IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 224
    Points
    125 224
    Par défaut La découverte de logiciels malveillants nord-coréens sur le réseau d'une centrale nucléaire indienne confirmée
    La découverte des logiciels malveillants nord-coréens sur le réseau d'une centrale nucléaire indienne confirmée par les autorités,
    Suite aux rumeurs d'infection sur Twitter

    Un logiciel malveillant attribué à des pirates informatiques parrainés par l'État nord-coréen a encore fait parler de lui du côté de l’Inde, précisément sur le réseau administratif de la centrale nucléaire de Kudankulam (KKNPP). Après avoir nié un jour avant, la Nuclear Power Corporation of India Limited (NPCIL), la société mère du KNPP, a reconnu le mercredi dernier que des programmes malveillants avaient été découverts sur le réseau administratif de KKNPP, selon une déclaration de la société publiée le mercredi dernier.

    La nouvelle selon laquelle la centrale nucléaire de Kudankulam en Inde aurait pu être infectée par une souche dangereuse de logiciels malveillants a fait son apparition sur Twitter lundi dernier. Pukhraj Singh, ancien analyste de sécurité de la National Technical Research Organization (NTRO) de l'Inde, a souligné qu'un téléchargement récent de VirusTotal était en fait lié à une infection par un malware à KNPP, selon d’autres rapports. L'échantillon d’un malware particulier comprenait des informations d'identification codées en dur pour le réseau interne de KNPP, ce qui suggère que le logiciel malveillant a été spécifiquement compilé pour se propager et fonctionner dans le réseau informatique de la centrale électrique.

    Nom : in01.jpg
Affichages : 29240
Taille : 28,4 Ko

    Dans un communiqué de presse publié le mercredi, A. K. Nema, directeur associé de NPCIL : « L'identification des logiciels malveillants dans le système NPCIL est correcte. L'affaire a été transmise par le CERT-In[l'équipe nationale d'intervention en cas d'urgence informatique de l'Inde] lorsqu'ils l'ont remarqué le 4 septembre 2019 ». Date qui correspond bien à la date à laquelle l'analyste de cybermenace Pukhraj Singh a déclaré qu'il avait rapporté des informations sur la brèche au coordinateur national indien de la cybersécurité.

    Dans le communiqué, M. Nema a également dit : « L'affaire a immédiatement fait l'objet d'une enquête menée par des spécialistes[du ministère indien de l'Energie atomique] ». « L'enquête a révélé que le PC infecté appartenait à un utilisateur connecté au réseau Internet utilisé à des fins administratives. Ceci est isolé du réseau interne critique. Les réseaux sont surveillés en permanence », a-t-il ajouté.

    Nom : in02.png
Affichages : 3611
Taille : 70,7 Ko

    Le malware a été identifié par plusieurs chercheurs en sécurité comme étant une version de Dtrack, un cheval de Troie développé par le groupe Lazarus, un groupe de piratage informatique d'élite de la Corée du Nord. Lorsque le tweet et la révélation de Singh ont commencé à devenir viraux sur Internet, les responsables du KNPP ont nié, au départ, l’information de l’infection par des logiciels malveillants, en publiant une déclaration décrivant les tweets comme de « fausses informations » et qu'une cyberattaque contre la centrale électrique n'était « pas possible ».

    Nom : in03.png
Affichages : 3649
Taille : 97,3 Ko

    Il n'est pas clair si des données ont été volées sur le réseau KKNPP, mais Singh a qualifié cette attaque de « casus belli » - un acte de guerre – dans un tweet. En effet, il semble que la centrale nucléaire n'était pas la seule installation que Singh a signalée comme étant compromise. Interrogé sur la question, l’ancien analyste de la NTRO de l'Inde a déclaré : « C'est à cause de la deuxième cible, que je ne peux révéler pour l'instant ».

    L’attaque au Dtrack classée comme de faible gravité

    Selon les fonctionnalités du logiciel malveillant Dtrack énumérées – keylogging, récupération de l'historique du navigateur, listing de tous les processus en cours d'exécution, listing de tous les fichiers sur tous les volumes de disque disponibles et collecte des adresses IP des hôtes, des informations sur les réseaux disponibles et les connexions actives – dans une analyse du fabricant russe d'antivirus Kaspersky, l’attaque de la centrale nucléaire de Kudankulam ne semble pas être d’une gravité élevée.

    En effet, selon ses caractéristiques, Dtrack semble être un outil d'espionnage et de reconnaissance, recueillant des données sur les systèmes infectés et capable d'analyser les réseaux connectés et de surveiller les processus actifs des ordinateurs infectés. Une autre version du logiciel malveillant, ATMDtrack, a été utilisée pour voler les données des réseaux ATM en Inde.

    Dtrack partage des éléments de code provenant d'autres logiciels malveillants attribués au groupe de menace Lazarus, qui, selon les actes d'accusation du ministère américain de la Justice, est une opération de piratage commanditée par l'État nord-coréen. En septembre 2018, le ministère de la Justice des États-Unis a officiellement accusé un développeur nord-coréen d’être parmi les instigateurs de certaines des plus grandes cyberattaques des dernières années.

    Selon l'acte d'accusation, Park Jin Hyok a travaillé pour Chosun Expo Joint Venture, une entreprise qui serait liée à une unité de renseignement militaire nord-coréenne appelée Lab 110. Park ferait partie de l’unité de cybercrime Lazarus Group, que les États-Unis allèguent également être liée à d’autres campagnes de spear phishing, à des attaques par logiciels malveillants et à la tentative de vol de documents et d’argent des banques d’Asie du Sud-Est et d’Afrique.

    Les responsables américains ont attribué à Park le piratage de Sony Pictures en novembre 2014 qui a conduit à la publication de milliers de courriers électroniques internes, de documents et d'autres informations telles que les salaires et les films non publiés. Park serait aussi lié à la cyberattaque WannaCry qui a eu lieu en 2017 lorsque le ransomware a infecté environ 300 000 ordinateurs. Il fallait que les personnes touchées par le virus paient une certaine somme en Bitcoin pour accéder à leurs fichiers à nouveau. Une autre attaque informatique de grande envergure que les États-Unis avaient attribuée au pirate nord-coréen était le transfert illicite de 81 millions de dollars d’une banque bangladaise en 2016.

    L'incident du KNPP ressemble davantage à une infection accidentelle qu'à une opération bien planifiée. En effet, Kaspersky a rapporté dans son analyse publiée en septembre que le groupe Lazarus avait été repéré en train de diffuser les versions Dtrack et AMDtrack à travers l'Inde, ciblant le secteur financier.

    Sources : NPCIL, Analyse Dtrack

    Et vous ?

    Qu’en pensez-vous ?
    Que peuvent faire les entreprises pour lutter efficacement contre l’attaque au Dtrack ?

    Lire aussi

    WannaCry : les États-Unis incriminent officiellement la Corée du Nord, « avec un très haut niveau de certitude »
    Cybersécurité : comment l'attaque contre Equifax en 2017 a-t-elle pu être possible ? Un état des lieux de la cybersécurité après cette attaque
    Les cybercriminels gagnent plus de 3 milliards de dollars par an en se servant de l'ingénierie sociale, selon un rapport
    Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière le virus WannaCry, en partant d'un CV comme indice ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    C'est pas la 1ère fois que la Corée du Nord est mise sous le spot...
    Quand je pense à l'arsenal que nécessite ce genre de d'opérations dans un pays qui crève la dalle, c'est délirant tout de même...

    -VX

  3. #3
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    Personnellement j'ai horreur de ces gens et états qui ciblent un autre pays voir parlent d'acte de guerre sous le simple prétexte que le logiciel utilisé provient d'un groupe de hack voir que le l'attaque provient d'un noeud principale dudit pays. Il faudrait leur expliquer que sur le blackmarket on trouve tous les softs que l'on veut via des revendeurs et ça quelque soit le pays. D'ailleurs plus un crack, ransom, bot, trojan, etc... est connu avec un bonne capacité mieux il se vends.

    Sinon je ne vois pas le rapport avec VirusTotal qui est un site d'analyse de virus.

  4. #4
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Refuznik Voir le message
    Personnellement j'ai horreur de ces gens et états qui ciblent un autre pays voir parlent d'acte de guerre sous le simple prétexte que le logiciel utilisé provient d'un groupe de hack voir que le l'attaque provient d'un noeud principale dudit pays. Il faudrait leur expliquer que sur le blackmarket on trouve tous les softs que l'on veut via des revendeurs et ça quelque soit le pays. D'ailleurs plus un crack, ransom, bot, trojan, etc... est connu avec un bonne capacité mieux il se vends.

    Sinon je ne vois pas le rapport avec VirusTotal qui est un site d'analyse de virus.
    Camarade, s'introduire dans le système informatique d'une centrale Nucléaire peut légitimement être considéré comme un acte de guerre par l'Etat touché. Là les conséquences sont minimes, mais les données collectées serviront bien un jour. Sinon tout cela ne sert à rien.
    Quant à ce que l'on trouve sur le "blackmarket", je pense qu'il est raisonnable de penser que leurs équipes CERT sont très bien au courant de ce que l'on y trouve : l'Inde n'est plus du tout un pays qui souffre de retards de développements technologiques significatifs, mais alors plus du tout. Y trouver un logiciel malveillant est une chose, décider de l'implanter dans le système d'information d'une centrale nucléaire en est une toute autre. Même sur le darkweb (quelle belle invention US...), on ne fait pas n'importe quoi.

    Sinon quant au rapport avec VirusTotal, en effet, on ne comprend rien. Soit l'article est mal écrit, mal documenté, soit on comprend que le téléchargement était infecté par un malware qui a été à l'origine de la contamination.

  5. #5
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 451
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 451
    Points : 197 705
    Points
    197 705
    Par défaut Piratage du réseau d'une centrale nucléaire indienne : quelles leçons pouvons-nous en tirer ?
    Piratage du réseau d'une centrale nucléaire indienne : quelles leçons pouvons-nous en tirer ?
    Quelques pistes de réflexion

    Dans un communiqué publié le 30 octobre 2019, A. K. Nema, directeur associé de NPCIL (Nuclear Power Corporation of India Limited) a reconnu qu'un logiciel malveillant avait été trouvé sur le réseau administratif de la centrale nucléaire de Kudankulam (KKNPP, une filiale de la NPCIL). Le malware a été identifié par plusieurs chercheurs en sécurité comme étant une version de Dtrack, un cheval de Troie développé par le groupe Lazarus, un groupe de piratage informatique d'élite de la Corée du Nord. Trois jours plus tôt, un chercheur indien en cybersécurité avait publié des informations relatives à cette brèche. Les autorités indiennes avaient d'abord nié avoir subi une attaque avant d’avouer que l’intrusion avait été découverte début septembre et que des efforts étaient en cours pour y remédier.

    Selon le Washington Post, Kudankulam est la plus grande centrale nucléaire d’Inde, « équipée de deux réacteurs à eau sous pression VVER conçus et fournis par la Russie, d’une capacité de 1 000 mégawatts chacun. Les deux réacteurs alimentent le réseau électrique sud de l’Inde. La centrale ajoute quatre réacteurs de même capacité, faisant de la centrale nucléaire de Kudankulam l’une des collaborations les plus importantes entre l’Inde et la Russie ».

    Nom : inde.jpg
Affichages : 11335
Taille : 40,4 Ko

    Alors que les opérations des réacteurs à Kudankulam n’auraient apparemment pas été affectées, cet incident devrait servir de sonnette supplémentaire pour rappeler que le secteur de l’énergie nucléaire doit prendre plus au sérieux la cybersécurité. Des informations inquiétantes semblent indiquer que ce n’est actuellement pas le cas : un rapport publié en 2015 par le groupe de réflexion britannique Chatham House a révélé des lacunes profondes dans l’approche de la cybersécurité du secteur nucléaire, de la réglementation à la formation en passant par le comportement des utilisateurs. En général, les exploitants de centrales nucléaires n'ont pas réussi à élargir leurs cultures de sûreté et de sécurité à la sensibilisation aux cybermenaces. Par culture de sûreté et de sécurité, ceux qui se trouvent sur le terrain, tels que le Groupe de travail sur les matières fissiles, font référence à une approche globale de la sécurité nucléaire, qui prend en compte le facteur humain et englobe des programmes sur la fiabilité et la formation du personnel, l'interception du trafic illicite, la sécurité des douanes et des frontières, le contrôle des exportations et sécurité informatique, pour ne citer que quelques éléments.

