DOCTEUR ANGÉLIQUE FORUM CATHOLIQUE

Théologie Spirituelle Catholique
Pour déposer une intention de prière:Agapé
ATTENTION : Les publicités ci-dessous sont indépendantes de notre volonté !
 
AccueilAccueil  PortailPortail  S'enregistrerS'enregistrer  Connexion  

Partagez | 
 

 Le problème du cyber-armement : conférence intéressante (10 minutes)

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Le problème du cyber-armement : conférence intéressante (10 minutes)   Lun 06 Sep 2010, 12:07


_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Ven 24 Sep 2010, 13:21

Stuxnet, virus ultra-perfectionné, visait-il une centrale iranienne ?


Par TF1 News, le 24 septembre 2010 à 10h28, mis à jour le 24 septembre 2010 à 11:26

Un virus capable en théorie de détruire physiquement des installations industrielles infecte depuis plusieurs mois les ordinateurs, en Iran notamment. D'où cette thèse : s'agit-il d'une cyberarme ?

La cible était-elle Siemens ? Ou le réacteur iranien de Bouchehr ? Un virus informatique baptisé Stuxnet infecte depuis près d'un an un logiciel de l'allemand Siemens, notamment. Il vise "un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins". Il passe d'ordinateur en ordinateur tournant sous le système d'exploitation Windows via des clés USB et non par Internet. A en croire les experts interrogés par le Financial Times, Stuxnet "a déjà infecté un nombre inconnu de centrales électriques, de pipelines et d'usines."


Le virus "peut se cacher, attendre jusqu'à ce que certaines conditions soient remplies et donner de nouvelles instructions à ces équipements", explique un expert au FT. Mieux - ou pire ! - il s'agirait rien moins que du premier virus destiné à détruire physiquement des installations et pas seulement à paralyser un système informatique. En théorie, Stuxnet pourrait faire exploser une chaudière, causer des dysfonctionnements dans une centrale ou détruire un pipeline, selon plusieurs experts.
Un Etat derrière tout cela ?
Détail intrigant : le ver a infecté beaucoup d'ordinateurs en Iran. Ce qui fait dire à Ralph Langner, un expert informatique américain, que ce virus aurait peut-être pour seul objectif de troubler le fonctionnement de la centrale nucléaire de Bouchehr en Iran. Le chercheur et certains de ses homologues pensent que le constructeur russe JSC Atomstroyexport en charge de la construction de la nouvelle centrale nucléaire a été infecté dans le but de déstabiliser le programme nucléaire iranien.
D'où l'idée que les concepteurs de ce virus ultra-perfectionné travailleraient pour un Etat et ne seraient pas des hackers isolés, comme l'écrit notamment Le Monde informatique. "C'est incroyable (...) C'est apparemment plus que du simple espionnage  industriel", a déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques.

Mais cette thèse ne tient pas la route selon Siemens qui assure n'avoir pas fourni son logiciel à cette centrale nucléaire. Le conglomérat allemand a assuré qu'au total quinze de ses clients lui avaient rapporté avoir été contaminés, et que le virus avait été supprimé chez chacun d'entre eux. "Il n'y a eu en aucun cas de conséquences sur leur production", a-t-on insisté de côté du fabricant de logiciels.



http://lci.tf1.fr/high-tech/2010-09/stuxnet-virus-ultra-perfectionne-visait-il-une-centrale-iranienne-6077278.html

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Ven 24 Sep 2010, 13:21

Question : et si les Américains n'avaient même plus besoin de leur légendaire aviation ?

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
Arnaud Dumouch
Administrateur


Masculin Messages : 80775
Inscription : 19/05/2005

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Ven 24 Sep 2010, 13:59

Intéressant ! Voilà de la lucidité !

_________________
Arnaud
Revenir en haut Aller en bas
http://eschatologie.free.fr
SJA



Masculin Messages : 6345
Inscription : 18/12/2008

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Ven 24 Sep 2010, 14:04

On peut trés bien imaginer que préalablement à une attaque, les Etats Unis paralyse certaines installations voire en destruisent par des virus informatiques qui sont autant de bombre à retardement.

Ce cyber sabotage ne remplacera pas plus l'aviation que l'aviation n'a remplacé les tanks et que les Tanks n'ont remplacé l'infanterie.

En revanche cela peut devenir un préalable indispensable à la victoire.

Comme la maitrise du ciel l'est depuis 70 ans.
Revenir en haut Aller en bas
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Ven 24 Sep 2010, 14:38

SJA a écrit:
On peut trés bien imaginer que préalablement à une attaque, les Etats Unis paralyse certaines installations voire en destruisent par des virus informatiques qui sont autant de bombre à retardement.

Ce cyber sabotage ne remplacera pas plus l'aviation que l'aviation n'a remplacé les tanks et que les Tanks n'ont remplacé l'infanterie.

En revanche cela peut devenir un préalable indispensable à la victoire.

Comme la maitrise du ciel l'est depuis 70 ans.

Votre raisonnement tient dans le cadre d'une guerre où le but est d'anéantir la puissance ennemie, d'écraser ses forces armées.

Mais si votre cible, précisément, ce sont les installations, vous n'avez besoin que de la cyber-arme. Vous contournez ainsi l'affrontement armé.

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
SJA



Masculin Messages : 6345
Inscription : 18/12/2008

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Ven 24 Sep 2010, 14:50

Philippe Fabry a écrit:
Votre raisonnement tient dans le cadre d'une guerre où le but est d'anéantir la puissance ennemie, d'écraser ses forces armées.

Mais si votre cible, précisément, ce sont les installations, vous n'avez besoin que de la cyber-arme. Vous contournez ainsi l'affrontement armé.

En effet.

Mais dans le cas présent, je vois mal les américain faire mumuse avec une centrale nucléaire en marche.

Peut être tout de même qu'il parviendrons à rendre cette centrale inutilisable avant même qu'il y ai du combustible.

C'est vrai que ce serait la meilleure.


Ces petits logiciels peuvent aussi servir à guider des missiles. On peut imaginer une infinité d'application comme informer les Etats Unis sur le moment exact où cette centrale sera vraiment en marche.
Revenir en haut Aller en bas
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Sam 25 Sep 2010, 10:10

L'industrie nucléaire iranienne, cible d'un virus informatique ?

L'Iran semble être la cible prioritaire du virus informatique Stuxnet, qui s'attaque à des systèmes industriels, et son efficacité laisse supposer l'implication d'un Etat dans sa mise au point, selon un expert américain.



Vue d'un réacteur de la centrale de Bushehr en Iran. La république islamique semble être la cible prioritaire du virus informatique Stuxnet, qui s'attaque à des systèmes industriels, et son efficacité laisse supposer l'implication d'un Etat dans sa mise au point, selon un expert américain. (Reuters/Raheb Homavandi)

Près des deux tiers des ordinateurs infectés se trouvent en République islamique, note Kevin Hogan, responsable de la sécurité pour la firme américaine Symantec.

Ses propos, recueillis par Reuters, viennent s'ajouter à ceux de plusieurs experts, selon lesquels Stuxnet, vecteur d'une opération d'espionnage ou de sabotage mise en oeuvre avec l'appui d'un pays, vise spécifiquement la centrale nucléaire de Bouchehr, première du genre en Iran.

"Il est assez clair, sur la base de l'évolution de l'infection, que ces installations iraniennes sont visées", dit Kevin Hogan, jugeant toutefois impossible de déterminer précisément la cible, qui pourrait aussi bien être une raffinerie, qu'une station d'épuration ou une usine quelconque.


"SUPER-ARME NUMÉRIQUE"Une chose est sûre, dit-il, les créateurs du virus, qui s'attaque spécifiquement à un système de contrôle des installations techniques mis au point par Siemens et très répandu dans l'industrie, disposent de ressources importantes.

"On ne peut pas exclure (l'implication d'un Etat). Sur la base de ces ressources, de l'organisation et des connaissances détaillées dans divers domaines, dont celui des installations iraniennes, que cela implique, ce doit être un Etat ou un acteur privé ayant accès à des systèmes étatiques", conclut l'expert.

Siemens et des scientifiques français ont collaboré à la conception de la centrale de Bouchehr, dans les années 1970. La Révolution islamique de 1979 a depuis changé la donne et le chantier a été repris par la Russie.

La centrale a été inaugurée le mois dernier après la livraison de combustible russe.

Selon la firme allemande, Stuxnet est un "cheval de Troie" qui se répand via des clés USB en tirant parti d'une vulnérabilité désormais résolue du système d'exploitation Windows de Microsoft.

Certains commentateurs n'hésitent pas à parler de "première super-arme numérique" destinée à détruire une cible réelle.

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
SJA



Masculin Messages : 6345
Inscription : 18/12/2008

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Lun 27 Sep 2010, 15:07

Au info de France Culture à 12 h 30, il était question de cette cyber attaque.

D'aprés la chaine de radio, c'est Israel qui agit dans cette affaire.

Et avec succes puisque cela aurait empéché la livraison de l'uramium par la Russie comme il était prévu.

Ainsi, la centrale n'est toujours pas en marche.
Revenir en haut Aller en bas
joker911



Messages : 2670
Inscription : 22/11/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Lun 27 Sep 2010, 15:30

l'informatique est facile a détourner et ca se plante trop souvent, on a que regarder chez soi depuis qu'on est passé a la télé numérique il y a un serveur qui se plante tout les mois, puis tout les vols e comptes bancaires ou autre, pareille avec les armes prenent des drones en soit cet un joué téléguidé mais qui a des missiles et qui tue tout comme les gens pénètrent dans l'informatique des centrales nucléaires on peut rentré dans les armement..

une petite parentes:

Le chef de la diplomatie russe a défendu lundi à Pékin la décision de Moscou de ne pas livrer à l'Iran des missiles S-300, en affirmant que l'application d'une résolution de l'ONU primait sur les engagements commerciaux antérieurs. "Ces livraisons tombent sous le coup d'un embargo décidé par le Conseil de sécurité (de l'ONU) et c'est un cas de force majeure", a déclaré aux journalistes Sergueï Lavrov, qui accompagne le président russe Dmitri Medvedev pour une visite de trois jours en Chine. M. Medvedev a interdit mercredi la livraison de missiles sol-air S-300 à l'Iran, en application d'une résolution de l'ONU en juin sur de nouvelles sanctions contre Téhéran. L'Iran a jugé jeudi "irrationnel" ce refus et a accusé Moscou d'avoir cédé face à la pression des Etats-Unis et d'Israël. "Nous ne sommes pas contents de voir les Russes humiliés par l'Amérique et le régime sioniste (d'une façon) qui peut faire dire qu'ils font ce qu'on leur dicte", a déclaré le ministre iranien de la Défense, Ahmad Vahidi. La Maison Blanche a salué la décision du M. Medvedev, estimant qu'elle illustrait la coopération entre les Etats-Unis et la Russie "au profit de la sécurité mondiale". En juin, au cours d'une visite à Paris, le Premier ministre russe, Vladimir Poutine, avait fait savoir que Moscou avait pris la décision de "geler" la livraison de S-300 à Téhéran. L'Europe, les Etats-Unis et Israël s'étaient élevés contre ce contrat, car le système perfectionné de missiles, équivalent du système Patriot américain, permettrait à Téhéran de défendre efficacement ses installations nucléaires en cas de frappes aériennes.
Revenir en haut Aller en bas
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Mar 28 Sep 2010, 10:28

Le virus Stuxnet continue ses attaques contre les systèmes informatiques industriels de l'Iran, selon Hamid Alipour, directeur adjoint de la société d'Etat iranienne des technologies informatiques, cité lundi par l'agence IRNA, lundi 27 septembre. "Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage", a déclaré M. Alipour.



D'après les responsables iraniens, qui ont évoqué, dimanche, dans la presse une "guerre électronique", ce programme malicieux n'a toutefois pas fait de dégâts industriels majeurs et a notamment épargné la centrale nucléaire de Bouchehr, située dans le sud du pays.Trente mille ordinateurs infectés par Stuxnet ont été jusqu'à présent dénombrés en Iran, selon Mahmoud Liayi, responsable des technologies de l'information au ministère de l'industrie. Stuxnet, découvert en juin, recherche dans les ordinateurs qu'il infecte le système de supervision de l'allemand Siemens, WinCC, qui sert au contrôle des oléoducs, des plates-formes pétrolières, des centrales électriques et d'autres installations industrielles.Sa fonction serait d'entraîner la destruction physique des installations touchées, selon certains experts qui ont évoqué un "sabotage par informatique". D'après un responsable de la société américaine Symantec, 60 % des ordinateurs infectés par ce virus se trouvent en Iran. Mais l'Inde, l'Indonésie ou le Pakistan, seraient aussi frappés.LA CENTRALE NUCLÉAIRE DE BOUCHEHR N'EST "PAS TOUCHÉE"C'est "probablement un gouvernement étranger qui est à l'origine de ce virus" compte tenu de sa complexité, a assuré un responsable iranien, sans précision sur l'éventuel agresseur. Pour sa part, le quotidien gouvernemental Iran Daily n'a pas hésité à évoquer une "guerre électronique de l'Occident contre l'Iran", citant des experts occidentaux qui ont mis en cause les Etats-Unis et Israël.Mahmoud Jafari, un responsable de la centrale nucléaire de Bouchehr, a par ailleurs démenti, dimanche, que cette première centrale iranienne, qui doit entrer en service d'ici à la fin de l'année, ait été affectée par Stuxnet, comme certains experts occidentaux l'ont envisagé du fait d'un retard dans le chargement de son réacteur. Siemens avait déjà affirmé vendredi que la centrale de Bouchehr, construite par la Russie, n'était pas équipée du logiciel infecté par Stuxnet.Le programme nucléaire iranien est au cœur d'un conflit entre Téhéran et les Occidentaux, qui soupçonnent la République islamique, malgré ses dénégations, de chercher à se doter de l'arme atomique sous le couvert d'activités civiles.
http://www.lemonde.fr/technologies/article/2010/09/27/le-virus-informatique-stuxnet-a-touche-l-iran-sans-degats-serieux_1416389_651865.html

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Mar 28 Sep 2010, 10:32

Il y a trente ans, la centrale nucléaire irakienne d'Osirak était détruite par des bombes israéliennes. Aujourd'hui, la centrale iranienne de Bouchehr fait l'objet d'une cyberattaque par Stuxnet, un virus d'un nouveau genre. Sans que l'on sache précisément d'où il vient…L'annonce a secoué le milieu des hackers. Pour la première fois, les autorités iraniennes ont reconnu l'existence d'une violente cyberattaque selon le ministre de l'Industrie, Mahmoud Liayi :
« Une guerre électronique a été lancée contre l'Iran. »
En relayant l'information, l'agence de presse ISNA, proche du régime iranien, a identifié la cible de cette attaque. Rien moins que la centrale de Bouchehr, pièce maîtresse du puzzle nucléaire déployé par l'Iran depuis les années 70.Techniquement, Stuxnet est un cheval de Troie très sophistiqué :

  • Le virus semble avoir été détecté en juin 2010 par une équipe d'informaticiens biélorusses.
  • Il s'attaque au système d'exploitation Windows de Microsoft, bien connu pour ses faiblesses en matière de sécurité.


  • Son objectif est de prendre le contrôle du SCADA de l'usine, le système informatique qui permet de contrôler les automatismes, les robots, la distribution d'électricité… un système de pilotage complexe qui a été fabriqué par l'Allemand Siemens.
  • Enfin, Stuxnet a d'abord transité par des clés USB, car le SCADA est un réseau interne, qui n'est pas connecté à Internet.
Selon les premières estimations relevées par le Guardian :

  • 60% des attaques de Stuxnet visaient l'Iran.
  • 30 000 adresses IP auraient été infectées dans le pays.
Stuxnet, un logiciel de confiance pour Windows


Mais voici ce qui a surtout provoqué l'étonnement de la communauté des spécialistes en sécurité informatique. La technique d'intrusion de Stuxnet est de haut niveau, car elle utilise quatre « exploits zero-day » : un peu comme si un cambrioleur avait utilisé quatre méthodes différentes (« exploits ») et inédites (« zero-day »), pour percer le même coffre. D'habitude, les hackers trouvent un à deux « exploits » de cette envergure chaque année pour prendre le contrôle de Windows, pas quatre en simultané.Ensuite, Stuxnet est « signé », c'est-à-dire qu'il est authentifié par Windows comme étant un logiciel auquel le système d'exploitation peut faire confiance. Du coup, lors de l'infection de l'ordinateur, Windows ne réagit pas. Ces certifications numériques sont rares, uniques à chaque fabriquant et très protégées. Pour se procurer ces signatures, les pirates ont soit utilisé un autre virus, soit volé les clés numériques de deux entreprises taïwanaises (JMicron et Realtek) auxquelles elles appartiennent.Par vol, il faut comprendre vol physique, avec des espions en chair et en os, des clés de cryptage assurant le codage du certificat de signature. Des clés en général déposées au fin fond d'un coffre-fort. D'où le soupçon sur l'implication d'un service de renseignement…Un scénario à la James Bond, trop beau pour être vrai


Pour les experts en cybersécurité que nous avons interrogés, ce scénario à la James Bond est un peu trop beau pour être crédible. Notre riverain Rismarth, expert en algorithme et en cryptographie de sécurité, souligne que la base même de ce genre d'opération est la discrétion :
« Je ne vois pas de stratégie particulière de type étatique, car dans ce genre de cas, on essaie surtout de se renseigner, pas de prendre le contrôle d'un système. »
Même point de vue de Nicolas Arpagian, auteur d'un « Que sais-je ? » sur la cybersécurité :
« Une cyberattaque idéale, c'est une attaque indolore, dont vous n'avez pas conscience. Pourquoi celle-ci a-t-elle été rendue publique ? Le fait de savoir que la cible est touchée est aussi important que de la toucher réellement. »
Dès la confirmation publique des Iraniens, nombre d'intervenants du secteur ont avancé la piste israélienne. Un ancien conseiller antiterroriste du président Bush l'avance sans équivoque. Ce faisant, ils oublient qu'une telle opération de prise de contrôle d'un SCADA a déjà été réalisée… aux Etats-Unis, en 2007, par Scott Lunsford, un expert en sécurité informatique d'IBM.Seul hic : le développement d'un tel virus nécessite probablement un investissement de plusieurs millions de dollars. Il n'est donc pas à la portée du premier groupe d'activistes venu. Sur le marché noir de la sécurité informatique, un « exploit zero-day » peut se négocier 250 000 dollars pièce.En France, la DGSE a le droit de lancer des attaques

Dans la course à la cyberguerre, la Chine, la Russie et les Etats-Unis se sont taillés une belle réputation. Les affaires de déstabilisation d'entreprises se sont multipliées, mettant au prise les services de renseignement ou leurs officines, avec les plus grands groupes privés.La France pourrait-elle être derrière l'attaque qui vise le nucléaire iranien ? En théorie, oui, si l'on en croit les dispositions prises dans le dernier « Livre blanc sur la défense et la sécurité nationale » qui considère les attaques informatiques comme l'une des menaces majeures de ces quinze prochaines années. Nicolas Arpagian :
« La nouveauté, depuis la publication du “Livre blanc” en 2008, c'est que la France s'autorise à conduire des opérations offensives. La nouvelle Agence nationale de la sécurité des systèmes d'information (ANSSI) a un rôle défensif, avec un effectif de 150 personnes et environ 90 millions d'euros de budget. La DGSE fait les attaques. Ils veulent rester discrets, sur le modèle de la dissuasion nucléaire, en pensant que cela fera peur aux pirates… Le problème est que dans ce domaine, il n'y a pas que les états, il y aussi des groupes ad hoc, complètement incontrôlables. »
Et les pirates, c'est bien connu, n'ont peur de rien.
http://www.rue89.com/2010/09/27/virus-stuxnet-le-nucleaire-iranien-vise-par-la-cyberguerre-168488

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Jeu 30 Sep 2010, 10:43

Après l'Iran, le virus Stuxnet attaque la Chine


"Un virus informatique extrêmement sophistiqué que les experts en sécurité décrivent comme 'la première superarme cybernétique' a frappé la Chine. Presque tous les secteurs industriels clés de la Chine continentale sont touchés", relate le quotidien de Hong Kong. Ce virus serait du même type que le virus Stuxnet qui avait été détecté à la centrale iranienne de Bouchehr en septembre. Et, selon Xinhua, l'agence de presse officielle chinoise, l'attaque proviendrait de serveurs informatiques basés aux Etats-Unis.

http://www.courrierinternational.com/breve/2010/09/30/apres-l-iran-le-virus-stuxnet-attaque-la-chine

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
Philippe Fabry
Administrateur


Masculin Messages : 13954
Inscription : 31/01/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Jeu 30 Sep 2010, 18:30

La guerre informatique: une perspective de moins en moins virtuelle

De Pascal MALLET(AFP)–Il y a 6 heuresBRUXELLES — La mystérieuse attaque informatique via le virus Stuxnet qui a touché des infrastructures sensibles, en particulier en Iran, rend désormais très plausible le scénario d'une guerre cybernétique sans merci en cas de conflit armé, selon des analystes.L'Otan, qui depuis des années insiste auprès de ses 28 pays membres sur la réalité de cette nouvelle menace, va encore en souligner le danger dans le nouveau "concept stratégique" qu'elle doit adopter lors de son sommet des 19 et 20 novembre à Lisbonne, indiquent des diplomates."La première formulation de la menace remonte à 1992 chez les Américains, qui ont alimenté en données erronées les réseaux du commandement irakien dès 2003", explique Daniel Ventre, du Centre national de la recherche scientifique (CNRS) à Paris, auteur d'un récent livre sur "Cyberguerre et guerre de l'information".Quels que soient les auteurs et la cible réelle de l'attaque actuelle, qu'il est selon lui encore trop tôt pour désigner, "cette fois, il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles".Le virus Stuxnet en cause infecte un logiciel Siemens de contrôle des automates industriels."Sommes-nous armés pour faire face à des opérations similaires? On peut s'interroger sur la sécurité des systèmes de gestion (dits "SCADA") permettant de faire tourner les industries et les réseaux de distribution d'énergie ou de transport", note-t-il.Axel Dyèvre, directeur Europe du CEIS à Bruxelles, une société de conseil en stratégie et gestion des risques, estime cependant qu'"il s'agit d'une escalade vers un usage potentiellement militaire ou politique" des failles d'un système informatique.Le prochain conflit pourrait démarrer par une attaque préventive de ce genre, en complément de bombardements classiques, une sorte de Pearl Harbour électronique paralysant l'adversaire.Face à une telle menace, l'Otan, passablement chahutée par des "hackers" serbes pendant la guerre du Kosovo (1999), est montée progressivement en puissance depuis 2002 pour protéger ses propres réseaux et alimenter la réflexion sur les moyens d'une coopération défensive entre ses 28 membres.Un exercice de simulation d'une attaque à grande échelle contre les réseaux informatiques des infrastructures vitales des Etats-Unis, "Cyber Storm III" (tempête cybernétique III) s'y déroulait ces jours-ci, avec la participation, outre diverses administrations américaines, d'une soixantaine d'entreprises et de 12 pays européens.Cependant, pour Stephan De Spiegeleire, un analyste belge des questions de défense au Centre d'études stratégiques de La Haye (HCSS), ce ne sont pas seulement les militaires mais les civils qui doivent se préparer à ce genre d'éventualité: "Ce ne serait plus comme lors de l'exode en mai 1940, des millions de Français et de Belges fuyant sur les routes, mais des populations soudain privées d'électricité, d'eau chaude, de chauffage et de télévision".A son avis, l'Europe du Nord -les pays scandinaves et le Royaume Uni notamment- sont plus avancée que le reste de l'Europe. Aux Pays-Bas, un rapport d'évaluation des risques pour la sécurité nationale est discuté chaque année au Parlement.Plus la discussion est publique, plus l'opinion est informée, et plus la capacité de résistance de la société visée serait forte en cas d'attaque informatique massive, assure M. De Spiegeleire."Pour mobiliser la population, en cas de crise, il faut d'abord l'avoir informée et préparée", souligne-t-il, ce qui veut dire s'adresser à l'opinion publique et pas seulement cantonner les débats aux gouvernements, aux armées et aux entreprises.

_________________
"Les désastres nous enseignent l'humilité" Saint Anselme de Canterbury
« N’attendre de l’État que deux choses : liberté, sécurité. Et bien voir que l’on ne saurait, au risque de les perdre toutes deux, en demander une troisième. » Frédéric Bastiat
Pensez à visiter mon blog : http://www.historionomie.com
Revenir en haut Aller en bas
http://mafuturologie.free.fr
joker911



Messages : 2670
Inscription : 22/11/2009

MessageSujet: Re: Le problème du cyber-armement : conférence intéressante (10 minutes)   Jeu 30 Sep 2010, 18:55

La cyber-guerre vient peut-être de connaître son premier épisode. Selon «The New York Times», le code du ver informatique Stuxnet qui a visé notamment les installations nucléaires iraniennes comporterait des références au Livre d’Esther, un extrait de l’Ancien Testament.epuis sa découverte en juin dernier, le ver informatique Stuxnet n’en finit plus de susciter des fantasmes et des interprétations. Le programme vise spécifiquement les programmes de l’industriel allemand Siemens et a infecté de nombreux ordinateurs à travers le monde. Deux pays sont notamment touchés et pas des moindres ; la Chine, dont six millions de terminaux informatiques ont été infectés par l’agence officielle Chine Nouvelle et surtout l’Iran, principal «ennemi» sur la scène géopolitique des Etats-Unis et d’Israël. Selon Symantec, firme spécialisée dans la neutralisation des virus informatiques, 60% des systèmes informatiques visés par Stuxnet seraient situés dans l’Etat perse. Le ver informatique qui s’introduit dans les ordinateurs grâce à des clés USB contaminés serait actif depuis janvier, toujours selon Symantec qui a précisé que le virus endommageait des programmes dit SCADA de Siemens (Supervisory, Control And Data Acquisition), principalement utilisé dans l’industrie lourde notamment nucléaire. Siemens est très implanté au Moyen-Orient et a été critiqué pour son assistance technique au développement du nucléaire civil iranien.Des références àl’ancien Testament ?

De nombreux chercheurs en sécurité informatiques se sont relayés pour disséquer le ver et trouver son origine. Et c’est là que l’histoire commence à être fascinante. Pour Ralph Langner, un consultant en informatique allemand et expert réputé, il ne fait presque aucun doute que le logicial malveillant est une arme cyber conçu pour ralentir l’industrie nucléaire iranienne. Il pense également que le ver a été introduit en Iran par des entrepreneurs russes, sans doute par des clés USB infectées. Langner a également trouvé à l’intérieur du code une référence à l’Ancien Testament. Les «hackers» auraient donné le terme de «Myrtus» à leur néfaste projet. Pour lui, cela ne fait guère de doute. «Myrtus» fait référence au mot hébreu utilisé pour Esther.Le Livre d’Esther, récit biblique repris parmi les livres historiques de l’Ancien Testament, raconte comment Esther, juive devenue reine de Perse grâce à sa beauté, parvient à empêcher l’extermination de son peuple… «Si vous lisez la Bible, vous pouvez faire cette supposition», a déclaré M. Langner au «New York Times». Cela a été confirmé au journal américain par un spécialiste en linguistique et en théologie, Carol Newsom. Il y a bien un lien possible entre le nom de la reine Esther en hébreu («Hadassah») et le mot hébreu pour myrte. Bien sûr, les experts israéliens démentent l’implication de l’Etat hébreu dans la cyber-attaque, comme Shai Blitzblau, le responsable du laboratoire de la guerre informatique de Maglan, une société israélienne spécialisée dans la sécurité informatique, qui évoque une simple affaire d’espionnage industriel. Et explique que le virus avait d’abord touché l’Inde, l’Indonésie ou encore la Russie…L’Iran confirme l’attaque

De son côté, l’Iran a officiellement confirmé que son projet de centrale nucléaire de Busher avait été concerné par l’attaque virale. Le chef de projet Mahmoud Jaafari a néanmoins déclaré à l’agence de presse de la République islamique que le virus n’avait pas causé de dégâts dans les systèmes principaux, et que l’infection avait été trouvé dans les ordinateurs personnels des employés à la centrale nucléaire. L’incident n’a pas retardé l’achèvement de l’usine, a-t-il déclaré. Un haut-fonctionnaire du Ministère des industries et des Mines, Mahmoud Liali, a même expliqué qu’«une guerre électronique avait été déclaré à l’Iran.» Dans un avis technique délivré le 17 Septembre, Siemens a déclaré que le comportement de Stuxnet suggère que le virus est apparemment activé uniquement dans les usines avec une configuration spécifique, explique la firme allemande, cela signifie que Stuxnet est évidemment un processus de ciblage spécifique (…)».http://www.parismatch.com/Actu-Match/Monde/Actu/Nucleaire-iranien-Le-virus-aux-references-bibliques-215425/

-------------------------------
BRUXELLES – L’Union européenne est en mesure de se protéger contre une attaque informatique contre ses infrastructures vitales, mais il reste encore à assimiler à un crime la création et l’utilisation de logiciels malveillants, a annoncé jeudi la Commission européenne.« Non, nous ne sommes pas complètement nus » au sein de l’UE face à une cyberattaque contre des infrastructures vitales, a assuré devant la presse la commissaire en charge des questions de sécurité, Cecilia Malmström.Mais « la législation européenne est complètement dépassée et il faut remédier aux carences », a-t-elle mis en garde.La fabrication et l’utilisation de virus informatique n’est pas encore un délit dans de nombreux pays de l’UE.« Les Etats se préparent (à une cyberattaque) et nous faisons en sorte à la Commission d’améliorer les outils pour que la législation soit plus adaptée », a-t-elle expliqué.Plusieurs pays de l’UE ont été la cible en janvier et février 2009 d’un virus informatique, Conficker, qui a affecté les ordinateurs des forces armées en France, en Allemagne et au Royaume-Uni, rappelle la Commission. Les avions de combat Français on été dans l’impossibilité de décoller, souligne-t-elle.L’attaque informatique via le virus Stuxnet d’infrastructures sensibles, notamment en Iran, « montre que la menace est énorme », a souligné Mme Malmström. « Beaucoup de spéculations entourent le virus Stuxnet », a-t-elle prudemment noté.Mais la commissaire a jugé qu’un « code de bonne conduite » entre les gouvernements de la planète pourrait s’avérer nécessaire. La création et l’utilisation de tels virus par des Etats n’est plus du domaine de la science fiction, a-t-elle reconnu.« Mais il y a beaucoup à faire et c’est un projet de longue haleine », a-t-elle estimé.La commissaire aux nouvelles technologies Neelie Kroes a néanmoins jugé utile que l’UE évoque un tel code avec ses partenaires. « Nous pourrions en parler lors du sommet avec les Etats-Unis en novembre », a-t-elle commenté.Cecilia Malmström a insisté sur les méfaits quotidiens de la cybercriminalité avec « l’utilisation de virus pour violer des identités afin de détourner des fonds, s’emparer d’informations sensibles, espionner, saboter, réaliser des actes terroristes » et sur les « dommages considérables » causés par les logiciels malveillants.La proposition de loi présentée par les deux commissaires veut « criminaliser la création et l’utilisation de logiciels malveillants », et renforcer la coopération entre les Etats.Elle veut rendre punissable la création et l’utilisation de logiciels malveillants dans l’UE ou affectant des intérêts dans l’UE afin de pouvoir les punir par des peines de 2 à 5 ans de prison.La dimension mondiale de la cybercriminalité impose une étroite coopération avec les pays tiers, d’où pourraient partir une cyberattaque affectant des intérêts dans l’UE.La proposition défendue par Mme Malmström et Kroes vise également à renforcer les moyens de l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) basée en Grèce à Héraklion, sur l’île de Crête.« Nous espérons un accord au sein de l’UE sur cette proposition pour 2012″, a déclaré Mme Kroes.(©AFP / 30 septembre 2010 16h36)

Revenir en haut Aller en bas
 
Le problème du cyber-armement : conférence intéressante (10 minutes)
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Vente flash intéressante de livres d'astronomie
» Inégalité Intéressante
» Une initiative intéressante sur islam et christianisme
» une statistique intéressante
» Cherche mutuelle intéressante

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
DOCTEUR ANGÉLIQUE FORUM CATHOLIQUE :: Philosophie réaliste, Discussions diverses-
Sauter vers: