver des serveurs d'hébergement de la propriété intellectuelle souhaitée et avoir accès à des matériaux sensibles.

Naturellement, l’assaillant peut télécharger et installer des outils additionnels pour pénétrer davantage le réseau.

En conclusion méfiez-vous des e-mail d’invitations, de mise à jour au niveau sécurité et surtout n’oubliez pas de lire « Deux tigres sur la même colline ». Rassurez-vous le livre est moins technique. Cela reste un thriller...

Et si ce livre était bien plus qu’un simple thriller, avec les ingrédients d'un thriller : trahison, meurtre, intrigue, mais dans un cyber espace : le mien, le vôtre, celui de nos enfants.
Rédigé par Patrick JAULENT le Mercredi 25 Septembre 2013 à 11:22

Simple d’utilisation, c’est le parfait outil d’accès à distance de votre ordinateur. Il possède à son actif de multiples attaques, telles la compromission des données de la société de sécurité américaine RSA, l’agression « Nitro » contre les fabricants de produits chimiques, l’intrusion dans des entreprises de la défense américaines, etc.


Le « Poison Ivy » est le fusil d’assaut AK-47 du pirate informatique
Son succès est tel que des groupes de hackers se sont spécialisés comme par exemple : « admin@338 » visant le secteur financier, « th3bug » qui martèle les universités et les établissements de santé, ou encore le groupe « menuPass » qui exécute du cyber espionnage contre les entrepreneurs de la défense.
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »

Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)

Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)

La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Rédigé par Patrick JAULENT le Mardi 24 Septembre 2013 à 11:27
« Deux tigres sur la même colline » et la loi de Matcalfe… Quel lien ? Et si ce livre c’était bien plus qu’un thriller.
Internet est équivalent aujourd’hui au cerveau d’un bébé. Les sites WEB se multiplient, chaque minutes le nombre d’utilisateurs sur Facebook augmentent, mais Internet suivra la courbe de tous les réseaux, comme les réseaux neuronales du cerveau. Ceci est d’ailleurs vrai pour tous les réseaux, les colonies de fourmis, les autoroutes, les ruches, etc.

Tous les réseaux se développent conformément à la loi de Metcalfe jusqu'à ce qu'ils atteignent ce point ultime et puis ils cessent de croître.

Tout ceci serait parfait, s’il n’y avait pas d’agents indésirables qui viennent perturber le fonctionnement de cette magnifique machine qu’est le cerveau (Alzheimer est une maladie neurodégénérative, perte progressive de neurones) et d’Internet (Hackers)

Mais là c’est une autre histoire, celle de « Deux tigres sur la même colline ».

Une précision for you

Connaissez-vous cette loi de MatCalfe du nom de l'inventeur d’Ethernet et fondateur de 3Com ?

Là encore, je ne vais pas chercher bien loin pour présenter celle-ci, je regarde autour de moi, dans la nature comme je l’ai fait pour écrire « Deux tigres sur la même colline »

Les réseaux (Internet) grandissent et deviennent plus puissants. La loi de MatCalfe est à l’origine de la nouvelle économie, avec pour résultat, l’éclatement de la bulle Internet et ses milliards de capitalisation boursières évaporés, sans parler de milliers d’emplois sur le carreau.

Aujourd’hui Internet est de nouveau en plein croissance et ce n’est pas les fondateurs de Facebook, linkedin ou Viadeo, pour ne citer qu’eux qui s’en plaindront.

La loi de MatCalfe serait donc valide ?

Oui, mais jusqu’à un certain point que j’ai appelé le « point ultime de rendement décroissant »

Par exemple, notre cerveau commence à produire des neurones alors que nous sommes dans le ventre de notre mère. Cette production pendant les 9 mois est d’environ 250.000 neurones par minute. Après la naissance le cerveau continue à se développer, mais après les premiers mois quelque chose d’extraordinaire se produit : la production de neurones ralentit. Comme si la nature s’était rendu compte du nécessaire équilibre entre nos différentes parties. Pas très beau une grosse tête ! (c’est naturellement une image).

Puis quelque chose d'encore plus étrange se passe. Alors que nous entrons dans notre vingtaine d’années, la croissance du cerveau s’inverse !

Nous fêtons joyeusement nos 20 ans avec une bouteille de Taittinger et notre cerveau commence à perdre du poids. Vous parlez d’un anniversaire !

Nous perdons environ un gramme de poids du cerveau chaque année. Et nous nous retrouvons avec quelque 100 trillions de connexions neuronales, par rapport aux 10 trillions d'un enfant de trois ans. Pas mal pour communiquer !

L'Internet se comporte-t-il différemment de notre cerveau ?

Le livre est disponible sur le site de l’éditeur http://www.editions2a.com
Disponible dans toutes les libraires
Et sur Amazon http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA

Patrick Jaulent et Marie-Claude Couture
Tags : 3com metcalfe
Rédigé par Patrick JAULENT le Samedi 7 Septembre 2013 à 12:47
Après la théorie présentée lors d’un précédent article, passons à l’exemple.

Le 6 mai 2010, la société Overland Park, basée à Waddell & Reed Financial au Kansas a décidé d’utiliser un programme informatique pour vendre un grand nombre de contrats à terme.

Le rapport de 104 pages, rédigé par les services de la Securities and Exchange Commission (SEC), note que la journée du 6 mai 2010 commença « comme une journée exceptionnellement turbulente » avec des marchés troublés par la crise de la dette européenne.

Vers 14 h 30 le Dow Jones Industrial Average affichait un recul d’environ 276 points.

À 14 h 32, un trader de Waddell & Reed décida de vendre une énorme quantité de contrats en se basant sur l’évolution de l’indice boursier 500 S & P. Ceci n’a rien d’inhabituel pour un trader de Waddell, dont le cabinet à l'époque gère environ 25 milliards de dollars, y compris le Fonds stratégique d'actifs Ivy populaire.

Le tarder se déchargea de sa tâche en confiant l’opération à un algorithme informatique conçu par des Quants.

Extrait du livre « Deux tigres sur la même colline »
« [...] Steve et Braedon regardent ces Quants, des gamins tout juste sortis de Harvard, du MIT, de Stanford ou du fameux programme d’ingénierie financière d’Oxford. Ils observent ces spécialistes du calcul complexe, faire joujou avec des chiffres, ignorant que derrière ces alignements froids de zéro se cachent des familles et des emplois [...] ».

En règle générale les traders optent pour des algorithmes qui prennent en compte les volumes de transactions, les variations des prix et le temps pour solder une transaction.

Jusque-là rien d’inhabituel !
Cependant le bureau de Waddell a opté pour un algorithme conçu pour vendre les 75.000 mini contrats à un rythme qui ne permettait pas de prendre ces différents facteurs.
Cette transaction qui aurait nécessitée 5 heures fut exécutée en 20 minutes en utilisant la technique de « rafales » !

Extrait du livre « Deux tigres sur la même colline »
« [...] Pourquoi envoyer des rafales d’ordres boursiers demande Braedon ?
- En envoyant une rafale d’options d’achats un THF peut lancer plusieurs milliers de ces options à une très grande vitesse, provoquant la panique chez les autres THF puisque que le plus rapide bloque les autres. Il peut également faire croire à un concurrent qu’il y a du trafic.
- Et que vient faire la vitesse ? Est-elle cruciale ?
- Imagine deux joueurs sur un cours de tennis. Tu sais certainement que lors d’un match ils ne restent pas immobiles ; ils se déplacent et frappent la balle. Admets maintenant que l’un des joueurs renvoie celle-ci en 100 millisecondes et l’autre en 50 millisecondes. Le second dispose donc de 50 millisecondes pour analyser le déplacement de son adversaire et préparer son prochain coup.
- C’est une évidence !
- Bien sûr !
- Sur le court, cinquante millisecondes peuvent faire la différence entre un professionnel et un amateur. Transpose cela dans le monde de la bourse en imaginant deux THF, le plus rapide analysera le comportement du moins rapide et agira en conséquence ([...] ».
Et puis ce qui devait arriver, arriva…
Le programme informatique, ce trader Haute fréquence, ce robot a pris le pouvoir !
Le Trader Haute Fréquence a échangé plus de 27.000 contrats en moins de 14 secondes entraînant la panique sur les marchés financiers.
Le 6 mai 2010, nous l’avons échappé belle...
Avons-nous pris les mesures nécessaires ?

Extraits du livre « Deux tigres sur la même colline », Éditions Auteurs d’aujourd’hui : http://www.editions2a.com
Disponible sur Amazon http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA

Patrick JAULENT et Marie-Claude COUTURE
Rédigé par Patrick JAULENT le Mercredi 4 Septembre 2013 à 12:09
Nous construisons notre propre cercueil !
La semaine dernière, le NASDAQ a été gelé pendant trois heures en raison d’une mauvaise connexion !
Lundi dernier, le plus grand marché de produits dérivés en Europe a été fermé pendant une heure à la suite d'un « pépin » !
Le mois dernier, 14.000 personnes ne pouvaient plus accéder à Internet suite à un banal accident de voiture qui a écrasé un câble.
À la fin de 2006, la plupart des pays d’Asie connurent la même expérience après qu’un tremblement de terre ait sectionné un câble transatlantique.

A l’ère des Smartphones, iPads, et Wi- Fi, il est facile d'oublier que l'Internet est lié aux infrastructures physiques : serveurs massifs logés dans des immeubles de grande taille, câbles à fibres optiques transocéaniques, sans compter les innombrables routeurs et commutateurs qui sillonnent le globe.
Tous les réseaux se développent jusqu'à atteindre un point ultime. Lorsque ce point est dépassé c’est l’accident. Regardons ce qui se passe dans la nature : les colonies de fourmis construisent des fourmilières jusqu’à un certain point avant de se replier, les neurones se multiplient de façon exponentielle dans le cerveau d'un enfant, mais ils diminuent à l’âge adulte.

Le marché boursier est conçu pour être un véhicule, sur le long terme, pour les entreprises qui souhaitent lever des fonds pour se développer, et aux investisseurs pour récolter les fruits de leurs investissements. C’est une bonne chose pour notre économie. Sur le long terme, les marchés sont efficients et augmentent généralement en valeur.

Mais sur le court terme les choses sont "différentes" (pour être politiquement correct)

Dans « Deux tigres sur une même colline » j’ai écrit : l'investisseur moyen joue dans une piscine où la température de l’eau est truquée par un très petit groupe de nageurs. Je pense qu'il devrait y avoir un bassin pour les boursicoteurs à la petite semaine qui parient sur le long terme en plaçant leur argent sur des placements sans risque, comme les obligations d’État, et un bassin pour les requins, ces professionnels adeptes de sports extrêmes qui confondent Wall Street avec Las Vegas.
Les opérations à court terme sont principalement confiées à des traders haute fréquence qui utilisent des algorithmes complexes pour exploiter de micro différences de prix de négociation au cours du temps – non pas en années, en mois ou en jours ... Mais en quelques secondes et voire millisecondes. Et les malheureux gestionnaires de fonds ne peuvent même plus comprendre les algorithmes parce qu’ils changent sans arrêt.
Les ordinateurs dépassent de loin la capacité humaine à calculer et encore moins à prévoir l'évolution du marché, même sur le long terme (cf le Dr David X. Li et sa fameuse copule gaussienne). Et lorsque j’écoute certains journalistes financiers parler de « prévisions de robots » je me dis que nous avons « dépassé » ce point ultime et qu’il nous reste plus qu’à attendre l’accident majeur.

En quelques nanosecondes des milliards de dollars peuvent être perdus ou gagnés ! Ce n’est pas tant la perte ou le gain du billet vert qui m'importe mais les emplois liés à ce dernier.

Extrait du livre « Deux tigres sur la même colline »
Tu vois mon ami, ces soi-disant génies jettent à la figure du monde leurs théories et leurs modèles sans le moindre complexe ni la plus petite once de culpabilité ; ce qui les amuserait le plus, c’est de voir tout exploser à la gueule de ceux qui leur font confiance.

Le 17 mai 2013 - plus de 100 millions de dollars ont changé de mains sans que la population le sache suite à un dysfonctionnement d’un trader haute fréquence. Cet événement n'a pas donné lieu à un accident, mais il ce n’est que partie remise. C’est toutefois ce qui s’est passé lors du krach éclair du 6 mai 2010.

Extrait du livre « Deux tigres sur la même colline »
Steve ne peut s’empêcher de voir en ces mouflets aventuriers de la finance internationale du XXIe siècle, ces savants fous, clones pervers du professeur Cosinus, les véritables coupables de l’effondrement du 6 mai 2010 du NYSE. Le Flash Crash avait révélé à quel point le système financier mondial était devenu dépendant des modèles mathématiques cherchant à quantifier le comportement humain sur les marchés. Il est plus que jamais convaincu qu’un cyber 9/11 serait catastrophique pour les États-Unis….

Rappelez-vous : Chaque fois qu'un réseau passe le point ultime, il n'y a qu'un résultat possible : l'implosion et la mort. Le marché boursier actuel a passé ce point et pour accélérer le processus les hackers en tout genre en profitent.

Bienvenue dans le 21 siècle !
Rédigé par Patrick JAULENT le Mardi 3 Septembre 2013 à 12:35


> A LIRE EN CE MOMENT SUR DECIDEO


Dr Patrick JAULENT



Patrick Jaulent a plus de 25 ans d'expérience en Performance des organisation publiques et privées.


Ancien consultant, professeur.


Plus de 80 projets en pilotage de la performance réalisé.


C'est un Expert en Définition & Exécution stratégique, Tableaux de bord & Indicateurs de performance


Auteurs de plusieurs ouvrages sur ces sujets (Piloter vos performances, édition AFNOR - Méthodes de Gestion comment les intégrer Editions d'organisation - Les leviers de la performance Editions Riscus) et Objectif performance (éditions AFNOR)



Archives


RSS ATOM RSS comment PODCAST Mobile