Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

France Telecom victime d'une étrange coupure de câbles en simultané


Djoss

Messages recommandés

Trois câbles sous-marins majeurs de l'opérateur ont été sectionnés ce matin en une demi-heure, affectant les liaisons Europe et Moyen-Orient.

 

 

Dans la matinée de vendredi, France Telecom a signalé que trois câbles sous-marins majeurs avait été sectionnés ce matin en un peu plus d'une demi-heure : Sea Me We4, Sea Me We3 et Flag. Les causes "restent encore imprécises", indique l'opérateur dans un communiqué de presse.

Les coupures, survenues entre 7h30 et un peu plus de 8h00, se situent en Méditerranée entre la Sicile et la Tunisie, sur des segments reliant la Sicile à l’Egypte.

France Telecom perçoit les premières conséquence. Ainsi, le trafic BtoB entre l’Europe et l’Asie est re-routé via les Etats-Unis. Les liaisons entre l'Algérie et la Tunisie ne sont pas affectées.

En revanche, le trafic Europe vers le Proche Orient et l'Asie est interrompu plus ou moins conséquemment. Ainsi, à 07h44 UTC, ce sont les pays du Moyen-Orient qui se montraient les plus affectés à propos du tarif voix : réduction de 50 % vers la Jordanie, 68% pour les Emirats Arabes Unis, 73% pour le Qatar, 39% pour Taïwan et 82% pour l'Inde.

France Telecom a envoyé un navire-câblier qui lui sert de bateau de maintenance. Les travaux pourrraient débuter lundi matin. La situation devrait être revenue à la normale au 31 décembre, assure France Telecom.

Lien vers le commentaire
Partager sur d’autres sites

Saha Djoss,

 

Je voulais juste troller 2 secondes à ce sujet si tu me le permet.

 

Comment se fait-il que depuis plusieurs années ces backbones internationaux se coupent pour des raisons indéterminées ? Pour cause de requins, sous-marins, bateaux de pêche, tempêtes etc ... ou même à cause des petits poissons rouges ?

 

Comment se fait-il par la même occasion qu'aucun incident n'est reporté ou survient sur des pipelines physiques transportant un produit bien physique 'le pétrôle" entre l'Algérie et l'Europe que ce soit via l'Italie ou via l'Espagne ?

 

As tu une explication à ça ?

 

Yak les backbones C'est cet énorme tuyau de fibre optique qui transporte de la lumière et de l'autre côté ce sont des pipelines qui transportent un produit "le pétrole" bien réel, palpable.

 

Fin de transmission comme dirait un de nos chers forumeur.

Lien vers le commentaire
Partager sur d’autres sites

Cette coupure a fait que toutes les communication sont reroutées vers les US avant d'arriver à destination !

 

^_^

 

ça me rappel quelqu'un tiens ! ^_^

 

j'arrive pas à retouver un papier parlant d'une coupure justement au proche/moyen orient [1]. C'etait la période de début de crise aux usa (concernant les mortgages), alors que la bourse de dubai se portait quand meme bien ( la coupure a induit la chute par la suite )

 

 

[1]

de mémoire, je crois que c'est celle ci, meme s'il me semble qu'elle soit anterieure

 

http://news.bbc.co.uk/2/hi/technology/7222536.stm

Lien vers le commentaire
Partager sur d’autres sites

SecDz dit:

Alimentons encore le troll

 

il fut un temps ou je m'etait (naivement) dirigé vers l'it pour justement avoir les infos en premiere main.

 

ceci-dit, entre nous, et purement en théorie, meme une coupure d'electricité ne peut justifier que ce ne soit pas une chtite op de sabotage. je ne dis pas que ça doit forcément etre le cas. mais si je souhaitais faire une quelconque operation, je jouerais plus sur les ingredients que sur le temps de cuisson.

 

il n'y a qu'une poignée de boites qui sachent installer et maintenir les fibres optic (dont alcatel), et la technique pour ressouder deux fibre (nettement coupées) n'est pas du tout evidente.

 

ce que je ne comprend pas c'est le jargon qu'on utilise.

 

nous parlons toujours de 'coupure' de fibre. vu son prix et sa sensbilité, ne devrait-elle pas etre mieux protégée ? et puis qu'est ce qu'ils appelent coupure ? coupure de la liaison ou coupure physique ?

Lien vers le commentaire
Partager sur d’autres sites

Salut

 

je confirme : pour aller de FRANCE vers l'EGYPTE je passe par les USA et le JAPON !!!!

 

C:\Documents and Settings\administrateur>tracert http://www.egyptair.com

 

Détermination de l'itinéraire vers egyptair.com [62.241.134.184]

avec un maximum de 30 sauts :

 

1 1 ms 1 ms

2 46 ms 46 ms 46 ms tpclac-tpc.bspoi158.Poitiers.francetelecom.net [193.253.160.3]

3 45 ms 46 ms 46 ms 80.10.245.157

4 50 ms 50 ms 50 ms 81.253.130.86

5 50 ms 50 ms 50 ms pos0-0-0-0.auvtr1.Aubervilliers.opentransit.net [193.251.128.117]

6 53 ms 53 ms 52 ms pos0-9-1-0.pastr1.Paris.opentransit.net [193.251.128.118]

7 53 ms 53 ms 55 ms teleglobe-3.GW.opentransit.net [193.251.250.6]

8 620 ms 576 ms 576 ms Port-channel5.har1.PG1-Paris.as6453.net [195.219.224.65]

