{"id":1678,"date":"2014-11-27T04:34:30","date_gmt":"2014-11-27T04:34:30","guid":{"rendered":"http:\/\/lewebpedagogique.com\/presencesenligne\/?p=1678"},"modified":"2014-11-27T04:34:30","modified_gmt":"2014-11-27T04:34:30","slug":"le-virus-regin-un-nouvel-outil-de-cyberespionnage","status":"publish","type":"post","link":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/2014\/11\/27\/le-virus-regin-un-nouvel-outil-de-cyberespionnage\/","title":{"rendered":"Le virus Regin : Le nouvel outil de cyberespionnage"},"content":{"rendered":"<p><em>\u00ab Dans le monde des virus informatiques, rares sont les exemples qui peuvent \u00eatre r\u00e9ellement consid\u00e9r\u00e9s comme r\u00e9volutionnaires. Ce que nous avons l\u00e0 en fait partie. \u00bb <\/em><\/p>\n<p><strong>Voici la premi\u00e8re d\u00e9claration pr\u00e9sente sur le dernier rapport de l&#8217;entreprise de s\u00e9curit\u00e9 informatique Symantec<\/strong>, publi\u00e9 le dimanche 23 novembre, et dans lequel elle r\u00e9v\u00e8le avoir d\u00e9couvert un virus espion d&#8217;une \u00e9norme complexit\u00e9. Ce dernier se nomme \u00ab\u00a0Regin\u00a0\u00bb.<\/p>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/Malware.jpg\"><img loading=\"lazy\" class=\"alignnone wp-image-1681 size-full\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/Malware.jpg\" alt=\"Malware\" width=\"800\" height=\"450\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/Malware.jpg 800w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/Malware-300x169.jpg 300w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/Malware-768x432.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><!--more-->Ce virus fait preuve d&#8217;une \u00ab comp\u00e9tence technique rarement vue \u00bb et \u00ab son d\u00e9veloppement a certainement dur\u00e9 des mois, sinon des ann\u00e9es \u00bb, insistent les experts de Symantec. D\u2019apr\u00e8s les chercheurs et les principaux concurrents de la firme, le d\u00e9veloppement d\u2019un tel virus, avec toutes ses capacit\u00e9s et ses ressources, ne peut se faire qu\u2019avec le financement et les moyens techniques dont dispose un Etat. Il s&#8217;agirait ni plus ni moins \u00ab d&#8217;un des principaux outils de cyberespionnage d&#8217;un Etat \u00bb.<\/p>\n<p>Quelques jours apr\u00e8s cette r\u00e9v\u00e9lation, les services de renseignement am\u00e9ricains et britanniques sont montr\u00e9s du doigt. Selon certains sites sp\u00e9cialis\u00e9s, le GCHQ (Government Communications Headquarters) et la NSA (National Security Agency) ont utilis\u00e9 \u00ab\u00a0Regin\u00a0\u00bb pour espionner Belgacom, l\u2019important op\u00e9rateur t\u00e9l\u00e9phonique belge. Ils auraient aussi renouvel\u00e9 l\u2019exp\u00e9rience chez certains de ses clients, notamment plusieurs institutions europ\u00e9ennes, des centres de recherches et m\u00eame des compagnies a\u00e9riennes.<\/p>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/4529415_3_e5c4_belgacom-aurait-ete-victime-de-regin-un_e23ef6bacbe18f6dea06cbb3940d09a3.jpg\"><img loading=\"lazy\" class=\"alignnone wp-image-1680 size-full\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/4529415_3_e5c4_belgacom-aurait-ete-victime-de-regin-un_e23ef6bacbe18f6dea06cbb3940d09a3.jpg\" alt=\"4529415_3_e5c4_belgacom-aurait-ete-victime-de-regin-un_e23ef6bacbe18f6dea06cbb3940d09a3\" width=\"534\" height=\"267\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/4529415_3_e5c4_belgacom-aurait-ete-victime-de-regin-un_e23ef6bacbe18f6dea06cbb3940d09a3.jpg 534w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/4529415_3_e5c4_belgacom-aurait-ete-victime-de-regin-un_e23ef6bacbe18f6dea06cbb3940d09a3-300x150.jpg 300w\" sizes=\"(max-width: 534px) 100vw, 534px\" \/><\/a><\/p>\n<h2>Un responsable\u00a0? Des responsables\u2026<\/h2>\n<p>Il est \u00e9vident que pour le moment, les porte-parole du GCHQ et de la NSA se sont refus\u00e9s \u00e0 tout commentaire sur le sujet. Ce qui est clair, c\u2019est que les pays qui sont capables de mener \u00e0 bien une telle op\u00e9ration de renseignement \u00e9lectronique sont peu nombreux, surtout lorsqu\u2019on se rend compte de l\u2019extr\u00eame complexit\u00e9 de l\u2019algorithme de \u00ab\u00a0Regin\u00a0\u00bb. Cependant, depuis la r\u00e9v\u00e9lation de l&#8217;existence de\u00a0 \u00ab\u00a0Regin\u00a0\u00bb, plusieurs experts en s\u00e9curit\u00e9 se sont prononc\u00e9s. Ronald Prins, membre de Fox-IT, a pu analyser une partie du virus et ne se cache pas quant \u00e0 ses conclusions. Pour lui le GCHQ et la NSA sont clairement les responsables de cet outil. Selon lui, plusieurs des fonctionnalit\u00e9s pr\u00e9sentes dans \u00ab\u00a0Regin\u00a0\u00bb correspondent \u00e0 des programmes de la NSA r\u00e9v\u00e9l\u00e9s dans certains documents d\u2019Edward Snowden et rappellent les virus \u00ab\u00a0Flame\u00a0\u00bb et \u00ab\u00a0Stuxnet\u00a0\u00bb.<\/p>\n<p>Ces deux virus \u00e9taient d\u2019origine \u00e9tatique.<\/p>\n<h2>Pour quoi faire\u00a0?<\/h2>\n<p>Ce virus tr\u00e8s complexe reste encore myst\u00e9rieux, mais il aurait permis de r\u00e9cup\u00e9rer certains mots de passe, de surveiller de pr\u00e8s des r\u00e9seaux informatiques ou encore de r\u00e9aliser des captures d&#8217;\u00e9cran \u00e0 l&#8217;insu des utilisateurs. Les cibles prioritaires de \u00ab\u00a0Regin\u00a0\u00bb sont en Russie et en Arabie Saoudite.<\/p>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/237489A100000578-2847065-_Extraordinary_threat_The_world_s_most_sophisticated_cyber_spyin-10_1416826707051.jpg\"><img loading=\"lazy\" class=\"alignnone wp-image-1679 size-full\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/237489A100000578-2847065-_Extraordinary_threat_The_world_s_most_sophisticated_cyber_spyin-10_1416826707051.jpg\" alt=\"237489A100000578-2847065-_Extraordinary_threat_The_world_s_most_sophisticated_cyber_spyin-10_1416826707051\" width=\"634\" height=\"381\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/237489A100000578-2847065-_Extraordinary_threat_The_world_s_most_sophisticated_cyber_spyin-10_1416826707051.jpg 634w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/237489A100000578-2847065-_Extraordinary_threat_The_world_s_most_sophisticated_cyber_spyin-10_1416826707051-300x180.jpg 300w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/><\/a><\/p>\n<p>Selon The Intercept, la cr\u00e9ation de ce virus remonterait \u00e0 2003. Une nouvelle version a refait surface en 2013, et celle-ci serait toujours active et m\u00eame plus performante.<\/p>\n<p><strong>Sommes-nous sur le point d\u2019assister \u00e0 une nouvelle bataille diplomatique entre l\u2019Europe et les USA\u00a0?<\/strong><\/p>\n<hr \/>\n<p>Ressources :<\/p>\n<p>http:\/\/www.huffingtonpost.fr\/2014\/11\/25\/regin-virus-snowden-nsa-gchq-belgique-greenwald_n_6217356.html<\/p>\n<p>http:\/\/www.europe1.fr\/high-tech\/regin-un-virus-aux-capacites-jamais-vues-2299651<\/p>\n<p>http:\/\/www.sudouest.fr\/2014\/11\/25\/regin-est-il-le-virus-informatique-le-plus-dangereux-jamais-invente-1747660-4725.php<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab Dans le monde des virus informatiques, rares sont les exemples qui peuvent \u00eatre r\u00e9ellement consid\u00e9r\u00e9s comme r\u00e9volutionnaires. Ce que nous avons l\u00e0 en fait partie. \u00bb Voici la premi\u00e8re&#8230;<\/p>\n","protected":false},"author":33,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/1678"}],"collection":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/comments?post=1678"}],"version-history":[{"count":0,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/1678\/revisions"}],"wp:attachment":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media?parent=1678"}],"wp:term":[{"attributes":{"taxonomy":"category","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/categories?post=1678"},{"attributes":{"taxonomy":"post_tag","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/tags?post=1678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}