<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des pirates informatiques - Kapitalis</title>
	<atom:link href="https://kapitalis.com/tunisie/tag/pirates-informatiques/feed/" rel="self" type="application/rss+xml" />
	<link>https://kapitalis.com/tunisie/tag/pirates-informatiques/</link>
	<description>L&#039;actualité en Tunisie et dans le monde</description>
	<lastBuildDate>Sat, 17 May 2025 10:08:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://kapitalis.com/tunisie/wp-content/uploads/2022/05/cropped-Logo-Kapitalis-32x32.png</url>
	<title>Archives des pirates informatiques - Kapitalis</title>
	<link>https://kapitalis.com/tunisie/tag/pirates-informatiques/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Chypre craint une cyberattaque massive de hackers tunisiens</title>
		<link>https://kapitalis.com/tunisie/2025/05/17/chypre-craint-une-cyberattaque-massive-de-hackers-tunisiens/</link>
					<comments>https://kapitalis.com/tunisie/2025/05/17/chypre-craint-une-cyberattaque-massive-de-hackers-tunisiens/#comments</comments>
		
		<dc:creator><![CDATA[webmaster kapitalis]]></dc:creator>
		<pubDate>Sat, 17 May 2025 10:08:31 +0000</pubDate>
				<category><![CDATA[A LA UNE]]></category>
		<category><![CDATA[ECONOMIE]]></category>
		<category><![CDATA[Tunisie]]></category>
		<category><![CDATA[Chypre]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[dark web]]></category>
		<category><![CDATA[hackers tunisiens]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<guid isPermaLink="false">https://kapitalis.com/tunisie/?p=16566924</guid>

					<description><![CDATA[<p>Des hackers se présentant comme Tunisian Maskers Cyber ​​Force auraient menacé Chypre d'une cyber-attaque massive. </p>
<p>L’article <a href="https://kapitalis.com/tunisie/2025/05/17/chypre-craint-une-cyberattaque-massive-de-hackers-tunisiens/">Chypre craint une cyberattaque massive de hackers tunisiens</a> est apparu en premier sur <a href="https://kapitalis.com/tunisie">Kapitalis</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong><em>Les infrastructures informatiques critiques de la République de Chypre sont placées en état d’alerte maximale depuis le milieu de la semaine suite à des menaces de cyberattaque. Un groupe de pirates informatiques tunisiens a annoncé sur le dark web et une plateforme de communication connue son intention de lancer une attaque contre Chypre, selon des informations obtenues par le journal électronique chypriote  <a href="https://in-cyprus.philenews.com/local/tunisian-hackers-threaten-massive-cyberattack-cyprus-critical-infrastructure/" target="_blank" rel="noreferrer noopener">Philenews</a>. La menace décrit l’attaque prévue comme «puissante, massive et de grande envergure».</em></strong></p>



<span id="more-16566924"></span>



<p>L’annonce sur le dark web inclut une invitation à d’autres pirates informatiques à s’associer à l’attaque prévue. Les pirates opéreraient sous le nom de <em>«Tunisian Maskers Cyber ​​Force»</em>, rapporte le journal, en ajoutant qu’<em>«aucune information précise n’est disponible quant à la date prévue de l’attaque.»</em></p>



<p>Selon les experts qui ont évalué et analysé ces informations, l’attaque prévue a probablement des motivations politiques et/ou religieuses.</p>



<h2 class="wp-block-heading">Méthode de l’attaque</h2>



<p>Si elle est mise à exécution, la cyberattaque devrait prendre la forme d’une attaque réseau par déni de service distribué (DDoS). Il s’agit de l’un des types de cyberattaques les plus courants, visant à perturber le fonctionnement d’un système ou d’un service réseau.</p>



<p>Dans ce cas, les pirates envoient un volume massif de requêtes à un serveur ou à un réseau afin de saturer le système, épuisant ainsi les ressources (bande passante, mémoire, processeur) ou rendant le service inaccessible aux utilisateurs légitimes.</p>



<p>À Chypre, si un site web gouvernemental reçoit, par exemple, un million de requêtes (visites) par minute en provenance de différents pays, le serveur bloque et le site web devient inaccessible.</p>



<p>L’analyse du trafic révèle une répartition anormale des requêtes provenant de logiciels malveillants.</p>



<p>Bien que les attaques DDoS ne permettent pas le vol de données personnelles ni d’autres informations précieuses, elles peuvent faire partie d’un tel plan malveillant.</p>



<p>Plus précisément, les pirates peuvent lancer une attaque DDoS pour surcharger ou faire planter un site web afin de détourner l’attention des administrateurs de sécurité, tout en exploitant simultanément d’autres vulnérabilités (par exemple, injection SQL, logiciels malveillants) pour pénétrer les systèmes et extraire des données personnelles ou financières.</p>



<h2 class="wp-block-heading">Mesures préventives</h2>



<p>L’Autorité chypriote de sécurité numérique (DSA) a déjà pris des mesures préventives, indique Philenews, citant des sources officielles.<br>L’affaire a été confiée au CSIRT-CY, qui est l’organe technique et opérationnel de la DSA chargé de la prévention et de la gestion des incidents de cybersécurité dans les infrastructures informatiques critiques de la République de Chypre. Le CSIRT-CY formule des recommandations sur les mesures préventives à prendre.</p>



<p>Les services des infrastructures critiques ont déjà été officiellement informés des intentions déclarées des pirates informatiques tunisiens.</p>



<p>D’après <a href="https://in-cyprus.philenews.com/local/tunisian-hackers-threaten-massive-cyberattack-cyprus-critical-infrastructure/" target="_blank" rel="noreferrer noopener">Philenews</a>.</p>
<p>L’article <a href="https://kapitalis.com/tunisie/2025/05/17/chypre-craint-une-cyberattaque-massive-de-hackers-tunisiens/">Chypre craint une cyberattaque massive de hackers tunisiens</a> est apparu en premier sur <a href="https://kapitalis.com/tunisie">Kapitalis</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kapitalis.com/tunisie/2025/05/17/chypre-craint-une-cyberattaque-massive-de-hackers-tunisiens/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Signal, l’application préférée des narcotrafiquants et des responsables américains!</title>
		<link>https://kapitalis.com/tunisie/2025/03/28/signal-lapplication-preferee-des-narcotrafiquants-et-des-responsables-americains/</link>
					<comments>https://kapitalis.com/tunisie/2025/03/28/signal-lapplication-preferee-des-narcotrafiquants-et-des-responsables-americains/#respond</comments>
		
		<dc:creator><![CDATA[webmaster kapitalis]]></dc:creator>
		<pubDate>Fri, 28 Mar 2025 06:37:48 +0000</pubDate>
				<category><![CDATA[A LA UNE]]></category>
		<category><![CDATA[POLITIQUE]]></category>
		<category><![CDATA[Tunisie]]></category>
		<category><![CDATA[cartels de la drogue]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[espionnage cybernétique]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[John Ratcliffe]]></category>
		<category><![CDATA[Kash Patel]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[terroristes]]></category>
		<category><![CDATA[Tulsi Gabbard]]></category>
		<guid isPermaLink="false">https://kapitalis.com/tunisie/?p=16000106</guid>

					<description><![CDATA[<p>Un journaliste avait été inclus par erreur dans un groupe de discussion ultraconfidentiel sur l’application Signal avec accès à des plans militaires top secrets. </p>
<p>L’article <a href="https://kapitalis.com/tunisie/2025/03/28/signal-lapplication-preferee-des-narcotrafiquants-et-des-responsables-americains/">Signal, l’application préférée des narcotrafiquants et des responsables américains!</a> est apparu en premier sur <a href="https://kapitalis.com/tunisie">Kapitalis</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong><em>La Maison-Blanche a confirmé en début de semaine qu’un journaliste américain avait été inclus par erreur dans un groupe de discussion ultraconfidentiel sur <a href="https://signal.org/fr/download/" target="_blank" rel="noreferrer noopener">l’application Signal</a> avec accès à des plans militaires top secrets. Cette faille de sécurité a été considérée comme l’une des plus retentissantes de l’histoire militaire américaine récente mais au-delà de cette erreur, c’est l’utilisation même de Signal qui a nourri la polémique étant donné que cette application était critiquée pour son utilisation par les réseaux de terrorisme et de crime organisé. Sauf que le directeur de la CIA a révélé dans une audition devant le Congrès qu’elle est utilisée par les responsables américains, par la CIA et par lui-même. </em></strong></p>



<p><strong>Imed Bahri</strong></p>



<span id="more-16000106"></span>



<p>Les responsables américains ont longtemps diabolisé les applications en ligne cryptées comme Signal, les considérant comme un refuge pour les criminels et les terroristes et une menace pour la sécurité nationale mais désormais ils les utilisent, a indiqué Matt Sledge dans une enquête publiée par le magazine d’investigation <a href="https://theintercept.com/2025/03/25/signal-chat-encryption-hegseth-cia/" target="_blank" rel="noreferrer noopener">The Intercept</a>.</p>



<p>En pleine polémique concernant la fuite des plans de guerre au Yémen via <a href="https://signal.org/fr/download/" target="_blank" rel="noreferrer noopener">l’application Signal</a>, le directeur de la CIA John Ratcliffe a, en effet, révélé lors d’une audition devant la commission du renseignement du Sénat mardi 25 mars 2025 que l’application est approuvée pour les communications officielles et est même installée sur les ordinateurs de l’agence.</p>



<p><em>«Pour les Américains ordinaires, cela peut sembler une erreur involontaire mais c’est une puissante approbation de la valeur de cybersécurité et de confidentialité que représente Signal»</em>, a déclaré Shawn Vitka, directeur exécutif du groupe progressiste Demand Progress.</p>



<p>Deux membres du groupe sur Signal ont confirmé avoir discuté de la frappe au Yémen et du moment exact de l’attaque lors de l’audience de ladite commission.</p>



<p>Matt Sledge remarque qu’il y a une certaine ironie dans la présence du directeur du FBI Kash Patel à l’audience du Congrès à laquelle ont &nbsp;assisté la directrice du renseignement national Tulsi Gabbard et le directeur de la CIA Ratcliffe.</p>



<h2 class="wp-block-heading">L’espionnage cybernétique</h2>



<p>Pendant des années, les directeurs du FBI, de Christopher Wray à James Comey, ont attaqué les applications cryptées. C’est le FBI qui a répandu l’idée que les terroristes et les cartels de la drogue opèrent dans l’ombre et que les forces de l’ordre devaient intervenir et faire quelque chose. L’idée du FBI était de créer une porte dérobée sur les applications permettant au gouvernement d’écouter les conversations.</p>



<p>La porte dérobée (backdoor) est une expression utilisée pour qualifier toute fonctionnalité inconnue de l’utilisateur qui donne un accès secret à l’application et permettant ainsi l’espionnage cybernétique.&nbsp;</p>



<p>Dans un discours prononcé en 2014, James Comey a déclaré que <em>«le pendule post-Snowden s’est inversé en faveur de la vie privée»</em>. Et d’ajouter que <em>«sans prétexte, les affaires de meurtre peuvent être entravées, les suspects peuvent échapper à la sanction et les victimes d’exploitation d’enfants peuvent ne jamais être identifiées ou retrouvées»</em>.</p>



<figure class="wp-block-embed is-type-wp-embed is-provider-kapitalis wp-block-embed-kapitalis"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="5GPWCuMYCM"><a href="https://kapitalis.com/tunisie/2024/11/21/du-trafic-de-drogue-a-la-cia-le-destin-agite-du-taximan-blerim-skoro/">Du trafic de drogue à la CIA, le destin agité du taximan Blerim Skoro</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Du trafic de drogue à la CIA, le destin agité du taximan Blerim Skoro » &#8212; Kapitalis" src="https://kapitalis.com/tunisie/2024/11/21/du-trafic-de-drogue-a-la-cia-le-destin-agite-du-taximan-blerim-skoro/embed/#?secret=tUKb9FKcLA#?secret=5GPWCuMYCM" data-secret="5GPWCuMYCM" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<p>Cependant, le FBI n’a fait aucune démarche au Congrès pour obtenir une porte dérobée. De l’autre côté de l’Atlantique, les attaques contre le chiffrement de bout en bout se poursuivent avec des informations selon lesquelles la Grande-Bretagne aurait secrètement ordonné à Apple de créer une porte dérobée. La semaine dernière, l’Assemblée nationale française a voté contre le mandat secret demandé par le ministère français de l’Intérieur. Des pirates informatiques prétendument liés à la Chine auraient ciblé les téléphones de Donald Trump, J.D. Vance et Kamala Harris lors de la campagne présidentielle de l’année dernière. Dans certains cas, ils ont pu obtenir le contenu de conversations textuelles.</p>



<p>En décembre, le FBI continuait de promouvoir ces vulnérabilités sous la bannière de ce qu’il appelle un <em>«chiffrement géré de manière responsable»</em>. En même temps, l’Agence de cybersécurité et de sécurité des infrastructures recommande des applications de messagerie cryptées de bout en bout telles que Signal, comme moyen de défense contre les pirates informatiques chinois.</p>



<p>Signal est construit sur un protocole open source géré par une organisation à but non lucratif pour minimiser la quantité d’informations auxquelles l’application peut accéder. Seuls les utilisateurs participant à la conversation disposent de clés de déchiffrement ce qui rend impossible pour Signal de visualiser les conversations non chiffrées. L’organisation ne peut pas non plus afficher les métadonnées telles que les contacts des utilisateurs.</p>



<h2 class="wp-block-heading">Un niveau élevé de protection</h2>



<p>Mardi, Ratcliffe a révélé que le gouvernement avait adopté Signal aux plus hauts niveaux, déclarant: <em>«L’une des premières choses qui se sont produites lorsque j’ai été confirmé comme directeur de la CIA a été que Signal a été installé sur mon ordinateur à l’agence comme c’est le cas pour la plupart des officiers»</em>. Ratcliffe a révélé que cette tradition avait commencé sous l’administration de Joe Biden qui avait obtenu l’approbation officielle de la Direction des archives de la CIA à condition que toutes les décisions prises soient enregistrées par les canaux officiels. Les critiques ont été immédiatement alarmés par la possibilité que des fonctionnaires du gouvernement tentent d’éviter de laisser des documents soumis à la loi sur la liberté d’information ou à la loi sur les archives présidentielles en utilisant des dispositifs spéciaux contenant des messages éphémères.</p>



<p>Cependant, les discussions de groupe soulèvent des problèmes de sécurité car elles ne sont pas à l’abri du piratage malgré le niveau élevé de protection offert par le cryptage de bout en bout. Même les applications de messagerie sécurisées ne peuvent pas résoudre le problème des pirates informatiques qui s’introduisent dans l’appareil en les utilisant. Il ne peut pas non plus préserver la confidentialité des informations en cas d’erreur humaine, par exemple lorsqu’un journaliste est ajoutée accidentellement à une discussion sensible sur des frappes militaires.</p>



<p>La directrice du renseignement national Gabbard a refusé de répondre à une question du sénateur démocrate de Rhode Island, Jack Reed, lui demandant si elle avait utilisé son téléphone personnel ou un téléphone fourni par le gouvernement pour la discussion de groupe. Le sénateur républicain du Colorado Michael Bennet a demandé au directeur de la CIA Michael Bennet s’il était au courant que Steve Witkoff, l’envoyé de Trump au Moyen-Orient, était en voyage à Moscou pendant les pourparlers, ce qui a accru les inquiétudes.</p>



<p>L’un des avantages de l’application Signal est qu’elle permet à ses utilisateurs de synchroniser les messages sur plusieurs appareils. Si les fonctionnaires du gouvernement synchronisent des messages avec des appareils privés et vulnérables, cela soulève de nombreuses questions, explique Shawn Vitka. <em>«Cet appareil personnel pourrait être responsable. Si l’un de ces appareils est compromis, la conversation entière est compromise, tout le fil de discussion est compromis et toutes les informations qu’il contient sont alors compromises»</em>, a-t-il déclaré.</p>



<p>Les républicains du Sénat ont largement tenté d’éviter les questions sur le groupe de discussion sur le Yémen lors de l’audition du comité mais les démocrates étaient unis dans leurs critiques. <em>«C’est embarrassant et totalement non professionnel et il n’y a eu aucune excuse ni reconnaissance de la gravité de l’affaire»</em>, a commenté le sénateur démocrate de Géorgie Jon Ossoff.</p>



<figure class="wp-block-embed is-type-wp-embed is-provider-kapitalis wp-block-embed-kapitalis"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="1Oqj61HOyd"><a href="https://kapitalis.com/tunisie/2021/12/13/des-musulmans-etats-uniens-accusent-le-fbi-met-des-mosquees-sous-ecoute/">Des musulmans états-uniens accusent : le FBI met des mosquées sous écoute</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Des musulmans états-uniens accusent : le FBI met des mosquées sous écoute » &#8212; Kapitalis" src="https://kapitalis.com/tunisie/2021/12/13/des-musulmans-etats-uniens-accusent-le-fbi-met-des-mosquees-sous-ecoute/embed/#?secret=oFjr3fP4tB#?secret=1Oqj61HOyd" data-secret="1Oqj61HOyd" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>L’article <a href="https://kapitalis.com/tunisie/2025/03/28/signal-lapplication-preferee-des-narcotrafiquants-et-des-responsables-americains/">Signal, l’application préférée des narcotrafiquants et des responsables américains!</a> est apparu en premier sur <a href="https://kapitalis.com/tunisie">Kapitalis</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kapitalis.com/tunisie/2025/03/28/signal-lapplication-preferee-des-narcotrafiquants-et-des-responsables-americains/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tunisie : Arrestation d&#8217;un groupe de pirates informatiques</title>
		<link>https://kapitalis.com/tunisie/2022/04/26/tunisie-arrestation-dun-groupe-de-pirates-informatiques/</link>
					<comments>https://kapitalis.com/tunisie/2022/04/26/tunisie-arrestation-dun-groupe-de-pirates-informatiques/#respond</comments>
		
		<dc:creator><![CDATA[Cherif Benyounes]]></dc:creator>
		<pubDate>Tue, 26 Apr 2022 15:48:12 +0000</pubDate>
				<category><![CDATA[SOCIETE]]></category>
		<category><![CDATA[Tunisie]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<guid isPermaLink="false">http://kapitalis.com/tunisie/?p=388971</guid>

					<description><![CDATA[<p>Un groupe de personnes soupçonnées d&#8217;être spécialisées dans le piratage des systèmes informatiques a été démasqué par la cinquième unité centrale de lutte contre les délits des technologies de l&#8217;information et de la communication de la Garde nationale à El-Aouina, rapporte, ce mardi 26 avril 2022, la radio Mosaïque FM. Suite au vol d&#8217;un million...</p>
<p>L’article <a href="https://kapitalis.com/tunisie/2022/04/26/tunisie-arrestation-dun-groupe-de-pirates-informatiques/">Tunisie : Arrestation d&rsquo;un groupe de pirates informatiques</a> est apparu en premier sur <a href="https://kapitalis.com/tunisie">Kapitalis</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-full"><img decoding="async" src="http://kapitalis.com/tunisie/wp-content/uploads/2018/01/piratage-internet.jpg" alt="" class="wp-image-131463"/></figure></div>



<p><strong><em>Un groupe de personnes soupçonnées d&rsquo;être spécialisées dans le piratage des systèmes informatiques a été démasqué par la cinquième unité centrale de lutte contre les délits des technologies de l&rsquo;information et de la communication de la Garde nationale à El-Aouina, rapporte, ce mardi 26 avril 2022, la radio Mosaïque FM.</em></strong></p>



<span id="more-388971"></span>



<p>Suite au vol d&rsquo;un million 200 mille dinars d&rsquo;une société de télécommunication, l&rsquo;enquête judiciaire a été lancée. Les pirates ont profité d&rsquo;une faille du système informatique de l&rsquo;entreprise ciblée.</p>



<p>Trois suspects ont, par ailleurs, comparu devant le Pôle judiciaire économique, le 25 avril courant.</p>
<p>L’article <a href="https://kapitalis.com/tunisie/2022/04/26/tunisie-arrestation-dun-groupe-de-pirates-informatiques/">Tunisie : Arrestation d&rsquo;un groupe de pirates informatiques</a> est apparu en premier sur <a href="https://kapitalis.com/tunisie">Kapitalis</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kapitalis.com/tunisie/2022/04/26/tunisie-arrestation-dun-groupe-de-pirates-informatiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
