IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

La Corée du Nord répond aux prétendus cyber-attaques des Etats-Unis

  1. #1
    Expert éminent sénior

    Avatar de Siguillaume
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Août 2007
    Messages
    6 180
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 6 180
    Points : 25 358
    Points
    25 358
    Par défaut La Corée du Nord répond aux prétendus cyber-attaques des Etats-Unis
    La Corée du Nord répond aux prétendues cyberattaques des États-Unis
    La NSA aurait ciblé le programme nucléaire nord-coréen avec une variante de Stuxnet

    Nom : cyber-attaque.jpg
Affichages : 6377
Taille : 54,3 Ko

    Face à la nouvelle selon laquelle la NSA aurait développé une version nord-coréenne de son fameux virus Stuxnet, Pyongyang se dit prête à faire face à toute forme de guerre qui viserait à précipiter la ruine de la Corée du Nord, et surtout s’il s’agissait d’une cyberguerre.

    En effet, selon The Guardian et Reuters, cela fait maintenant cinq années que les États-Unis tenteraient d’infiltrer le programme nucléaire nord-coréen. Et que cela se soit soldé par un échec cuisant. En effet, Stuxnet, avec le succès retentissant qu'il a connu, et dont le père serait les Etats-Unis, aurait été révisé par les services de renseignements américains pour rééditer son exploit en Corée du Nord. Mais ces derniers se seraient retrouvés face à un solide mur de pare-feux et de systèmes anti-intrusions qui aurait empêché l’accès au cœur de l’infrastructure.

    Pour rappel, Stuxnet a été à la base de l’arrêt du programme nucléaire en Iran, en détruisant plus d’un millier de centrifugeuses à Uranium dans les installations de Natanz au sud du pays, entre 2009 et 2010. L’écosystème informatique de contrôle et d’administration de ces plateformes nucléaires était composé de logiciels Siemens installés sur des systèmes d’exploitation Microsoft. Stuxnet a exploité des failles sur ces deux couches.

    On se souvient qu’en fin d’année dernière, la Corée du Nord faisait la Une dans l’affaire du « piratage de Sony Pictures » dans laquelle il était le principal accusé. Dans cette même période, le pays avait révélé une force de 1800 hackers prête à faire face à toute attaque informatique qui viserait le pays ; prouvant ainsi sa capacité de réaction devant les puissances les plus fournis en la matière comme les États-Unis, son principal protagoniste.

    A cela, il faut ajouter que la Corée du Nord est l’un des pays les plus fermés à Internet avec une seule liaison souterraine la reliant à la Chine. La connexion au Web est réservée à une catégorie de personnes privilégiées, et même posséder un ordinateur fait d’abord l’objet d’une demande officielle adressée à l’administration publique. Le pays contrôle ainsi tout trafic entrant et sortant sur Internet, limitant au maximum tout risque d’intrusion informatique via un quelconque PC d’un citoyen. Selon les analyses, c’est cet aspect qui a été la faille de sécurité en défaveur de l’Iran et qui a été la vulnérabilité exploitée par les Américains pour perpétrer l’attaque qui a vu la fin du nucléaire dans cette nation. En effet, l’Iran est un pays « normal », ouvert sur Internet avec plusieurs transactions économiques entre partenaires d’affaires dans plusieurs pays.

    Source : The Rodong Sinmun

    Et vous ?

    Croyez-vous en la capacité durable de la Corée de Nord à résister aux cyberattaques ?
    Pensez-vous que la dictature appliquée sur l’accès national à internet soit un moyen fiable pour un pays de se protéger des intrusions informatiques ?

  2. #2
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 187
    Points
    1 187
    Billets dans le blog
    9
    Par défaut
    Sans oublier que la corée du nord utilise leurs propre OS, Red Star OS.

    Une distribution linux made in North Korean, il ne pourrons pas compter sur MS, c'est ballot. Il peuvent toujours tenter de demander a Stallman de mettre une porte dérobé dans le kernel.

  3. #3
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 604
    Points : 4 134
    Points
    4 134
    Par défaut
    bizarre... cet article affirme que les américains sont derrière stuxnet. j'ignorais que c'était une certitude et j'aimerais bien voir un lien ou un papier qui en parle.

  4. #4
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 426
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 426
    Points : 4 780
    Points
    4 780
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    bizarre... cet article affirme que les américains sont derrière stuxnet. j'ignorais que c'était une certitude et j'aimerais bien voir un lien ou un papier qui en parle.
    http://www.nytimes.com/2012/06/01/wo...gewanted=all/&

  5. #5
    Membre émérite
    Homme Profil pro
    Ingénieur en génie logiciel
    Inscrit en
    Juin 2012
    Messages
    913
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur en génie logiciel
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2012
    Messages : 913
    Points : 2 607
    Points
    2 607
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    bizarre... cet article affirme que les américains sont derrière stuxnet. j'ignorais que c'était une certitude et j'aimerais bien voir un lien ou un papier qui en parle.

    américain et israélien, tu en as plusieurs sur la toile.

  6. #6
    Membre éprouvé Avatar de Algo D.DN
    Homme Profil pro
    WPM - Web Dev.
    Inscrit en
    Août 2012
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : WPM - Web Dev.
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2012
    Messages : 374
    Points : 1 173
    Points
    1 173
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    Croyez-vous en la capacité durable de la Corée de Nord à résister aux cyberattaques ?
    Bien je cite, avec une seule liaison souterraine la reliant à la Chine. La connexion au Web réservée à une catégorie de personnes privilégiées ... Le pays contrôle ainsi tout trafic entrant et sortant sur Internet.

    Difficile, à moins que... la Chine... par inadvertance... marre de suer à cause de ce fou furieux qui a la moindre critique tapote frénétiquement sur le bouton rouge.

    Pensez-vous que la dictature appliquée sur l’accès national à internet soit un moyen fiable pour un pays de se protéger des intrusions informatiques ?
    Avec une poignée d'IP attribués par le parti, je dirais que le contrôle doit être correct, quant au peuple Nord Coréen il doit volontiers se passer d'un Intranet national qui pointe sur l'unique page du parti...

  7. #7
    Membre éprouvé Avatar de Algo D.DN
    Homme Profil pro
    WPM - Web Dev.
    Inscrit en
    Août 2012
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : WPM - Web Dev.
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2012
    Messages : 374
    Points : 1 173
    Points
    1 173
    Par défaut
    Citation Envoyé par marc.collin Voir le message
    américain et israélien, tu en as plusieurs sur la toile.
    Je me demande encore si cette histoire de Stuxnet n'était en fait qu'une sorte de démo grandeur nature pour montrer au monde que l'attaque sur les SCADA est bien plus nuisible et occasionne bien plus de dégâts que de s'attaquer à d'éventuelles installations, bases militaires hyper bunkérisées ... et je dirais même que nos renifleurs nationaux doivent savoir d'où sort Stuxnet mais ne bronchent pas trop, un peu comme la dissuasion nucléïde à la sauce cyber..

  8. #8
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Il faut être loggé pour accéder a l' article.

    Citation Envoyé par marc.collin Voir le message
    américain et israélien, tu en as plusieurs sur la toile.
    Je pense que cuicui78 voulait mettre en evidence le fait que le conditionnel n'était pas utilisé... Tous les sites qui en parlent n'en amènent jamais la preuve formelle...

  9. #9
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 426
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 426
    Points : 4 780
    Points
    4 780
    Par défaut
    Citation Envoyé par miky55 Voir le message
    Il faut être loggé pour accéder a l' article.

    Citation Envoyé par New York Times
    Obama Order Sped Up Wave of Cyberattacks Against Iran

    WASHINGTON — From his first months in office, President Obama secretly ordered increasingly sophisticated attacks on the computer systems that run Iran’s main nuclear enrichment facilities, significantly expanding America’s first sustained use of cyberweapons, according to participants in the program.

    Mr. Obama decided to accelerate the attacks — begun in the Bush administration and code-named Olympic Games — even after an element of the program accidentally became public in the summer of 2010 because of a programming error that allowed it to escape Iran’s Natanz plant and sent it around the world on the Internet. Computer security experts who began studying the worm, which had been developed by the United States and Israel, gave it a name: Stuxnet.

    Citation Envoyé par miky55 Voir le message
    Je pense que cuicui78 voulait mettre en evidence le fait que le conditionnel n'était pas utilisé... Tous les sites qui en parlent n'en amènent jamais la preuve formelle...
    j'ai souligné leurs "preuves "

  10. #10
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 522
    Points
    2 522
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    j'ai souligné leurs "preuves "
    Dans cette optique, nos PC infectés sont les dégâts collatéraux d'une nouvelle forme de guerre.

  11. #11
    Expert éminent sénior

    Avatar de Siguillaume
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Août 2007
    Messages
    6 180
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 6 180
    Points : 25 358
    Points
    25 358
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    bizarre... cet article affirme que les américains sont derrière Stuxnet. j'ignorais que c'était une certitude et j'aimerais bien voir un lien ou un papier qui en parle.
    Des cabinets de sécurité et de nombreux magazines réputés, dont le New York Times, ont accusé de façon formelle les États-Unis d'être à l'origine de Stuxnet. Toutefois, en l'absence d'une information officielle, je conçois avec vous que le conditionnel est mieux adapté dans ce cas. L'article a été mis à jour.

    Merci.

  12. #12
    Modérateur
    Avatar de tourlourou
    Homme Profil pro
    Biologiste ; Progr(amateur)
    Inscrit en
    Mars 2005
    Messages
    3 885
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Biologiste ; Progr(amateur)

    Informations forums :
    Inscription : Mars 2005
    Messages : 3 885
    Points : 11 404
    Points
    11 404
    Billets dans le blog
    6
    Par défaut
    Ce cas de virus en Corée me turlupine !

  13. #13
    Membre régulier
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    Mai 2014
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Mai 2014
    Messages : 43
    Points : 97
    Points
    97
    Par défaut
    Les hommes se sont toujours fais la guerre à l'évidence, du moins dés lors que deux cultures différentes se rencontre. Aujourd'hui nous sommes confronté a tellement de différence que cela en devient effrayant ! Oui l'Homme est une espèce qui a peur de tout. De ce fait il lui faut avoir les capacité de se défendre devant tout ce monde. Cela montre tout simplement que nous vivons une nouvelle époque, une époque ou l'on commence par préparer la guerre avec de.... l'espionnage, puis une fois que l'on en sait suffisamment un petit programme à la Stuxnet est mis en place ! Je rappelle que Stuxnet est simplement le plus médiatisé de ces programmes mais il en existe une flopé. Alors vient la condition ultime !

    DO ...
    IF le programme en question à provoqué la mort de personne
    THEN
    bingo ! on envoi l'armée
    ELSE
    on riposte de la même manière en surenchérissant sur le service visé
    UNTIL on obtienne ce que l'on désire le plus.

  14. #14
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 187
    Points
    1 187
    Billets dans le blog
    9
    Par défaut
    DO ...
    IF le programme en question à provoqué la mort de personne
    THEN
    bingo ! on envoi l'armée
    ELSE
    on riposte de la même manière en surenchérissant sur le service visé
    UNTIL on obtienne ce que l'on désire le plus.

    faudrais mettre un try catch pour gérer l'exeption.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    Try:
     IF le programme en question à provoqué la mort de personne
     THEN
     bingo ! on envoi l'armée
     ELSE
     on riposte de la même manière en surenchérissant sur le service visé
     UNTIL on obtienne ce que l'on désire le plus.
    catch:
      Envoyer_la_bombe_atomique_?()

  15. #15
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    j'ai souligné leurs "preuves "
    Je suppose que tu as mis "preuve" entre guillemets parce qu'elles sont très légères (en fait ce sont de simples indices ou suspicions)... Bon déjà pour la seconde le fait que le virus soit tombé dans le domaine publique est une preuve de son existence, pas de son origine. Et pour la première, les témoins qui ont participé au programme ont-ils fait leurs déclaration officielles sous serment ou ont-ils témoigné dans un journal sous couvert d’anonymat?

    En matière de cyber-attaque ou de piratage il est très difficile d'amener des preuves recevables. La seule valable que je puisse concevoir c'est la perquisition: retrouver les machines sur lesquelles ont été développés les virus, prouver que le code source est bien celui qui une fois compilé donne le virus et que les personnes arrêtés ont bien les accès aux C&C...

  16. #16
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 426
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 426
    Points : 4 780
    Points
    4 780
    Par défaut
    Citation Envoyé par miky55 Voir le message
    Je suppose que tu as mis "preuve" entre guillemets parce qu'elles sont très légères (en fait ce sont de simples indices ou suspicions)... Bon déjà pour la seconde le fait que le virus soit tombé dans le domaine publique est une preuve de son existence, pas de son origine. Et pour la première, les témoins qui ont participé au programme ont-ils fait leurs déclaration officielles sous serment ou ont-ils témoigné dans un journal sous couvert d’anonymat?

    En matière de cyber-attaque ou de piratage il est très difficile d'amener des preuves recevables. La seule valable que je puisse concevoir c'est la perquisition: retrouver les machines sur lesquelles ont été développés les virus, prouver que le code source est bien celui qui une fois compilé donne le virus et que les personnes arrêtés ont bien les accès aux C&C...
    Je suis d'accord qu'elles sont légères, mais le new york times l'affirme ==> "the worm, which had been developed by the United States and Israel"
    On ne parle pas de Metro, Closer ou fhm... Et les USA et l'Israel ne se sont pas battu contre cette idée.

  17. #17
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Je suis d'accord qu'elles sont légères, mais le new york times l'affirme ==> "the worm, which had been developed by the United States and Israel"
    On ne parle pas de Metro, Closer ou fhm... Et les USA et l'Israel ne se sont pas battu contre cette idée.
    C'est la liberté d'expression... les états attaquent rarement des journaux en diffamations, puis si il faut s'en expliquer il faut montrer patte blanche, hors quand ça touche au secret défense...

    Il est fort probable qu'ils n'y soient pas étrangers, mais une forte présomption n'implique pas une culpabilité. Il est d'ailleurs possible que d'autres états y aient participé, beaucoup d'autres pays n'aiment pas trop l'idée d'un Iran possédant l'arme atomique!

Discussions similaires

  1. Obama répond aux critiques à l'encontre de la NSA
    Par Cedric Chevalier dans le forum Actualités
    Réponses: 31
    Dernier message: 24/01/2014, 18h09
  2. Anonymous s’attaque au gouvernement de la Corée du Nord
    Par Stéphane le calme dans le forum Actualités
    Réponses: 17
    Dernier message: 13/04/2013, 02h09
  3. Réponses: 9
    Dernier message: 28/06/2012, 17h53
  4. Réponses: 337
    Dernier message: 27/09/2011, 13h52
  5. Réponses: 3
    Dernier message: 09/11/2010, 15h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo