La DGA veut une solution pour enquêter à distance sur les cyberattaques visant les réseaux des armées

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

12 contributions

  1. PK dit :

    sauf si je n’ai rien compris à l’appel d’offre ou qu’il est mal transcrit, mais ce genre de logiciel n’existe pas et n’existera jamais.
    .
    C’est tout l’art de l’attaque et de la défense d’un réseau informatique : cela repose sur des compétences humaines (pointues).
    .
    Donc s’ils veulent cela, qu’ils embauchent des bons hackers.
    .
    Évidemment, ça coûte un bras, mais qui veut la fin, veut les moyens.

    • Fredo dit :

      Oui ce qu ils cherchent n existe pas c est un dé piratiseur. On a bien vendu à la france des avions renifleurs alors……

      • Pascal dit :

        Bonjour,
        Je pense que vous n’avez pas compris le fond de l’article. On ne parle pas d’outils offensifs mais de « certaines opérations de prélèvement ou d’analyse « . En gros, c’est pouvoir faire des levées de doute à distance. Ce genre de produits existe, mais en général soit cela viens d’outre atlantique, soit c’est de l’opensource.
        Je doute fortement qu’une PME, startup soit capable de proposer quelque chose sur étagère. Cela risque de finir chez les deux gros.

    • Misare dit :

      Effectivement la DGA lance des défis sur des choses qui n’existent pas et c’est justement le but faire émerger des idées.
      Comm dit l’adage, ils ne savaient que c était impossible, alors ils l’ont fait.

      • PK dit :

        @ Misare
        .
        Ça n’a rien à voir avec un défi à réaliser, mais à comprendre le problème.
        .
        Un pirate entre par deux moyens : un moyen connu (dû à une faille mal maîtrisé et donc à une faute de surveillance/construction/suivi du réseau) ou un moyen inconnu (dû l’exploitation d’une faille non révélée, une spécialité en général de la NSA)
        .
        Dans le premier cas, il faut des gars compétents pour mettre en œuvre ET suivre un système info. Ça ne s’improvise pas, et surtout ça ne s’informatise pas : aucun logiciel au monde ne peut couvrir tout le spectre des possibilités des failles dans un système : c’est donc une assise humaine (même soutenue par des logiciels) qui sont au cœur du succès.
        .
        Dans le second cas, par définition, on ne peut créer une solution logicielle sur un problème inconnu : c’est l’intelligence de l’homme qui va trouver, comprendre, et éventuellement faire savoir, le problème.
        .
        Bref, on est dans l’humain, beaucoup dans l’humain, et surtout dans l’humain. Mais attention : pas l’humain débutant à 1300 € net par mois. Des gars compétents avec de l’expérience ET un salaire à l’avenant.

    • Montaudran dit :

      L’un ne va pas sans l’autre. De bon hackers certes mais avec de bon outils dont on connait la provenance & la qualité.

  2. Comme c’est mignon..ça me rappelle le journal de Mickey où on y trouvait des grand jeux concours pour gagner un sachet de pois sauteurs du Mexique par exemple. Bon là d’accord cela concerne la cyberdéfense que l’on peut aujourd’hui classer dans le domaine stratégique, mais l’émotion y est, mille merci à la rédac, vivement le kit du jardinet pour faire pousser des trèfles à quatre feuilles chez soit! (PS: Pourquoi prévenir l’adversaire de vos recherches en informaticiens, où et comment, et vos orientations cyber-tactique?)

  3. nexterience dit :

    “Ils ne savaient pas que c’était impossible, alors ils l’ont fait.”

  4. Carin dit :

    Tels que je vois les pirates informatique, certains accepteraient peut-être de participer à la construction d’une défense informatique de très haut vol… le problème c’est que ces gens se créeraient une porte!!! Et qui dit porte dit possible entrée par d’autres pirates aussi doués qu’eux… donc??
    De plus pour que ces gens soient intéressés, il faut leur laisser toute latitude de piratage, y compris des institutions pour lesquelles ils sont sensés bosser! Il faut être conscient que leur plaisir c’est d’entrer ou c’est interdit, et où c’est fortement défendu, et leurs imposer un code de bonne conduite, leur enlèvera tout le génie qui les caractérisent….

  5. olivier dit :

    Il suffit d’inviter Edward Snowden en France !