mardi 26 octobre 2010

Contre-vérités sur les botnets...

Les botnets sont actuellement parmi les menaces les plus sérieuses sur Internet. Leur capacité à se répandre sur de très nombreuses machines et l'aspect "couteaux-suisses" les rend en effet très dangereux.

Généralement, les botnets présentent des architectures relativement similaires autour de 3 composants principaux :

- un composant de réplication : le rôle de celui-ci est d'assurer la plus grande et la meilleure réplication du vers suivant les objectifs du concepteur. Clés USB, mails...peuvent être des intermédiaires efficaces en la matière. Il est automatisé.

- un composant de prise de contrôle : souvent composé de l'exploitation d'une faille, connue ou non, ce composant est également automatisé. Son objectif est d'acquérir un niveau de contrôle élevé sur la machine afin de pouvoir initier le composant de réplication, se maintenir dans la machine mais également de mettre en place l'ensemble des fonctions qui pourront être utilisées ou déclenchées par la suite

- un composant de direction et de gestion : ce composant est également appelé "Control & Command" ou "C&C&". Ce composant n'a pas vocation à être automatique car il est utilisé par le concepteur du ver pour effectuer toutes les opérations : mise à jour des composants, exploitation des machines infectées (spam, DDoS...)...

J'imagine que les lecteurs déjà familiers avec ces notions auront tiqué devant les simplifications abusives mais j'espère que les autres auront suivi.

La littérature trop simpliste de la cybersécurité alarmiste attribue fréquemment la paternité et la responsabilité de ces botnets à nos amis chinois ou russes. Une analyse simpliste des IP révélant en effet de nombreuses adresses attribuées à ces zones.

Cependant, une analyse récente de Damballa montre une répartition très intéressante des serveurs de contrôles :



Vos esprits aiguisés auront remarqué que les 4 premiers pays hébergeant le plus de ce type de serveurs sont : UK, USA, Allemagne et France...Ces statistiques très intéressantes permettent de formuler quelques hypothèses :

=> la cybersécurité alarmiste n'est pas très maligne : facile mais ça fait du bien

=> le niveau de compétence en sécurité informatique/hacking reste très élevé dans les zones décrites. Il suffit pour cela de voir les niveaux atteints lors des conférences spécialisées. Si les "White Hat" (oups..je simplifie encore..désolé) sont si bons, alors les "Black Hat" doivent l'être également...

=> A contrario, il est un fait avéré que le niveau de sécurité est très bas en Inde mais également en Chine (cf. le taux de pénétration de Stuxnet). Le manque de moyens couplé au peu d'intérêt direct pour la sécurité a permis le développement de nombreux groupes cybercriminels qui profitent également du très fort taux de pénétration de l'informatique dans ces pays notamment en Inde et Russie mais également avec une très forte croissance en Chine.

=> il reste également possible que ces C&C soient réellement créés par des groupes étrangers cités souvent en exemple. Cependant, si j'étais chinois ou russe, l'Inde serait plus tentant que les pays européens qui disposent quand même d'une culture en sécurité plus élevée.

Résumons :

Fait 1 : les C&C sont aux USA, en France, en Grande-Bretagne et en Allemagne

Fait 2 : ces pays comportent de très bons éléments visibles en sécurité informatique et donc, très certainement en piratage.

Fait 3 : les pays comme la Chine et l'Inde sont des proies tentantes.

Conclusion : nous sommes sans doute plus que responsables dans la création et la dissémination des botnets.

Ces quelques faits, éléments d'analyses et hypothèses sont bien évidemment contestables. Ils éclairent cependant d'une lumière nouvelle le monde de botnet et de la cybercriminalité et contribuent à nous délivrer des fantasmes simplistes chinois ou russes.

Source :
http://blog.damballa.com/?p=897

jeudi 21 octobre 2010

Army Cyber Command (ARCYBER) lancé !

Nouvel entrant dans la chaine de commande "US/CYBER", l'ARCYBER est l'entité appartenant à l'US Army (Armée de Terre américaine) qui exercera dorénavant les fonctions de protection des réseaux informatiques de l'US Army.

Cette entité se veut l'exacte réplique des unités appartenant à la Navy (Fleet Cybercom ou USAF Cybercom). A ce titre, elle est également assujettie et placée sous le commandement stratégique de l'US CYBERCOM.

Parmi les localisations finales évoquées pour cette entité se trouve Fort Meade qui abrite déjà la NSA et l'US CYBERCOM. D'autres lieux ont été évoqués comme Fort Belvoir, VA.

En termes d'organisation, le nouveau commandement sera composé de plusieurs unités et notamment : Army Network Enterprise Technology Command, le 9th Signal Command et certaines unités du 1st Information Operations Command/Land.


Source : http://fcw.com/Articles/2010/10/20/Cyber-Defense-Army-Cyber-Command.aspx?Page=1

lundi 18 octobre 2010

R.I.P. pour l'indépendance de la cybersécurité américaine !

Elle n'aura pas fait long feu cette indépendance de la cybersécurité. Malgré les dénis répétés du Commandant en chef de l'US CYBERCOM, les militaires américains disposent désormais d'un "droit de regard" sur la cybersécurité américaine dans son ensemble...

Pourquoi et Comment?

Le "comment" est relativement simple : il s'agit d'un accord entre deux ministères d'envergures aux Etats-Unis : le Départment of Homeland Security ou DHS et le Department of Defense ou DOD.

Cet accord prend la forme d'un MOA ou Memorandum of Agreement portant sur la cybersécurité.

Il est disponible librement sur le sites du DHS conformément aux draconiennes lois sur les publications publiques des Etats-Unis.

On notera que ce document reste court et concis et ne doutons pas que certains protocoles d'accords plus opérationnels demeurent sous le sceau du secret. Rien de plus normal !

Voilà pour le "comment". Le "pourquoi" est évidemment plus intéressant.

En effet, m'intéressant régulièrement aux publications et à la littérature spécialisée outre-atlantique, j'ai pu constater que le DHS bénéficie d'une mauvaise presse en matière de SSI et qu'il fait figure de mauvais élève.

Par ailleurs, malgré les moyens remarquables mises en oeuvre, nos alliés ont réalisé qu'aucune organisation ne disposait à l'heure actuelle des capacités importantes (et sans doute parfois fantasmées) de la NSA.

Cenpendant, cette organisation est loin de faire l'unanimité et a une emprise incontestable sur toutes les questions de sécurité informatique au sein de l'administration des Etats-Unis. L'actuel dirigeant de l'ICANN, Rod Beckstrom, ancien chef de la National Cyber Security Division, avait en effet rapidement démissionné de ce poste arguant justement de l'insupportable main-mise de l'agence sur toutes ces questions.

C'est ainsi que le document prévoit la mise en place d'un agent de liaison du DHS, en poste permanent à la NSA bien qu'exclu de la chaine de commandement opérationel de l'agence (Point 3). Cette coopération s'étend d'ailleurs aux questions des achats, des choix technologiques ou encore de l'identification des menaces.

Cette association sera matérialisée par un Directeur du DHS ainsi que par d'autres personnels. Le Directeur en question aura également l'opportunité de représenter le DHS auprès du Cyber Command dont on connait les liens ténus avec la NSA (même Commandant et même localisation géographique). Ce personnage-clé de l'accord aura également un rôle très fort de "synchronisation" et de valorisation du lien entre les deux organisations ainsi que la divulgation précoce des menaces dans le cadre du partenariat public-privé.

Du côté de la NSA, cet individu sera accompagné par un alter-égo qui prendra en charge notamment toute les questions matérielles et il en est de même au niveau de l'US CYBERCOM.

La lecture de cet accord m'oblige toutefois à revoir mon avis premier. En effet, il parait légèrement disproportionné en faveur du DHS. Celui-ci dispose en effet d'une personnalité-clé à qui la NSA et le CYBERCOM réfère sans cesse et apporte leur expertise.

Par ailleurs, l'apport de l'expertise reste relativement unilatéral : des éléments de coopération du CYBERCOM et des services cryptographiques de la NSA seront en effets transférés et localisés dans les locaux du NCCIC : National Cybersecurity and Communications Integration Center.

On est donc en présence d'un accord qui, à priori, tente de préserver les pré-carrés de chacun des "ministères" tout en reconnaissant l'urgent besoin du DHS en matière de compétences de pointe en sécurité informatique.

Par ailleurs, on remarquera que le "sens" de la collaboration révèle un souhait de préserver les réseaux et systèmes informatiques américains "civils" de "l'intrusion" du DoD et donc limiter la main-mise des militaires dans les réseaux civils.

Cet accord, bien que public et limité vis-à-vis de ce que sera son application réelle, révèle donc un souhait de préserver un statu-quo. Déséquilibré par nature, il donne au DHS plus de pouvoir pour gérer la coopération et les échanges. Mais sans compétences réelles, il n'en reste pas moins que c'est bien la NSA qui apporte ses savoir-faire et non pas l'inverse...

Les Etats-Unis auraient-ils ouvert la boite de Pandore ???

Source : http://www.dhs.gov/ynews/releases/pr_1286984200944.shtm

Stuxnet...un échec d'amateurs ?

Je vous invite à lire cette analyse de Stuxnet : http://www.darkreading.com/blog/archives/2010/10/stuxnet_an_amat.html

On y trouve en effet ce qui me semble être une analyse mesurée des aspects non-techniques du ver. En effet, certaines analyses ont pu être faites par des auteurs plus ou moins compétents techniquement (on dira avertis en matière d'informatique) mais très juste en matière de stratégie ou d'opérations militaires.

Cette approche, au contraire, se fonde sur des faits communément admis : les 4 0-Day, la composante vers et la composant industrielle...mais revoit les actions du ver à l'aune d'une véritable stratégie militaire.

Et l'auteur, israélien, de conclure et d'espérer qu'un tel "fiasco" ne relève pas des services de son pays car dans le cas contraire, ce serait quelque peu triste quant à leurs capacités à mener des opérations clandestines, ou discrètes, de haut niveau.

Une vision rafraichissante...

vendredi 15 octobre 2010

Informations en vrac...

Quelques informations intéressantes que je tiens à partager avec vous avant un we bien mérité après une salaire de galères et de grèves...

1/ Michael Chertoff, ancien secrétaire d'Etat au Department of Homeland Security, a pu faire une magnifique déclaration lors d'une conférence organisée par RSA. Il a ainsi appelé à la création d'une doctrine de cybersécurité qui s'inspirerait de la doctrine nucléaire des USA.

A croire que les USA ne savent plus que jurer par le nucléaire en oubliant les impossibilités irréductibles d'une application simple, ou non, de la notion de dissuasion nucléaire au cyberespace !

Si j'étais mesquin, je dirais qu'avec de telles pointures dans le domaine, les USA ne sont pas prêts de réduire les soi-disant milliers d'attaques quotidiennes subies par le Pentagone...

2/ Un peu dans le même ordre d'idée, un des directeurs du Government Communications Headquarters ou GCHQ, l'équivalent de l'ANSSI chez nos amis britanniques, a apporté des éléments assez intéressants dans un discours public, le premier prononcé par un directeur en exercice.

Iain Lobban a ainsi affirmé qu'il relevait du devoir du pays de se doter des capacités de défenses contre les attaques informatiques. Sans aller jusqu'à affirmer être en train de développer des capacités de lutte informatique offensive, il a également déclaré que la Grande-Bretagne devait être capable de dissuader les états ou les groupes terroristes de mener de tels opérations contre les systèmes britanniques.

Décidément, la dissuasion est à la mode. On reconnaitra toutefois que la communication et le fait de "montrer ses muscles" sont des moyens déjà existants de la dissuasion : on ne peut faire peur que si on est effectivement craint ! Et pour cela, il faut pouvoir démontrer ses capacités.

Au-delà de cet aspect déclaratoire, on peut rester sceptique sur la capacité d'un pays à dissuader un groupe terroriste, déjà prêt à se sacrifier, de mener des attaques informatiques...sauf à penser que si ledit groupe mène justement de telles attaques, c'est qu'il n'est plus vraiment prêt à se sacrifier...à voir...

3/ Selon une source relativement laconique, les 27 pays européens devrait mener un exercice de cybersécurité le mois prochain...

Pas plus d'informations pour le moment mais cela reste une étape très intéressante de prise en compte de la problématique au niveau européen.

Voilà pour aujourd'hui :)

jeudi 14 octobre 2010

Infrastructures vitales et cybersécurité - Dialogue

Charles Bwele (Électrosphère), un des animateurs du site d'analyses stratégiques Alliance Géostratégique a eu la gentillesse de me proposer un dialogue ouvert sur le thème des infrastructures vitales.

Nous vous proposons donc de prendre connaissance des résultats de cet échange, publiés sur le blog Alliance Géostratégique.

Ce dialogue se veut ouvert, sans parti-pris et nous l’espérons, le plus intéressant possible. Comme d'habitude, vos commentaires sont les bienvenus !

Bonne lecture !

INFRASTRUCTURES VITALES ET CYBERSECURITE

mardi 12 octobre 2010

L'Inde et son OS : un passage obligé ?

Aujourd'hui, nous apprenons que l'Inde a décidé de publier son propre système d'exploitation afin de garantir une meilleure sécurité, une plus grande indépendance vis-à-vis des grandes oligopoles du logiciel et une meilleure maitrise de sa souveraineté.

L'Inde n'est pas la première et ce blog a communiqué sur les initiatives russe, chinoise et nord-coréenne.

On peut donc se demander si un tel effort est un passage obligé pour garantir sa souveraineté...Petite analyse pour et contre !

POUR :

=> Il est vrai qu'un tel développement assure une réelle maitrise de l'ensemble du logiciel et des composants. Il est donc un facteur de souveraineté et de sécurité dans le sens où on évite les pièges des matériels et logiciels sur étagères (contrefaçons, pièges, backdoors...)

=> Au-delà d'une maitrise conjoncturelle, ce type d'approche envoie également une signal fort en termes militaire ou de défense. Il permet également d'enclencher un mouvement global de maitrise de l'information qui commence par les OS pour aller jusqu'aux applications spécifiques, aux matériels..bref à l'ensemble des composantes de "l'informatique".

=> Economie : même si on ne mesure pas entièrement les capacités à faire des économies, il y a sans doute des gains réels en matière économique à initier une telle démarche. Cependant, cela reste à prouver définitivement.

=> Interopérabilité : cet aspect apparait ici car aujourd'hui, la plupart des standards permettent de conserver de bons niveaux de communication et d'échanges avec de nombreux partenaires : réseaux, mail, documentation...

CONTRE - on dira plutôt que ce sont des points où il faut porter son attention :

=> Qualité/Sécurité : avec 50 ingénieurs, selon les données transmises, il parait très délicat de développer un système d'exploitation plus performant, sécurisé et efficace que certains systèmes Linux ou Unix. Les communautés du libre étant à la fois passionnées, parfois intransigeantes, et très larges, il parait impossible pour ce groupe d'ingénieur d'avoir les même standards de qualité et de sécurité

=> Liberté/Ouverture vs. fermeture : les articles affirment que ce logiciel sera développé en secret et donc totalement fermé.

Or, aujourd'hui, il est illusoire de penser qu'un tel système, à partir de sa mise en production, voire avant, restera totalement secret. L'Inde n'est pas renommée pour ses capacités à sécuriser l'information ! On peut donc se douter que rapidement, ce système sera mis à l'épreuve par les pirates pour en déceler les failles.

De plus, les logiciels libres ont cette capacité d'amélioration infinie car ils sont testés par tous les passionnés et sont donc dans une dynamique d'amélioration. Un logiciel fermé, par nature, ne bénéficiera pas de cette capacité de tests et de corrections.

On peut, bien sur, imaginer que les développeurs indiens utiliseront, comme les autres pays, les résultats et production du logiciel libre. Mais même si certains composants sont sécurités, c'est l'architecture du système, la sécurité de certains composants spécifiques, les effets collatéraux ou encore la sécurité de l'ensemble qui bénéficiera pas du regard de la communauté.

On croirait presque, à me lire, que je suis contre une telle démarche. Il n'en est rien car je pense vraiment qu'une industrie de qualité couvrant l'ensemble des "couches" informatiques est un vrai plus aujourd'hui pour la maitrise stratégique.
Cependant, après réflexions, il apparait qu'il existe des obstacles non négligeables dans un tel développement et que certaines déclarations simplistes ne seront jamais suivies d'effet !

Source :

http://www.pcinpact.com/actu/news/59784-inde-developper-systeme-exploitation-ferme.htm


http://www.spyworld-actu.com/spip.php?article13957

lundi 11 octobre 2010

De l'usage du juste vocabulaire !

Trop souvent, nous autres analystes n'abordant les aspects techniques qu'à la marge, omettons l'usage du juste mot pour désigner un phénomène ou un évènement.

S'il est vrai que ce blog et son auteur évitent le plus possible les approximations ou encore, évitent de coller du "cyber" partout, je crois pouvoir dire que ce n'est pas toujours le cas.

Ainsi en est-il des "catastrophistes" qui confondent la modification brutale de l'aspect d'un site web (défaçage) avec une attaque informatique susceptible de causer un désastre...

A cet égard, un récent rapport réalisé par la société MANDIANT semble apporter une analyse très intéressante. J'avoue ne pas avoir lu le rapport mais seulement la synthèse croustillante de Security Vibes qui détaille rapidement les étapes principales d'une intrusion ou d'une attaque informatique "générique".

En effet, selon l'effet final recherché, la physionomie de l'attaque peut différer à bien des niveaux mais la trame principale est en effet très intéressante car elle s'appuie sur des données "réelles" extraits des analyses post-attaques (forensics) effectuées par ces spécialistes.

Je vous laisse donc profiter, lire au moins la synthèse, sinon l'intégralité du rapport !

Source: http://www.securityvibes.com/community/fr/blog/2010/02/09/autopsies-dattaques-cibl%C3%A9es

mardi 5 octobre 2010

Le Canada se dote d'une stratégie de cyber-sécurité

Récemment publiée, la Canada’s Cyber Securit y Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace.

Quoique relativement courte, un peu plus de 15 pages, cette vision est intéressante car elle définit une position officielle et autonome du Canada que l'on évoquait, jusqu'ici, plus comme partenaire des USA que comme pays autonome en matière de cyber-sécurité.

Ce document, dont ce blog annonçait la venue il y a quelques mois, concrétise donc des efforts de réflexion attendus.

Quels en sont les points saillants ?

=> Une définition du cyberespace intéressante mais restrictive. Elle se focalise sur l'espace créé par l'interconnexion des réseaux et les informations qui y circulent. Cette définition prend en compte la dimension du cyberespace en prenant en compte les 1,7 milliards d'internautes, le fait que 60% des Canadiens déclarent leurs impôts en ligne ou encore que 67% d'entre eux l'utilisent pour les services bancaires.

=> Quelques données chiffrées : le chiffre d'affaires des ventes en lignes représente 62,7 milliards de dollars canadiens et près de 90% de l'activité commerciale se feraient en utilisant en partie Internet.

=> On apprend également l'existence du Canadian Cyber Incident Response Centre, sans doute le CERT-Canadien.

=> Le Canada considère avec justesse l'évolution de la menace dans la stratégie, ce qui n'est pas si commun. Ainsi, le vol d'identité est très largement pris en compte par la stratégie qui lui donne une place inédite jusqu'ici.

Très justement, la stratégie analyse les 4 facteurs-clés de succès des attaques informatiques à l'heure actuelle : peu chères, assez facile, efficiente, peu risquées.

A cela, il faut ajouter une prise de position forte : les attaques ciblées et les plus pernicieuses ne peuvent relever que des états. Or, cela n'a pas été prouvé car il existe de nombreux groupes criminels ou plus inclassables possédant aujourd'hui des capacités extensives de nuisances par la création de malwares de qualité. Le malware "Zeus" en est un des exemples!

Cependant, si cette stratégie met en avant le poids important de l'aspect militaire ou stratégique des attaques informatiques, elle n'est pas une doctrine militaire. Celle-ci sera visiblement publiée par la suite (ou conservée secrète) et sera le fruit d'une réflexion des autorités militaires canadiennes.

L'analyse de la menace se conclut par une approche équilibrée qui prend garde à ne pas oublier les très grandes capacités des groupes cybercriminels ou les terroristes. Concernant ce dernier sujet, le document se montre prudent en évoquant les utilisations traditionnelles (propagande, organisation, recrutement) mais évoque également l'utilisation d'internet à des fins de perturbations plus profondes (ex. : des OIV comme cibles).

=> La stratégie retenue est tripartie : protéger les systèmes gouvernementaux, inciter et collaborer pour assurer la protection des systèmes non gouvernementaux mais critiques, aider les citoyens à se protéger.

1/ La protection des systèmes gouvernementaux passe par une définition claire des rôles et responsabilités de chacun. La plupart des grands ministères se voit désigné pour une ou des tâches précises.

- des lieux communs : le Treasury Board aura ainsi une responsabilité globale de mise à niveau de la sécurité. La Police Montée assumera une fonction d'investigation en ce qui concerne la cybercriminalité...

- des nouveautés : le ministère des affaires étrangères aura pour rôle de coordonner une "cyber security foreign policy" ce qui reste relativement rare dans les expressions publiques des stratégiques "cyber" tout comme la référence directe aux rôles endossés par les services de renseignement.


2/ La protection des infrastructures critiques sous-entend des formes de partenariats publics-privés. Il est intéressant de constater que le diagnostic reste identique : après tout, le Canada aurait pu conclure que cette protection doit relever uniquement du secteur public par exemple.

En revanche, le Canada semble se focaliser sur les aspects économiques alors que les approches récentes, en France par exemple, intègrent les infrastructures vitales (eau, énergie, transports...) et leur dépendance à l'informatique ainsi que l'interpénétration des réseaux. Cette dimension semble moins perceptible dans l'approche canadienne.

3/ La protection des individus est mis en avant comme renforçant la sécurité globale du pays. A cet effet, le Canada se met en ordre de bataille pour ratifier la Convention de Budapest sur la cybercriminalité.

Par ailleurs, la Police Montée aura la possibilité de créer un Integrated Cyber Crime Fusion Centre permettant la prise en compte des spécificités de la lutte contre la cybercriminalité.

Conclusion : cette stratégie dont la concision et la clarté sont étonnantes au premier abord révèle toutefois un équilibre et une rare complétude. Parmi ses idiosyncrasies, la volonté d'avoir une approche interne/international intégrée et la notion de "communauté de sécurité" où la responsabilité appartient à tous, simple utilisateur, entreprises et gouvernements. D'un autre côté, l'aspect militaire parait très léger alors qu'il est bien plus prégnant ailleurs (comme en France) ainsi que la dimension informatique des infrastructures critiques.

Cette stratégie n'est pas sans rappeler le document "National Strategy To Secure Cyberspace" publié aux Etats-Unis en 2003.

Source :


http://isc.sans.edu/diary.html?storyid=9661&rss


http://www.publicsafety.gc.ca/prg/em/cbr/ccss-scc-eng.aspx

lundi 4 octobre 2010

Rumeurs et réalité du NET : stop !

Edit : Je trouve qu'on verse dans la comique :

Selon un article, la responsabilité du ver serait américaine ou israélienne mais peu importe car les supers services secrets/de police/militaire/... iraniens auraient arrêtés les responsables de la dissémination du ver !

Ils sont forts hein ! http://www.spyworld-actu.com/spip.php?article13920


Ah mais non ! Maintenant, ce serait les russes ! Encore les russes ? N'en doutons pas, la Russie reste un coupable idéal et un objet de fantasme.

http://blogs.jta.org/politics/article/2010/10/04/2741119/stuxnet-a-russian-worm

==========================================================================

Une légère réaction épidermique aujourd'hui vis-à-vis de quelques news : Stuxnet notamment et l'autre grande victime des déclarations péremptoires : le DNS !

Il est vrai que le DNS est une infrastructure et un système au coeur d'Internet. Il est vrai que le mythe des 13 serveurs racines est ancré dans les esprits mais parfois, il faut pousser plus loin la recherche. Aujourd'hui, environ 200 serveurs, répartis géographiquement sur le globe assurent ce service essentiel et si certains sont "plus" importants que d'autre, des perturbations limitées dans le temps n'ont pas forcément des effets désastreux sur Internet...

Mais les esprits chagrins ont, semble-t-il, la plume acérée et l'oeil brillant devant le scandale : une absence de réponse temporaire devient une catastrophe.

Comme le raconte si bien M. Bortzmeyer, une tempête assortie de coupures d'électricité ont conduit à l'arrêt du serveur, sans cependant que des perturbations importantes soient ressenties par les utilisateurs, que le service soit arrêté ou que cela dure longtemps.

Plus encore, rappelons que même si TOUS les serveurs tombaient au même moment, le service DNS ne s'arrêterait pour autant de suite : les utilisateurs continueraient à recevoir les informations pendant quelques temps.

Autre réaction gênante, Stuxnet !

Rappelons quelques FAITS :

=> La Chine est plus affecté que l'Iran

=> Stuxnet n'a pas encore provoqué de dégâts industriels, surtout de l'espèce de ceux prédits

=> Stuxnet est effectivement un ver relativement complexe car il a mis en oeuvre des systèmes de protection poussés (chiffrement, corruption des certificats numériques..) et il intègre des éléments visant des produits liés à l'informatique industriel.

Quelques rumeurs et autres FUD :

=> Stuxnet visait l'IRAN pour empêcher la continuité du programme nucléaire : oui mais pourquoi la Chine est plus atteinte ? Pourquoi le ver n'a-t-il encore eu aucun effet "en propre" hormis les perturbations liées à l'exploitation des vulnérabilités et à sa dissémination ?

=> la France ne risque rien : on n'utilise pas Windows ? Il me semble que si. On n'utilise pas Siemens : je ne pourrai en être certain notamment car le secret est relativement bien protégé dans certains milieux...Mais Siemens a des usines en France et ça m'étonnerait franchement qu'AUCUN produit ne traîne dans nos usines/industries.

=> Israël est responsable ! Encore ? Une référence sibylline à l'ancien testament semble prouver sa responsabilité. Ou le contraire selon que l'on souhaite impliquer Israël ou non : (cynique) mais il est vrai que personne ne souhaite raviver les tensions dans cette partie du monde (/cynique).

Vous remarquerez que je n'avais, jusqu'ici, publié aucun article sur ce ver considérant qu'il y avait déjà beaucoup d'informations intéressantes. Je trouve cependant qu'il est intéressant parfois de se transformer en "Grincheux" pour tenter d'apporter une vision moins liée à l'aspect dramatique de l'information quotidienne.