2811

Au grand jour : la rencontre au sommet du président Obama et du premier ministre chinois Xi a permis aux deux pays de discuter activement et ouvertement, pour la première fois et au plus haut niveau, la question des cyberattaques. M. Obama a donné à M. Xi des détails précis sur le vol de propriété intellectuelle américaine. "Elle (la cybersécurité) est maintenant au cœur de la relation ; ce n'est pas une question auxiliaire. Ils en comprennent clairement l'importance", indique Tom Donilon, conseiller à la sécurité nationale - sur le départ - du président Obama. © Reuters

2812

La croissance d'internet sur la planète a été stupéfiante. En 1993, on estime qu'internet acheminait environ 1 % de l'information circulant sur les réseaux de télécommunication. En 2000, ce chiffre avait bondi à 51 %, pour atteindre, en 2007, plus de 97 %. Dessin de Rytis Daukantas.

2813

L'importance des cybercompétences a été récemment mise en évidence lorsque le US CyberCommand a annoncé qu'il prévoyait de porter ses effectifs de 900 à 5 000 personnes. La nécessité d'encourager et de favoriser les compétences informatiques qui font défaut a également été examinée par les gouvernements de plusieurs autres pays de l'OTAN. Dessin de Rytis Daukantas.

2814

Internet - Grand facteur d'égalisation. Lors d'un récent hackathon, c'est Jennie Lamere, seule femme et seule participante de moins de 18 ans, qui s'est imposée. Elle a conçu une extension destinée à aider les gens à éviter les spoilers : des tweets dévoilant la fin de leur programme favori avant qu'ils aient pu la découvrir par eux-même. Ça fait trois ans qu'elle s'intéresse au hacking.

2815

Les hackers n'agissent pas toujours par intérêt ou pour le gain. Ils peuvent parfois agir pour le compte d'un gouvernement. C'est le cas d'un groupe très actif en Iran, pays lui-même ciblé par le ver Stuxnet. Ce groupe s'appelle "la cyberarmée iranienne" (Iranian Cyber Army). Il n'a pas été confirmé que tous les hacktivistes du groupe sont iraniens, mais il est certain que leurs activités appuient le gouvernement iranien. Le site américain Voice of America, Twitter et le moteur de recherche choinois Baidu comptent parmi les sites que le groupe a attaqués.

2816

Il ne faut pas craindre tous les hackers. Ceux que l'on nomme les "chapeaux blancs" cherchent les faiblesses et les failles des codes informatiques d'infrastructures clés - mais ils font ensuite part de leurs découvertes aux propriétaires de ces infrastructures. L'idée est que si ces hackers-là indiquent à des organisations où sont leurs vulnérabilités, il y a alors moins de risques que des hackers malveillants les exploitent.

2817

Alors, qui est le plus vulnérable ? Cette carte montre le trafic Twitter sur le globe. Elle révèle que la majorité de ce trafic vient des zones les plus peuplées. Le récent piratage du compte Twitter du président Obama témoigne de la vulnérabilité de certains médias sociaux. Un faux tweet posté sur le fil du président par un hacker affirmait que M. Obama avait été blessé dans un attentat à la bombe. Dès l'apparition du tweet, l'indice Dow Jones a reculé de plus de 100 points en deux minutes à peine. © Eric Fisher / Fast Company.

2818

Les cybercompétences ne sont pas réservées aux jeunes. Peu après le 11-Septembre, Shannen Rossmiller, 31 ans, mère de trois enfants, vivant dans une zone isolée du Montana, a décidé de lutter, par internet. Elle a appris l'arabe, puis s'est inscrite sur des sites web d'al-Qaïda sous une fausse identité et a tchatté avec des extrémistes islamistes. En août 2002, elle a convaincu un trafiquant d'armes pakistanais qu'elle souhaitait acheter des armes. Lorsqu'il a proposé de lui vendre des missiles Stinger, elle a transmis les informations au FBI. Elle a également fourni aux fédéraux des centaines d'e-mails et des renseignements sur des dizaines de terroristes potentiels d'origine étrangère.