9 139 ms 139 ms 138 ms if-2-0-0-788.mcore4.NQT-NewYork.as6453.net [195.219.198.118]

10 227 ms 227 ms 227 ms if-4-0.mcore4.PDI-PaloAlto.as6453.net [216.6.86.13]

11 487 ms 488 ms 485 ms if-13-0-0.core1.TV2-Tokyo.as6453.net [216.6.86.26]

12 581 ms 580 ms 578 ms if-15-0-0-734.core2.S9R-Singapore.as6453.net [209.58.96.37]

13 513 ms 511 ms 514 ms ix-2-0-0.core2.S9R-Singapore.as6453.net [209.58.96.30]

14 518 ms 515 ms 513 ms host-163.121.184.61.tedata.net [163.121.184.61]

15 680 ms 593 ms 598 ms host-196.219.35.250.tedata.net [196.219.35.250]

16 * * * Délai d'attente de la demande dépassé.

17 * * * Délai d'attente de la demande dépassé.

18 * * * Délai d'attente de la demande dépassé.

19 * * * Délai d'attente de la demande dépassé.

20 * * * Délai d'attente de la demande dépassé.

21 * * * Délai d'attente de la demande dépassé.

22 * * * Délai d'attente de la demande dépassé.

23 * * * Délai d'attente de la demande dépassé.

24 * * * Délai d'attente de la demande dépassé.

25 * * * Délai d'attente de la demande dépassé.

26 * * * Délai d'attente de la demande dépassé.

27 * * * Délai d'attente de la demande dépassé.

28 * * * Délai d'attente de la demande dépassé.

29 * * * Délai d'attente de la demande dépassé.

30 * * * Délai d'attente de la demande dépassé.

 

Itinéraire déterminé.

 

 

 

A ++++

Lien vers le commentaire
Partager sur d’autres sites

C'est vrai, moi aussi je passe par les USA et le Japon pour atteindre le site d'Egypt Air

 

bof@bof-xserver:~$ traceroute www.egyptair.com
traceroute to www.egyptair.com (62.241.134.184), 30 hops max, 40 byte packets
1  192.168.1.1 (192.168.1.1)  14.690 ms  14.660 ms  14.657 ms
2  82.227.194.254 (82.227.194.254)  15.712 ms  15.704 ms  15.689 ms
3  * * *
4  th2-crs16-1-be1105.intf.routers.proxad.net (212.27.50.33)  21.968 ms  21.942 ms  22.999 ms
5  xe-11-1-0.edge3.Paris1.Level3.net (212.73.207.13)  22.995 ms  23.513 ms  24.101 ms
6  ae-1-55.edge4.Paris1.Level3.net (4.68.109.146)  24.747 ms ae-2-52.edge4.Paris1.Level3.net (4.68.109.50)  13.916 ms ae-1-53.edge4.Paris1.Level3.net (4.68.109.82)  14.390 ms
7  teleglobe-level3-10g.paris1.level3.net (4.68.110.214)  15.248 ms  22.135 ms  22.084 ms
8  if-4-425.har1.PG1-Paris.as6453.net (195.219.241.50)  16.576 ms  17.097 ms if-6-427.har1.PV0-Paris.as6453.net (195.219.241.54)  17.695 ms
9  if-15-0-0-888.mcore4.NQT-NewYork.as6453.net (216.6.87.37)  100.099 ms * *
10  if-4-0.mcore4.PDI-PaloAlto.as6453.net (216.6.86.13)  175.906 ms  177.507 ms if-2-0-0-788.mcore4.NQT-NewYork.as6453.net (195.219.198.118)  105.293 ms
11  if-4-0.mcore4.PDI-PaloAlto.as6453.net (216.6.86.13)  178.186 ms if-13-0-0.core1.TV2-Tokyo.as6453.net (216.6.86.26)  283.942 ms if-4-0.mcore4.PDI-PaloAlto.as6453.net (216.6.86.13)  169.233 ms
12  if-15-0-0-954.core2.S9R-Singapore.as6453.net (209.58.96.97)  348.511 ms if-13-0-0.core1.TV2-Tokyo.as6453.net (216.6.86.26)  380.794 ms if-15-0-0-954.core2.S9R-Singapore.as6453.net (209.58.96.97)  347.649 ms
13  ix-2-0-0.core2.S9R-Singapore.as6453.net (209.58.96.30)  291.469 ms  292.011 ms if-15-0-0-954.core2.S9R-Singapore.as6453.net (209.58.96.97)  349.973 ms
14  host-163.121.184.61.tedata.net (163.121.184.61)  295.467 ms ix-2-0-0.core2.S9R-Singapore.as6453.net (209.58.96.30)  295.452 ms  295.437 ms
15  host-196.219.35.250.tedata.net (196.219.35.250)  334.322 ms host-163.121.184.61.tedata.net (163.121.184.61)  296.060 ms host-196.219.35.250.tedata.net (196.219.35.250)  335.115 ms
16  host-196.219.35.250.tedata.net (196.219.35.250)  335.106 ms * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @dzgeek123 Je viens de comprendre qu'ils ont fait cela que pour monter dans le classement d'Ookla les saligauds. 
    • Je vais essayer sur mon pc et je te tiens au courant 
    • Merci @wosiris sur smartphone ça fonctionne aussi chez moi mais pas sur pc avec Firefox et Opera
    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
×
×
  • Créer...