    Ce laxisme pourrait être compréhensible si l’incident indien était le premier du genre. Plus de 20 cyber incidents survenus dans des installations nucléaires ont été recensés depuis 1990. Ce nombre inclut des éléments relativement mineurs, tels que des accidents dus à des bogues logiciels, des mises à jour insuffisamment testées et des intrusions délibérées, mais cela démontre que le secteur nucléaire n'est pas à l'abri des cyber menaces liées. En outre, au fur et à mesure que la numérisation des systèmes d'instrumentation et de contrôle des réacteurs nucléaires augmente, les risques de cyber incidents malveillants ou accidentels augmentent également.

    Nom : vver.jpg
Affichages : 3671
Taille : 32,6 Ko

    Une situation qui devrait également réfuter le vieux mythe, malheureusement répété dans les remarques des responsables de Kudankulam, selon lequel ce que l’on appelle le air gap sécurise efficacement les réseaux opérationnels des usines. Cette mesure consiste à séparer les réseaux d'entreprise connectés à Internet de l'usine des réseaux opérationnels qui contrôlent les processus de l'usine. Cela a pour but d'empêcher les logiciels malveillants provenant de réseaux d'entreprise infectés plus facilement d'affecter les systèmes de contrôle industriels. L’intrusion à Kudankulam semble jusqu’à présent limitée aux réseaux d’affaires de l’usine, mais les air gap n'ont pas réussi à la centrale nucléaire de Davis-Besse dans l’Ohio en 2003 et ont même contourné pour accéder à des dossiers classés dans les systèmes militaires américains en 2008. Le même rapport de Chatham House a révélé de nombreuses preuves du comportement des employés qui contourneraient les air gap en faisant des choses telles que charger des téléphones personnels via les connecteurs USB de la salle de commande du réacteur ou installer des outils d'accès à distance pour les sous-traitants.

    Les conséquences d’une intrusion cybernétique dans une centrale nucléaire peuvent aller de la perte d’informations confidentielles concernant les employés ou les activités commerciales, en passant éventuellement par l’arrêt du réacteur ou des dommages matériels. L’industrie doit comprendre que les cyberattaques peuvent être l’événement principal, et non simplement un moyen de permettre des menaces imaginaires plus traditionnelles, telles que des intrusions physiques. Et quelles que soient les conséquences d’un incident donné, les déclarations publiques telles que celles des autorités indiennes, qui refusaient d’admettre la possibilité d’une cyberattaque, vont saper la confiance du public, alors que cette confiance constitue une ressource existentielle pour de nombreux programmes nucléaires.

    Malgré les spéculations quant à une éventuelle responsabilité nord-coréenne ou à une escalade avec le Pakistan, révéler les coupables et les motivations associées à l'attaque de Kudankulam est moins important pour le secteur de l'énergie nucléaire que de réparer les défaillances systémiques qui l'avaient permis. La bonne nouvelle est que les solutions ne manquent pas: la Nuclear Regulatory Commission (Commission de réglementation nucléaire) a publié des directives à l'intention des exploitants américains pour améliorer le développement des effectifs et l'évaluation des performances de la cybersécurité dans les centrales nucléaires. Et la National Nuclear Security Administration inclut la cybersécurité dans ses évaluations de la sécurité dans des installations américaines et internationales, ainsi que des échanges techniques et des programmes de formation. Il a également mis au point un cours sur la cybersécurité destiné aux exploitants de centrales nucléaires, en partenariat avec l’Agence internationale de l’énergie atomique (AIEA), qui a publié ses propres guides techniques sur la sécurité informatique.

    Nom : hacker.jpg
Affichages : 3753
Taille : 60,7 Ko

    Il convient toutefois de noter que l’ampleur et la complexité du problème ne feront probablement que croître à mesure que d’autres États rejoindront le club de l’énergie nucléaire. Et même avec des années d'expérience, aucun pays n'est à l'abri de la cyberattaque : l'incident indien s'est produit dans un pays dont le programme d'énergie nucléaire remonte aux années 50 et de précédentes cyberattaques ont frappé des installations nucléaires dans des pays dotés de programmes de ce type déjà établis depuis longtemps, y compris le Japon, la France et les États-Unis. Le fait qu’ils soient toujours victimes d’infractions augure mal pour de futurs nouveaux arrivants comme la Jordanie, dont l’équipe nationale d’intervention en cas d’urgence informatique n’a que deux ans. On peut s’attendre à ce que les nouveaux venus dans le secteur nucléaire avec une expertise moindre en matière de cybersécurité auront besoin de plus d’aide de leurs partenaires internationaux et devront faire face à une ascension encore plus raide vers le maintien de cette main-d’œuvre.

    Si la récente cyberattaque a un côté positif, c’est que l’Inde a maintenant la possibilité de devenir un chef de file en matière de cybersécurité nucléaire. L'Inde a mis en place le partenariat du Centre mondial de l'énergie nucléaire en tant qu'instance de coopération bilatérale et multilatérale en matière de sécurité nucléaire, qui pourrait être élargie à la cybersécurité.

    Le problème de la cybersécurité n'est pas nouveau dans le secteur de l'énergie nucléaire et il ne nécessite pas de solutions radicalement différentes de celles déjà existantes dans des domaines tels que la finance et l'aviation commerciale. L’histoire de la culture de sûreté et de sécurité de l’industrie nucléaire et le corpus de recherches sur les recommandations sectorielles en matière de cybersécurité peuvent, ensemble, ouvrir la voie à une industrie de l’énergie nucléaire qui se défend mieux contre les cybermenaces. Les moyens de favoriser la coopération et de partager les meilleures pratiques ont été définis, de même que la nécessité de développer la main-d'œuvre.

    Sources : Washington Post, NPCNIL, Indian Times, rapport de Chatam House, rapport Berkeley, Foreign Affairs, conséquences des cybermenaces
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  6. #6
    Inactif  

    Homme Profil pro
    Écrivain public, Économiste et Programmeur Free Pascal
    Inscrit en
    Août 2005
    Messages
    350
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Écrivain public, Économiste et Programmeur Free Pascal
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2005
    Messages : 350
    Points : 948
    Points
    948
    Billets dans le blog
    40
    Par défaut
    L'Inde, un pays aux langues différenciées en fonction des régions, est connue pour perdre des stocks. D'origine elle avait du mal à garder les produits agricoles. Plus récemment, on lui a volé son thorium.

    S'attaquer à un pays avec des langues hétérogènes permet selon moi de montrer des informations différentes en fonction des endroits. Cette fois-ci on s'attaque à l'information. Cela semble vouloir dire qu'il y aurait des réformes structurelles de l'information remises en cause par cette attaque tout en attaquant une nouvelle fois les avancées nombreuses asiatiques sur le nucléaire, avec aussi le lien nécessaire de l'Inde avec des pays qui possèdent du thorium, la France en faisant partie.

    Qu'on s'attaque à un système d'information est plus facile que voler des stocks. Il semble donc qu'on attaque l'Inde de façon plus petite maintenant.

    La langue du nouveau président de volonté républicaine constatée est l'Hindi, Hindi qui est présente dans les plus grosses régions de l'Inde, pas partout en inde.

  7. #7
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 189
    Points
    7 189
    Par défaut
    Le même rapport de Chatham House a révélé de nombreuses preuves du comportement des employés qui contourneraient les air gap en faisant des choses telles que charger des personnels via les connecteurs USB de la salle de commande du réacteur ou installer des outils d'accès à distance pour les sous-traitants.
    C'est sûrement le passage de la news qui me fait le plus frissonner par l'inconscience des utilisateurs/informaticiens : savoir qu'on est assis sur des mégatonnes traitées avec autant de négligence
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  8. #8
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Le même rapport de Chatham House a révélé de nombreuses preuves du comportement des employés qui contourneraient les air gap en faisant des choses telles que charger des personnels via les connecteurs USB de la salle de commande du réacteur ou installer des outils d'accès à distance pour les sous-traitants.
    C'est sûrement le passage de la news qui me fait le plus frissonner par l'inconscience des utilisateurs : savoir qu'on est assis sur des mégatonnes traitées avec autant de négligence
    En même temps si tu dit faire du air gap et que tu laisses les ports USB des machines accessibles, tu laisses des gens rentrer avec des téléphones et des clés USBs, tu laisses les droits admins sur les postes? (pour installer les outils d'accès à distance), tu laisses une porte de sortie réseau vers internet? (vu qu'on parle d'outils d'accès à distance), c'est pas sérieux de base, que les utilisateurs soit consciencieux ou non.

