IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Symantec découvre la « version originelle » de Stuxnet Active entre 2007 et 2009 et publie son étude complète


Sujet :

Sécurité

  1. #21
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Firwen Voir le message
    Sans vouloir lancer de polémique, une chose qui m'a toujours étonné en supervision industriel : pourquoi Windows ?


    Question inverse, pourquoi autre chose que Windows ?
    - Pour augmenter les couts de développement déjà élevés ?
    (ceux des pilotes, ceux des dev spécifiques...)
    -Pour ne pas trouver les ingénieurs aillant les compétences transverses entre les systemes industriels impliqués et l'autre OS ?
    -Pour augmenter les couts d'assemblage des machines si les différents fournisseurs ne sont pas sur un même OS...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  2. #22
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par psychadelic Voir le message


    Question inverse, pourquoi autre chose que Windows ?
    - Pour augmenter les couts de développement déjà élevés ?
    (ceux des pilotes, ceux des dev spécifiques...)
    -Pour ne pas trouver les ingénieurs aillant les compétences transverses entre les systemes industriels impliqués et l'autre OS ?
    -Pour augmenter les couts d'assemblage des machines si les différents fournisseurs ne sont pas sur un même OS...
    Pour éviter les virus?
    dam's

  3. #23
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 073
    Points
    28 073
    Par défaut
    Pour éviter les virus?
    Mauvaise réponse, relie ce qui a été dit plus haut
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  4. #24
    Inactif  
    Profil pro
    Inscrit en
    Février 2010
    Messages
    517
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 517
    Points : 617
    Points
    617
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Mauvaise réponse, relie ce qui a été dit plus haut
    ça y est : c'est relié

  5. #25
    Membre régulier
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    86
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 86
    Points : 111
    Points
    111
    Par défaut
    Il n'ya pas à chercher midi à quatorze heure, ça sent le coup de la NSA et DIA, ou du mossad, quoique ce genre de cyber attaque était profilé dans le nytimes il y a pas longtemps, lors d'un exercice par l'armée de l'air (DIA) conjointement avec la NSA. En tout cas la guerre cybernétique est belle et bien là.

  6. #26
    Membre à l'essai
    Inscrit en
    Février 2007
    Messages
    8
    Détails du profil
    Informations forums :
    Inscription : Février 2007
    Messages : 8
    Points : 11
    Points
    11
    Par défaut qui c'est et pourquoi ..??!
    peut être US, ou Iseraaa.. sinon les deux hh
    pourquoi , pour la meme raison qu'on ne sait rien sur les kennedy , malconmX, lauther King...

  7. #27
    Membre chevronné

    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2009
    Messages
    966
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Juillet 2009
    Messages : 966
    Points : 2 078
    Points
    2 078
    Par défaut
    Citation Envoyé par aladdin20 Voir le message
    peut être US, ou Iseraaa.. sinon les deux hh
    pourquoi , pour la meme raison qu'on ne sait rien sur les kennedy , malconmX, luther King...
    t'as oublié les chinois et skynet ! tu sais l’intelligence artificiel de Terminator!
    un jour, quelqu'un a dit quelque chose...

  8. #28
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par samkiller Voir le message
    Il n'ya pas à chercher midi à quatorze heure, ça sent le coup de la NSA et DIA

    N'importe nawak, aucun rapport avec la drogue ( DIA )
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  9. #29
    Membre éprouvé

    Inscrit en
    Janvier 2006
    Messages
    969
    Détails du profil
    Informations forums :
    Inscription : Janvier 2006
    Messages : 969
    Points : 958
    Points
    958
    Par défaut
    Citation Envoyé par psychadelic Voir le message

    N'importe nawak, aucun rapport avec la drogue ( DIA )
    Faudrait pas confondre la DIA (defense intelligence agency) et la DEA (drug enforcement administration) quand même...

  10. #30
    Membre habitué
    Inscrit en
    Juin 2007
    Messages
    259
    Détails du profil
    Informations forums :
    Inscription : Juin 2007
    Messages : 259
    Points : 177
    Points
    177
    Par défaut
    Citation Envoyé par yoyo88 Voir le message
    t'as oublié les chinois et skynet ! tu sais l’intelligence artificiel de Terminator!
    ou bien HAL !
    "Would you like to play a game of chess ?"

  11. #31
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    230
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 230
    Points : 581
    Points
    581
    Par défaut
    Effectivement, il s'agit là d'une attaque en règle, clairement professionnelle et clairement ciblée.

    Mais il subsiste une question : pour le moment le virus se répend, mais que fait-il une fois installé? A-t-il vocation à paralyser les machines? A espionner?A paralyser le réseau?

    Je pense qu'il serait judicieux de le découvrir avant que le virus passe à une éventuelle phase active...

    EDIT : C'est surprenent le nombre de messages qui peuvent paraitre pendant qu'on en tape un... lol

  12. #32
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2006
    Messages : 598
    Points : 1 214
    Points
    1 214
    Par défaut
    Faut aussi pas oublier les pays de l'est qui sont très fort dans les cyber attaques (voir les attaques qui ont frappé l'estonie en paralysant le pays...), les chinois qui ont les moyens de faire ce qu'ils veulent avec n'importe qui (les attaques contre google).
    Il n'y a pas que les USA et Israel qui ont interet a desorganiser l'Iran. La Chine et la Russie non plus ne sont pas forcement pro-Iran, et ne souhaitent pas qu'une nouvelle puissance atomique "illégale" vienne affaiblir leur position.

    Et en plus les deux sus-cité auraient grandement interet à profiter du climat actuel (USA vs Iran) pour faire accuser les USA à leur place

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  13. #33
    Membre éprouvé Avatar de Elepole
    Profil pro
    Développeur informatique
    Inscrit en
    Avril 2010
    Messages
    504
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Avril 2010
    Messages : 504
    Points : 1 145
    Points
    1 145
    Par défaut
    Vous avez oublié GlasDos dans la liste.
    Citation Envoyé par Killing Joke Voir le message
    1984 : Big Brother is watching you.
    2011 : Big Brother is hosting you.

  14. #34
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Une news sur 01 qui apporte d'autres infos sur le sujet.
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  15. #35
    Inactif  
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    Décembre 2009
    Messages
    335
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : Algérie

    Informations professionnelles :
    Activité : Auditeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Décembre 2009
    Messages : 335
    Points : 0
    Points
    0
    Par défaut le hacking est le combat de tous
    que ce soit windows , mac ou linux , le hacking est un crime qui comme on peut le voir peut nuire à des vies humaines donc ne les encourageons pas en luttant contre eux par des restrictions serieuses et des poursuites judiciaires meme s'il s'agit de simple hack de carte de credit si on laisse ce genre de personne agir a leur guise, ils pourront dans le futur s'attaquer à des centrale nucleaire sous n'importe quel os, il faut punir ces gens, et ne pas les inciter à le faire en donnant une bonne image pour le hacker en le presentant comme un geek , comme dans les films ou on valorise les criminels
    luttant contre le hacking , ceci est le combat de tous quelque soit la plateforme , le genie c'est celui qui construit pas celui qui nuit et detruit
    la destrcution et toujours facile , pour detruire un object on trouvera mille et une façon de le faire , mais pour batir pour en trouver une seule solution on sue

  16. #36
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Sinon la question ici n'est pas "est-ce bien ou mal", je pense que tout le monde est d'accord pour dire que voir des personnes inconnues prendre le contrôle de centrales nucléaires n'est pas la chose la plus rassurante au monde. La grande question est "qui est réellement derrière tout ça", et "que peut-on faire pour se protéger de cette menace ?"
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  17. #37
    Inactif  
    Profil pro
    Inscrit en
    Février 2010
    Messages
    517
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 517
    Points : 617
    Points
    617
    Par défaut
    Citation Envoyé par Flaburgan Voir le message
    La grande question est "qui est réellement derrière tout ça", et "que peut-on faire pour se protéger de cette menace ?"
    salut

    Non : la vraie question es double :
    1) (informatique) comment peut-on cibler du matériel (de manière subordonnée à des évolutions) ?
    2) (morale) comment peut-on être assez bête pour ne pas savoir ne pas dépendre de telles attaques (si elles sont réellement possibles) ?

    Quant aux réponses possibles, elles sont assez nombreuses, en passant par tout, y compris des échecs éventuels (c'est tellement plus facile et tellement plus populaire !)

  18. #38
    Membre éprouvé

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Septembre 2010
    Messages
    450
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val d'Oise (Île de France)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Septembre 2010
    Messages : 450
    Points : 1 073
    Points
    1 073
    Par défaut
    Citation Envoyé par wokerm Voir le message
    que ce soit windows , mac ou linux , le hacking est un crime qui comme on peut le voir peut nuire à des vies humaines donc ne les encourageons pas en luttant contre eux par des restrictions serieuses et des poursuites judiciaires meme s'il s'agit de simple hack de carte de credit si on laisse ce genre de personne agir a leur guise, ils pourront dans le futur s'attaquer à des centrale nucleaire sous n'importe quel os, il faut punir ces gens, et ne pas les inciter à le faire en donnant une bonne image pour le hacker en le presentant comme un geek , comme dans les films ou on valorise les criminels
    luttant contre le hacking , ceci est le combat de tous quelque soit la plateforme , le genie c'est celui qui construit pas celui qui nuit et detruit
    la destrcution et toujours facile , pour detruire un object on trouvera mille et une façon de le faire , mais pour batir pour en trouver une seule solution on sue
    Reprenons les choses à la base.
    http://fr.wikipedia.org/wiki/Hacking
    http://fr.wikipedia.org/wiki/Hacker

    Savoir la définition des mots employés aurait put t'éviter de poster ce genre d'âneries.

    Le hacking est l'utilisation et le perfectionnement d'une expertise technique.

    Un expert en langage C peut être désigné par le mot "hacker", de même qu'un spécialiste en électronique qui modifie des pédales d'effet pour guitare électrique pour en changer les caractéristiques.

    Ce sont donc, d'après ton post, des criminels. Intéressant.
    Si vous moinsez, merci de répondre pour argumenter!
    Ma présentation

  19. #39
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Elepole Voir le message
    Vous avez oublié GlasDos dans la liste.


    C'est une conspiration ?
    Tout le monde parle en code ?

    je ne confond pas DIA et DEA.

    Pour moi DIA c'est Drug Information Association
    désolé, mais je ne côtoie pas tous les jours des espions.

    Si vous voulez être lu ayez au moins la décence d'écrire intelligiblement.

    Alors c'est quoi GlasDos ? (wikipédia)
    Glas masculin
    Sonnerie d’une cloche qui tinte, annonçant l’agonie ou la mort d’une personne.
    Sonner le glas. Le glas funèbre.

    Dos masculin
    (Anatomie) Partie du corps humain située au-dessus du postérieur, depuis le cou jusqu’aux reins.

    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  20. #40
    Membre confirmé

    Profil pro
    Inscrit en
    Mars 2009
    Messages
    349
    Détails du profil
    Informations personnelles :
    Localisation : France, Gironde (Aquitaine)

    Informations forums :
    Inscription : Mars 2009
    Messages : 349
    Points : 590
    Points
    590
    Par défaut
    Citation Envoyé par YannPeniguel Voir le message
    En fait, des failles, donc potentiellement des virus exploitant ces failles, existent sur toutes les plates formes.

    Si tu veux des attaques sur système Linux, j'ai en vrac:
    - Les vulnérabilités de la JVM et du greffon Flash, qui sont multiplateforme
    http://www.certa.ssi.gouv.fr/site/CE...0-ALE-015.html
    http://www.certa.ssi.gouv.fr/site/CE...0-AVI-152.html
    - Les vulnérabilités de OpenSSH:
    http://www.certa.ssi.gouv.fr/site/CE...5-AVI-329.html
    http://www.certa.ssi.gouv.fr/site/CE...6-AVI-067.html
    - les exploits root sur le noyau:
    http://www.certa.ssi.gouv.fr/site/CE...4-AVI-409.html
    http://www.certa.ssi.gouv.fr/site/CE...7-AVI-416.html
    http://www.certa.ssi.gouv.fr/site/CE...8-AVI-067.html
    http://www.certa.ssi.gouv.fr/site/CE...9-AVI-153.html

    Je te laisse chercher "mac" avec l'outil suivant:
    http://www.certa.ssi.gouv.fr/cgi-bin/recherche
    Tu peux même essayer "OpenBSD", qui est le système réputé parmi les plus surs en informatique.
    Pour ce qui est des exploit linux aucun des exploits cité ne fonctionne sur une machine au jour d'aujourd'hui
    Ces failles sont vieilles et corrigé depuis longtemps la plupart corrigé peu de temps après leur découverte

Discussions similaires

  1. Symantec pense avoir repéré un nouveau Stuxnet
    Par Gordon Fowler dans le forum Actualités
    Réponses: 19
    Dernier message: 13/11/2011, 15h16
  2. Réponses: 191
    Dernier message: 17/01/2011, 22h20
  3. Réponses: 54
    Dernier message: 29/09/2010, 09h06
  4. Réponses: 65
    Dernier message: 31/12/2007, 18h14
  5. Liaison inter-active entre tables
    Par fixouille90 dans le forum Access
    Réponses: 5
    Dernier message: 06/12/2005, 09h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo