{"id":11799,"date":"2016-09-11T08:17:52","date_gmt":"2016-09-11T06:17:52","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=11799"},"modified":"2021-02-14T08:59:38","modified_gmt":"2021-02-14T07:59:38","slug":"le-rapport-technique-sur-laffaire-despionnage-ruag","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/fr\/der-technische-bericht-zum-spionagefall-ruag\/","title":{"rendered":"Le rapport technique sur l'affaire d'espionnage \"Ruag"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-11816\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg\" alt=\"Le rapport technique sur l&#039;affaire d&#039;espionnage &quot;Ruag\" width=\"883\" height=\"526\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg 883w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag-768x457.jpg 768w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag-16x10.jpg 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag-294x175.jpg 294w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag-588x350.jpg 588w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag-300x179.jpg 300w\" sizes=\"auto, (max-width: 883px) 100vw, 883px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Le rapport du Centre de rapport et d'analyse de la s\u00fbret\u00e9 de l'information Melani, publi\u00e9 fin mai 2016 (voir en fin de texte), r\u00e9v\u00e8le peu de nouvelles conclusions - il se concentre principalement sur des points techniques. Par exemple, que les attaquants ont utilis\u00e9 des logiciels malveillants de la famille Turla qui circulaient depuis plusieurs ann\u00e9es. Ce malware avait tr\u00e8s probablement infiltr\u00e9 Ruag IT depuis des ann\u00e9es. Le rapport technique souligne explicitement : \"Les attaquants ont fait preuve de beaucoup de patience en s'infiltrant et en avan\u00e7ant plus loin. Ils ne s'attaquaient qu'aux victimes dans lesquelles ils avaient un int\u00e9r\u00eat, en utilisant diverses mesures telles que l'espionnage des listes de PI (...)\".<\/p>\n<p>&nbsp;<\/p>\n<p>Une fois \u00e0 l'int\u00e9rieur du r\u00e9seau, le malware se r\u00e9pand lat\u00e9ralement \"en infectant plus d'appareils et en obtenant des privil\u00e8ges plus \u00e9lev\u00e9s\".<\/p>\n<p>&nbsp;<\/p>\n<p>Cependant, ces conclusions sur l'espionnage via la soci\u00e9t\u00e9 d'armement suisse Ruag ne sont que partiellement satisfaisantes pour les experts en s\u00e9curit\u00e9. Bien que le rapport montre la s\u00e9quence technique des \u00e9v\u00e9nements de septembre 2014 \u00e0 mai 2016, il laisse \u00e9galement de nombreux points ouverts, comme la question de savoir quelles donn\u00e9es sensibles ont \u00e9t\u00e9 vol\u00e9es au niveau f\u00e9d\u00e9ral.<\/p>\n<p><strong>Aucun aper\u00e7u n'est fourni avant 2014 <\/strong><br \/>\nLes syst\u00e8mes du Ruag sont infect\u00e9s depuis au moins septembre 2014. Cependant, comme le souligne Melani\/GovCERT, le Ruag ne dispose pas de fichiers journaux de proxy pour la p\u00e9riode avant septembre 2014. Cependant, d\u00e8s les premiers fichiers v\u00e9rifi\u00e9s, les experts de Melani ont trouv\u00e9 des signes que l'infection Turla avait eu lieu plus t\u00f4t.<\/p>\n<p>&nbsp;<\/p>\n<p>Hormis les espions eux-m\u00eames, aucun sp\u00e9cialiste de la s\u00e9curit\u00e9 ne sait quand et comment l'\"infection\" s'est install\u00e9e. L'enqu\u00eate sur cette importante attaque d'espionnage est complexe. La seule chose que l'on peut estimer est le volume de donn\u00e9es perdues. Selon Melani, exactement 23 gigaoctets ont \u00e9t\u00e9 vol\u00e9s. Toutefois, les experts informatiques mandat\u00e9s ne peuvent pas tirer d'autres conclusions.<\/p>\n<p>&nbsp;<\/p>\n<p>\"La quantit\u00e9 de donn\u00e9es transf\u00e9r\u00e9es n'indique pas leur confidentialit\u00e9 ou la valeur des donn\u00e9es vol\u00e9es\", a d\u00e9clar\u00e9 Pascal Lamia, chef du Centre f\u00e9d\u00e9ral de notification et d'analyse, cit\u00e9 par l'Insideit. ch cit\u00e9. Les experts ont critiqu\u00e9 les activit\u00e9s li\u00e9es entre la Ruag et l'informatique de la Conf\u00e9d\u00e9ration. Cependant, certains initi\u00e9s pensent que des mesures de s\u00e9curit\u00e9, telles que des bloqueurs de virus appropri\u00e9s, auraient d\u00fb \u00eatre install\u00e9es beaucoup plus t\u00f4t.<\/p>\n<p>&nbsp;<\/p>\n<p>Cependant, Pascal Lamia, le responsable de la s\u00e9curit\u00e9 informatique du gouvernement f\u00e9d\u00e9ral, d\u00e9fend le Ruag, en disant que les responsables de la s\u00e9curit\u00e9 int\u00e9rieure n'auraient pas pu prendre note de ce qui aurait pu infecter leurs ordinateurs avant 2016. Le rapport Melanie est clair : ce n'est que d\u00e9but f\u00e9vrier 2016, plusieurs mois plus tard, que la cyber-attaque a \u00e9t\u00e9 d\u00e9couverte et qu'un logiciel de surveillance sp\u00e9cifique a \u00e9t\u00e9 install\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p>Dans le rapport, on peut \u00e9galement trouver un graphique de la quantit\u00e9 de donn\u00e9es extraites quotidiennement. Cela montre peu d'activit\u00e9 entre septembre 2014 et la mi-2015. La plupart des donn\u00e9es ont \u00e9t\u00e9 transf\u00e9r\u00e9es sur les serveurs \"command &amp; control\" (C&amp;C) utilis\u00e9s par les attaquants entre septembre 2015 et janvier 2016. Apr\u00e8s cela, cependant, l'activit\u00e9 s'arr\u00eate soudainement, c'est-\u00e0-dire exactement au moment o\u00f9 l'attaque a \u00e9t\u00e9 d\u00e9couverte et o\u00f9 le logiciel de surveillance a \u00e9t\u00e9 install\u00e9.<\/p>\n<p><strong>R\u00e9pertoire administratif concern\u00e9 ? <\/strong><br \/>\nAinsi, bien qu'il n'y ait aucune connaissance du contenu ou de la valeur des donn\u00e9es exploit\u00e9es, le D\u00e9partement f\u00e9d\u00e9ral de la d\u00e9fense DDPS a d\u00e9clar\u00e9 dans un communiqu\u00e9 de presse accompagnant le rapport technique qu'\"il est probable qu'il inclue des donn\u00e9es du r\u00e9pertoire des administrateurs\" qui \"alimente le logiciel outlook de l'administration f\u00e9d\u00e9rale\".<\/p>\n<p>&nbsp;<\/p>\n<p>C'est une sorte d'annuaire t\u00e9l\u00e9phonique, avec les noms, pr\u00e9noms, fonction et lieu de travail, c'est-\u00e0-dire des donn\u00e9es purement professionnelles - a d\u00e9clar\u00e9 le DDPS \u00e0 l'ASD. Il ne contient pas d'ordre du jour. Elle ne contient pas non plus de donn\u00e9es personnelles. Par exemple, il n'est pas possible de voir o\u00f9 quelqu'un vit.<\/p>\n<p>&nbsp;<\/p>\n<p>Aucun responsable de la s\u00e9curit\u00e9 f\u00e9d\u00e9rale n'a voulu pr\u00e9ciser comment il a \u00e9t\u00e9 conclu que les espions du Ruag \"pourraient\" avoir exploit\u00e9 ces donn\u00e9es relativement peu sensibles.<\/p>\n<p><strong>Le Conseil f\u00e9d\u00e9ral pousse l'enqu\u00eate <\/strong><br \/>\nSelon les initi\u00e9s, les premiers chevaux de Troie de la famille des logiciels malveillants Turla sont connus depuis 2007. L'attaquant en circulation, qui utilise ce type de logiciels malveillants, a infiltr\u00e9 de nombreuses organisations gouvernementales ainsi que des entreprises priv\u00e9es au cours de la derni\u00e8re d\u00e9cennie. Cependant, on peut supposer ici qu'il s'agit d'espionnage politique, car seuls des sujets priv\u00e9s ou publics ont \u00e9t\u00e9 infect\u00e9s, qui disposent d'informations sp\u00e9ciales sur les donn\u00e9es de la recherche ou de l'armement.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c0 la Ruag, il y a tr\u00e8s probablement eu une tentative d'espionnage des adresses IP. Comme le dit le rapport technique, l'Active Directory a \u00e9t\u00e9 mis en avant pour prendre le contr\u00f4le d'autres dispositifs afin de voler des autorisations ou des adh\u00e9sions de groupe pour acc\u00e9der \u00e0 d'autres magasins de donn\u00e9es d'int\u00e9r\u00eat. Sur la base d'un rapport de s\u00e9curit\u00e9, une commission a propos\u00e9 au Conseil f\u00e9d\u00e9ral l'adoption de 14 mesures \u00e0 court et moyen terme. Celles-ci visent \u00e0 \u00e9liminer les risques de vol de donn\u00e9es relatives aux informations ou aux personnes. Pour des raisons de s\u00e9curit\u00e9, les d\u00e9tails des mesures ne sont pas communiqu\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Sur le portail du Centre de Reporting et d'Analyse pour la Garantie de l'Information MELANI, vous trouverez un r\u00e9sum\u00e9 en allemand ainsi qu'un rapport technique d\u00e9taill\u00e9 (uniquement en anglais). www.melani.admin.ch<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Der Bericht der Melde- und Analysestelle Informationssicherung Melani, welcher Ende Mai 2016 publiziert wurde (siehe Textende), bringt wenig neue Erkenntnisse zum Vorschein \u2013 in erster Linie konzentriert er sich auf technische Punkte. Etwa, dass die Angreifer eine seit mehreren Jahren kursierende Schadsoftware der Turla-Familie benutzten. Diese Malware hatte h\u00f6chstwahrscheinlich die Ruag-Informatik \u00fcber Jahre [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":11816,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[4785],"class_list":["post-11799","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-09-2016"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Der technische Bericht zum Spionagefall \u00abRuag\u00bb - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Die Ruag Cybercausa wurde durch Melani\/Gov-CERT im Hinblick auf Aufschluss \u00fcber den Angriffund weiteren Schutz analysiert. Der Bundesrat hatentschieden, diesen Bericht zu ver\u00f6ffentlichen, damitVerantwortliche und Fachleute im Bereich Netzwerksicherheitauf \u00e4hnliche Attacken sensibilisiertwerden. Die R\u00fcckverfolgung einzelner Spionageversucheim Ruag-Bundesverwaltungumfeld bleibtjedoch nebul\u00f6s.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/fr\/le-rapport-technique-sur-laffaire-despionnage-ruag\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der technische Bericht zum Spionagefall \u00abRuag\u00bb - MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"Die Ruag Cybercausa wurde durch Melani\/Gov-CERT im Hinblick auf Aufschluss \u00fcber den Angriffund weiteren Schutz analysiert. Der Bundesrat hatentschieden, diesen Bericht zu ver\u00f6ffentlichen, damitVerantwortliche und Fachleute im Bereich Netzwerksicherheitauf \u00e4hnliche Attacken sensibilisiertwerden. Die R\u00fcckverfolgung einzelner Spionageversucheim Ruag-Bundesverwaltungumfeld bleibtjedoch nebul\u00f6s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/fr\/le-rapport-technique-sur-laffaire-despionnage-ruag\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-11T06:17:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-14T07:59:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"883\" \/>\n\t<meta property=\"og:image:height\" content=\"526\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"upwork_1\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"upwork_1\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/\"},\"author\":{\"name\":\"upwork_1\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7\"},\"headline\":\"Der technische Bericht zum Spionagefall \u00abRuag\u00bb\",\"datePublished\":\"2016-09-11T06:17:52+00:00\",\"dateModified\":\"2021-02-14T07:59:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/\"},\"wordCount\":745,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg\",\"keywords\":[\"09\/2016\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/\",\"url\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/\",\"name\":\"Der technische Bericht zum Spionagefall \u00abRuag\u00bb - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg\",\"datePublished\":\"2016-09-11T06:17:52+00:00\",\"dateModified\":\"2021-02-14T07:59:38+00:00\",\"description\":\"Die Ruag Cybercausa wurde durch Melani\/Gov-CERT im Hinblick auf Aufschluss \u00fcber den Angriffund weiteren Schutz analysiert. Der Bundesrat hatentschieden, diesen Bericht zu ver\u00f6ffentlichen, damitVerantwortliche und Fachleute im Bereich Netzwerksicherheitauf \u00e4hnliche Attacken sensibilisiertwerden. Die R\u00fcckverfolgung einzelner Spionageversucheim Ruag-Bundesverwaltungumfeld bleibtjedoch nebul\u00f6s.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg\",\"width\":883,\"height\":526,\"caption\":\"Der technische Bericht zum Spionagefall \u00abRuag\u00bb\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der technische Bericht zum Spionagefall \u00abRuag\u00bb\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7\",\"name\":\"upwork_1\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g\",\"caption\":\"upwork_1\"},\"url\":\"https:\/\/www.m-q.ch\/fr\/author\/upwork_1\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le rapport technique sur l'affaire d'espionnage \"Ruag\" - MQ Management und Qualit\u00e4t","description":"Le cybercausa du Ruag a \u00e9t\u00e9 analys\u00e9 par Melani\/Gov-CERT en vue de faire la lumi\u00e8re sur l'attaque et d'assurer une protection suppl\u00e9mentaire. Le Conseil f\u00e9d\u00e9ral a d\u00e9cid\u00e9 de publier ce rapport afin que les responsables et les experts en mati\u00e8re de s\u00e9curit\u00e9 des r\u00e9seaux soient inform\u00e9s d'attaques similaires. Cependant, la localisation des tentatives d'espionnage individuelles dans l'environnement de l'administration f\u00e9d\u00e9rale du Ruag reste n\u00e9buleuse.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/fr\/le-rapport-technique-sur-laffaire-despionnage-ruag\/","og_locale":"fr_FR","og_type":"article","og_title":"Der technische Bericht zum Spionagefall \u00abRuag\u00bb - MQ Management und Qualit\u00e4t","og_description":"Die Ruag Cybercausa wurde durch Melani\/Gov-CERT im Hinblick auf Aufschluss \u00fcber den Angriffund weiteren Schutz analysiert. Der Bundesrat hatentschieden, diesen Bericht zu ver\u00f6ffentlichen, damitVerantwortliche und Fachleute im Bereich Netzwerksicherheitauf \u00e4hnliche Attacken sensibilisiertwerden. Die R\u00fcckverfolgung einzelner Spionageversucheim Ruag-Bundesverwaltungumfeld bleibtjedoch nebul\u00f6s.","og_url":"https:\/\/www.m-q.ch\/fr\/le-rapport-technique-sur-laffaire-despionnage-ruag\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2016-09-11T06:17:52+00:00","article_modified_time":"2021-02-14T07:59:38+00:00","og_image":[{"width":883,"height":526,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg","type":"image\/jpeg"}],"author":"upwork_1","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"upwork_1","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/"},"author":{"name":"upwork_1","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7"},"headline":"Der technische Bericht zum Spionagefall \u00abRuag\u00bb","datePublished":"2016-09-11T06:17:52+00:00","dateModified":"2021-02-14T07:59:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/"},"wordCount":745,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg","keywords":["09\/2016"],"articleSection":["Risikomanagement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/","url":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/","name":"Le rapport technique sur l'affaire d'espionnage \"Ruag\" - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg","datePublished":"2016-09-11T06:17:52+00:00","dateModified":"2021-02-14T07:59:38+00:00","description":"Le cybercausa du Ruag a \u00e9t\u00e9 analys\u00e9 par Melani\/Gov-CERT en vue de faire la lumi\u00e8re sur l'attaque et d'assurer une protection suppl\u00e9mentaire. Le Conseil f\u00e9d\u00e9ral a d\u00e9cid\u00e9 de publier ce rapport afin que les responsables et les experts en mati\u00e8re de s\u00e9curit\u00e9 des r\u00e9seaux soient inform\u00e9s d'attaques similaires. Cependant, la localisation des tentatives d'espionnage individuelles dans l'environnement de l'administration f\u00e9d\u00e9rale du Ruag reste n\u00e9buleuse.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Der-technische-Bericht-zum-Spionagefall-Ruag.jpg","width":883,"height":526,"caption":"Der technische Bericht zum Spionagefall \u00abRuag\u00bb"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/der-technische-bericht-zum-spionagefall-ruag\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Der technische Bericht zum Spionagefall \u00abRuag\u00bb"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestion et qualit\u00e9 du QM","description":"Plate-forme pour les syst\u00e8mes de gestion int\u00e9gr\u00e9e.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Trade Media AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7","name":"upwork_1","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g","caption":"upwork_1"},"url":"https:\/\/www.m-q.ch\/fr\/author\/upwork_1\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/11799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/comments?post=11799"}],"version-history":[{"count":2,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/11799\/revisions"}],"predecessor-version":[{"id":11820,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/11799\/revisions\/11820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media\/11816"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media?parent=11799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/categories?post=11799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/tags?post=11799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}