  9. #9
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par matthius Voir le message
    L'Inde, un pays aux langues différenciées en fonction des régions, est connue pour perdre des stocks. D'origine elle avait du mal à garder les produits agricoles. Plus récemment, on lui a volé son thorium.

    S'attaquer à un pays avec des langues hétérogènes permet selon moi de montrer des informations différentes en fonction des endroits. Cette fois-ci on s'attaque à l'information. Cela semble vouloir dire qu'il y aurait des réformes structurelles de l'information remises en cause par cette attaque tout en attaquant une nouvelle fois les avancées nombreuses asiatiques sur le nucléaire, avec aussi le lien nécessaire de l'Inde avec des pays qui possèdent du thorium, la France en faisant partie.

    Qu'on s'attaque à un système d'information est plus facile que voler des stocks. Il semble donc qu'on attaque l'Inde de façon plus petite maintenant.

    La langue du nouveau président de volonté républicaine constatée est l'Hindi, Hindi qui est présente dans les plus grosses régions de l'Inde, pas partout en inde.
    Bon là, c'en est trop. Que tes messages habituels soient un ramassi de conneries incompréhensibles, c'est juste lourd mais là c'est carrément du vomi néo-colonialiste. Par pitié, fais au moins un truc de bien pour l'humanité : tais-toi.

  10. #10
    Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2015
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2015
    Messages : 2
    Points : 3
    Points
    3
    Par défaut
    Ceci montre une fois de plus que la menace cyber est là et elle va être de plus en plus difficile à identifier.
    Il est devenu risqué de disposer d'un système d'information qui n'embarque pas des mesures de cybersécurité.

  11. #11
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 428
    Points : 1 627
    Points
    1 627
    Par défaut
    J'imagine les gars qui se sont rendu compte qu'ils ont été piratés : "Naan, ils ont quand même pas fait ça ?"

  12. #12
    Membre régulier
    Homme Profil pro
    Etudiant
    Inscrit en
    Juin 2009
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Etudiant

    Informations forums :
    Inscription : Juin 2009
    Messages : 38
    Points : 94
    Points
    94
    Par défaut
    Les entreprises occidentales font souvent appel à la main d'oeuvre indienne pour faire réaliser leurs projets parce que ça leur coûte moins cher. Une centrale nucléaire se fait pirater par les nord-coréens (ou autre), ça donne maintenant une idée de la qualité de leur travail

  13. #13
    Inactif  

    Homme Profil pro
    Écrivain public, Économiste et Programmeur Free Pascal
    Inscrit en
    Août 2005
    Messages
    350
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Écrivain public, Économiste et Programmeur Free Pascal
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2005
    Messages : 350
    Points : 948
    Points
    948
    Billets dans le blog
    40
    Par défaut
    Citation Envoyé par Askeridos Voir le message
    Les entreprises occidentales font souvent appel à la main d'oeuvre indienne pour faire réaliser leurs projets parce que ça leur coûte moins cher. Une centrale nucléaire se fait pirater par les nord-coréens (ou autre), ça donne maintenant une idée de la qualité de leur travail
    Le principe est simple pour ne pas se faire pirater. Ne pas mettre l'informatique sur l'internet. Il n'y a même pas besoin de parler de logiciel dans ces cas là. L'armée française faisait ça avec Windows depuis longtemps.

  14. #14
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Askeridos Voir le message
    Les entreprises occidentales font souvent appel à la main d'oeuvre indienne pour faire réaliser leurs projets parce que ça leur coûte moins cher. Une centrale nucléaire se fait pirater par les nord-coréens (ou autre), ça donne maintenant une idée de la qualité de leur travail
    Ça donne surtout une idée de la "qualité de travail" d'un groupe comme Lazarus

    Quant à la main d'oeuvre indienne, perso, j'ai vu le meilleur comme le pire. Le vrai problème c'est que quand les boîtes externalisent, c'est souvent du management par les nombres, et alors on laisse les opérationnels gérer les misères. Il y a encore pas longtemps, j'ai vu un Cahier de Charges pour externaliser de l'IT au Bangalore. Le truc faisait 10 pages sur 3 chapitres. C'était essentiellement de la finance. Quasiment rien sur les "skills" attendus, les process d'escalade, la mesure d'amélioration continue, etc. Je te laisse deviner la situation actuelle depuis que ça a basculé là-bas

    Ce que le communiqué met surtout en exergue, c'est que la meilleure surface d'attaque, c'est l'humain. Encore une fois, la Sécurité est une posture et c'est l'utilisateur qui doit retrouver sa place au centre des stratégies de cybersécurité (cf le mythe de l'air gap).

    -VX

  15. #15
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par matthius Voir le message
    Le principe est simple pour ne pas se faire pirater. Ne pas mettre l'informatique sur l'internet. Il n'y a même pas besoin de parler de logiciel dans ces cas là. L'armée française faisait ça avec Windows depuis longtemps.
    Grosso modo, tu es un grand fan de l'air gap, je vois que tu as tout compris

    -VX

  16. #16
    Inactif  

    Homme Profil pro
    Écrivain public, Économiste et Programmeur Free Pascal
    Inscrit en
    Août 2005
    Messages
    350
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Écrivain public, Économiste et Programmeur Free Pascal
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2005
    Messages : 350
    Points : 948
    Points
    948
    Billets dans le blog
    40
    Par défaut
    Citation Envoyé par vxlan.is.top Voir le message
    Grosso modo, tu es un grand fan de l'air gap, je vois que tu as tout compris

    -VX
    L'armée a mis au point un système hardware pull pour ne recevoir que les courriels sur ces windows foireux. Je comprends pourquoi ils n'ont pas fourni ce pull fardware aux FAI. Je ne veux pas être surveillé en Rest.

  17. #17
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par matthius Voir le message
    L'armée a mis au point un système hardware pull pour ne recevoir que les courriels sur ces windows foireux. Je comprends pourquoi ils n'ont pas fourni ce pull fardware aux FAI. Je ne veux pas être surveillé en Rest.
    Avouons tout de même qu'au XXIème siècle, un PC sans accès externe ça sert pas à grand chose (ce serait même plus efficace d'utiliser des pigeons voyageurs avec des clés USB). L'histoire nous a aussi montré que des gens avaient été capables de hacker des "air gapped" PC (de façon électromagnétique). Extrêmement compliqué à faire mais quand certaines data valent de l'or, des gens sont capables de mettre des millions de dollars sur la table pour en avoir une partie...

    Puis à y réfléchir, à notre époque c'est un peu cocasse de déployer des "air gapped" devices sachant qu'il y a tout autour de l'IoT accessible depuis la Corée du Nord

    Ça me fait penser à une anecdote... Dans les années 95, j'ai bossé dans un endroit qui contenait un Cray dont le temps CPU était loué à des boîtes très sensibles. Un vrai bunker et t'avais intérêt à montrer patte blanche pour y pénétrer, il fallait passer par un sas après vérif d'identité, etc. Ben, quand il faisait très chaud dehors, la clim n'était pas assez puissante alors ils ouvraient une petite porte au fond de la salle info et ils mettaient une cale pour garder ladite porte ouverte. La porte donnait bien évidemment sur un parking dont quelques places étaient louées par des habitants du coin. Ça c'est de la vraie backdoor

    Comme quoi parfois on a tendance à oublier le bon sens

    -VX

Discussions similaires

  1. les Logiciels Malveillants
    Par Grayz64 dans le forum Autres Logiciels
    Réponses: 2
    Dernier message: 04/01/2015, 10h40
  2. Twitter combat les logiciels malveillants
    Par ASTICun dans le forum Forum général Solutions d'entreprise
    Réponses: 0
    Dernier message: 17/03/2014, 18h13
  3. Réponses: 15
    Dernier message: 08/08/2013, 11h42
  4. Les logiciels malveillants apparaissent à une vitesse fulgurante
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 51
    Dernier message: 22/01/2011, 16h10
  5. Les logiciels malveillants apparaissent à une vitesse fulgurante
    Par Hinault Romaric dans le forum Actualités
    Réponses: 0
    Dernier message: 01/12/2010, 15h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo