IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les USA veulent protéger leurs réseaux électriques contre les cyberattaques à l'aide de technologies rétro


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 841
    Points : 51 475
    Points
    51 475
    Par défaut Les USA veulent protéger leurs réseaux électriques contre les cyberattaques à l'aide de technologies rétro
    Les USA veulent protéger leurs réseaux électriques contre les cyberattaques à l'aide de technologies rétro
    Comme les interrupteurs manuels

    Les cyberattaques sur les réseaux électriques sont une réalité. En 2015, des pirates informatique sont parvenus à provoquer une panne du réseau électrique dans l’Ouest de l’Ukraine. L’attaque du mois de décembre de cette année, qui avait fait perdre l’électricité à plus de 225 000 ukrainiens, avait été suivie d’une autre deux ans plus tard. Pour l’entreprise de cybersécurité Information Systems Security Partners (ISSP), qui analysait la situation pour le compte de la société nationale d'énergie Ukrenergo, il ne faisait aucun doute qu’il s’agissait d’une nouvelle cyberattaque. Une récente publication du New York Times fait état de ce que les Etats-Unis auraient placé des logiciels malveillants au cœur du réseau électrique russe.

    On ne saurait ne pas être au fait de tous ces développements au sein de la première puissance mondiale et, depuis 2016, on pense à se prémunir de ce type d’attaques. Il y a 3 ans, le Securing Energy Infrastructure Act (SEIA) a fait l’objet d’une introduction au niveau du Sénat étasunien. D’après une publication du service de presse du sénateur Angus King, la proposition de loi a franchi cette étape et est désormais rendue à celle de la Chambre des représentants. Une approbation à ce palier enclencherait un programme pilote de deux ans pendant lequel des labos seraient mis à contribution à l’échelle nationale, ce, pour scruter les réseaux électriques et déceler des failles.


    « Le Securing Energy Infrastructure Act vise à éliminer les vulnérabilités qui pourraient permettre aux pirates informatiques d'accéder aux réseaux d'énergie par le biais de failles au sein des systèmes numériques. De façon spécifique, il s’agit d’examiner les moyens de remplacer l’automatisation par des procédures manuelles. Cette approche vise à contrecarrer les cyberattaques même les plus sophistiquées qui, si elles ont l'intention d'accéder au réseau, forceraient les pirates à toucher physiquement aux équipements visés, rendant ainsi les cyberattaques beaucoup plus difficiles », lit-on. Le fait est que l’usage des systèmes automatisés couplé à la connectivité au réseau des réseaux qu’est l’Internet multiplie les possibilités pour des tiers d’avoir un accès non autorisé à des infrastructures critiques. « Avec la connectivité qui va grandissant, nous avons devant nous à la fois de nouvelles opportunités et de nouvelles menaces. La connectivité est une force qui, si elle n'est pas protégée, peut être exploitée comme une faiblesse. Ce projet de loi prend des mesures vitales pour améliorer nos défenses, de sorte que notre réseau d’énergie ne soit pas exposé à des attaques dévastatrices lancées de partout dans le monde », a déclaré Angus King.

    Nom : Why the Ukraine power grid attacks should raise alarm.png
Affichages : 4815
Taille : 762,9 Ko


    Les technologies dites « rétro » pour plus de sécurité : une proposition pour les réseaux d’énergie US …

    … mais, pas vraiment une nouveauté. En fait, cette approche n’est pas sans faire penser (et pourrait même s’inspirer) de la civilisation d’humains des Douze Colonies dans la série BattleStar Galactica. En guerre cybernétique contre les Cylons, ces derniers se sont appuyés sur des technologies rétro pour se protéger contre les systèmes informatiques largement supérieurs de leurs assaillants. Hors de toute fiction, il faut dire que c’est ce schème sur lequel des systèmes actuels s’appuient. De nos jours, l’un des arguments de vente des appareils que l’on dit respectueux de la vie privée est d’intégrer des interrupteurs manuels. Le Librem 5 par exemple est un smartphone GNU/Linux muni de 3 kill switches pour désactiver le WiFi, le réseau cellulaire, le microphone et les caméras, le GPS – des canaux par lesquels des tiers malveillants peuvent empiéter dans la vie privée des possesseurs. Même si seule la déclaration d’Apple fait foi, le géant de la marque à la pomme assure que tous les modèles de MacBook équipés de la puce de sécurité T2 sont dotés d’un mécanisme de déconnexion matérielle du micro.

    « Le mécanisme de déconnexion est implémenté au niveau matériel et par conséquent empêche toutes les applications – même celles dotées de privilèges root dans macOS et le logiciel de la puce T2 – d’activer le microphone lorsque le capot est fermé », indiquait Apple en fin d’année dernière.

    « L’attaque aurait pu être plus dévastatrice si l’Ukraine ne s’était pas appuyée sur des technologies manuelles pour le fonctionnement de son réseau d’énergie », soulignent les sénateurs américains. Les USA envisagent donc d’isoler des sections critiques de leur infrastructure en s’appuyant sur des technologies rétro et, très important, sur l’action humaine. Le texte de loi n’est pas encore voté qu’il suscite déjà des réactions.

    « J'ai des sentiments mitigés à ce sujet. D'une certaine façon, c'est une bonne idée, mais la diabolisation du numérique est malavisée. Certains d'entre nous savent comment construire du matériel et des logiciels numériques sécurisés, mais il n'y a aucune incitation pour les entreprises à insister sur de telles conceptions, et il y a de nombreux facteurs qui les découragent activement de le faire. Il faut modifier la structure d'incitation pour régler ce problème, puis la technologie suivra. Démoniser une technologie c'est faire fi des inconvénients sur le long terme et c’est même un danger », a lancé un internaute.

    Source : Angus King

    Et vous ?

    Que pensez-vous de cette proposition de loi ?

    les technologies rétro sont-elles une solution aux risques de cyberattaques ?

    Faut il abandonner l’ordinateur et revenir aux bouliers ?

    Voir aussi :

    USA : la Chine et la Russie espionneraient les conversations de Donald Trump qui utiliserait toujours un iPhone personnel non sécurisé
    Russie et USA s'accusent mutuellement d'ingérence dans les élections mais ce sont leurs entreprises technologiques qui en font les frais
    Piratage du DNC : les démocrates US poursuivent la Russie, le camp Trump et WikiLeaks pour avoir conspiré pour perturber les élections de 2016
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Inscrit en
    Janvier 2008
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2008
    Messages : 99
    Points : 140
    Points
    140
    Par défaut
    Ce bon vieux contacteur commandait par interrupteur a encore de beaux jours devant lui si je comprends
    Quand un système électronique commande une telle importance stratégique, il est quand même concevable d'avoir un système secondaire manuel... Mais ici il parle que si tu veux désactivé le système tu devrais le faire manuellement et c'est là où je m'interroge, comment ?
    Ma pensée est que plutôt qu'utilisé des contacteur toujours ouvert qui sont fermé par l'informatique, on utilise des "toujours fermé" qui sont commandé par informatique pour s'ouvrir donc coupé le circuit à la demande, autrement dire, la ligne est toujours disponible sauf quand on veut qu'elle ne le soit plus, mais si tu coupe l'ordinateur alors le contacteur revient en "toujours fermé" et remets l'électricité dans le circuit !?!

    De là à abandonner les tâches automatique par du manuel y'a une limite

  3. #3
    Expert confirmé Avatar de sergio_is_back
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 084
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 084
    Points : 5 604
    Points
    5 604
    Par défaut
    Citation Envoyé par tmcuh Voir le message
    Ma pensée est que plutôt qu'utilisé des contacteur toujours ouvert qui sont fermé par l'informatique, on utilise des "toujours fermé" qui sont commandé par informatique pour s'ouvrir donc coupé le circuit à la demande, autrement dire, la ligne est toujours disponible sauf quand on veut qu'elle ne le soit plus, mais si tu coupe l'ordinateur alors le contacteur revient en "toujours fermé" et remets l'électricité dans le circuit !?!
    Non pas du tout il y a de multiples solutions en automatisme :

    - Normalement fermé
    - Normalement ouvert
    - Piloté en permanence (il faut une tension ou une absence de tension)
    - Bistable (il change de position à chaque impulsion)
    - Temporisé à l'ouverture, à la fermeture, etc...

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    1 786
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 1 786
    Points : 5 742
    Points
    5 742
    Par défaut
    Je me marre!

    Il y a moins de 10 ans, le monde était déjà automatisé à l'aide d'API (Automate Programmable Industriel) et il n'y avait pas le moindre risque pour la simple et bonne raison que les APIs n'étaient pas équipés pour se connecter à l'internet.

    Puis, tous les fabricants d'API ont ajouté la possibilité de connecter leur API à l'internet (histoire de faire "djeunes", "à la pointe du progrès"). Dès lors tous les crétins ont connectés leur API à l'internet que cela soit nécessaire ou pas, que le processus géré soit une usine de traitement des eaux usées, une fabrique de stylos-billes ou une centrale nucléaire.

    Aujourd'hui, on se retrouve avec une civilisation qui peut repasser à la période "cro-magnon assis dans sa grotte" par un simple clic de souris d'un méchant Hacker.

Discussions similaires

  1. Réponses: 0
    Dernier message: 24/10/2018, 23h44
  2. Réponses: 0
    Dernier message: 05/09/2018, 18h26
  3. Simuler les touches du clavier sur des jeux
    Par GrMfHs dans le forum Delphi
    Réponses: 5
    Dernier message: 03/04/2017, 17h16
  4. Les ID de javascript sur des controles .NET
    Par zooffy dans le forum ASP.NET
    Réponses: 3
    Dernier message: 04/06/2012, 12h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo