Lectures d’août

No Comments

Le mois d’août est un mois de relâche. De devoirs de vacances également. Alors, voici une liste de sujets qui peuvent être approfondis pendant cette période…

130820142327

Informatique industrielle

Intel security s’intéresse aux infrastructures critiques.

Et les industriels auto allemands commencent à voir l’arbre en boule. Une bonne anticipation.

D’autant que Snowden estime que la sécurité des réseaux d’entreprise n’est pas garantie : En complément de ces techniques ‘amont‘, la NSA dispose d’un catalogue de techniques de piratage visant à infiltrer les réseaux informatiques des cibles de l’agence. Selon un document d’Edward Snowden, pas moins de 50 000 réseaux étaient compromis en 2012. Et ce, via une multitude de méthodes. Certaines assez classiques, comme l’installation d’implants exploitant les vulnérabilités de certains systèmes (par exemple dans les routeurs de Cisco, Juniper et Huawei ou sur les serveurs Dell PowerEdge). D’autres plus originales, comme Ragemaster, un câble VGA permettant d’intercepter et transmettre les flux vidéos par radiofréquence jusqu’à une distance de 20 km. Un équipement que l’équipe de piratage de la NSA facture en interne pour la modique somme de 30 $…

On se presse d’ailleurs de plus en plus au chevet de la sécurité de l’informatique industrielle  : Pour cela, l’organisme va élaborer un banc d’essai dédié à ces systèmes de contrôle industriel. Connu sous le nom Reconfigurable Industrial Control Systems Cybersecurity, ce test en est à ses débuts.

D’où la question comment faire face aux cyberattaques visant notamment l’informatique de production ? Mercredi, au moment où la Bourse de New York était suspendue, l’université de Cambridge et le groupe d’assurances Lloyds publiaient un rapport affirmant que si une cyber-attaque s’en prenait au réseau électrique américain, les dommages pourraient s’élever à mille milliards de dollars.

La réponse est quand même étonnante : Existe-t-il une solution ? Une réponse sensée pourrait être de créer une nouvelle entité qui serait l’entité centrale de lutte contre le cyberterrorisme. Il existe des précédents, la plupart des régulateurs de Washington ayant été créés pour répondre à une nouvelle menace. La Securities and Exchange Commission, par exemple, a été créée après le krach de 1929 ; la Food and Drug Administration, après des scandales concernant des médicaments dangereux. Une deuxième option serait de relancer le DHS (Department of Homeland Security) afin que celui-ci se focalise sur la lutte contre les cyberattaques. Il pourrait, par exemple, s’appeler ministère de la Sécurité Intérieure et Cybernétique.

Failles techniques, négligences et conséquences

Le bitcoin mène à tout, même en prison.

Il n’y a pas d’arme absolue dans le cyber, même pour conserver l’anonymat.

Laisser ses ports ouverts n’est pas une bonne chose : La base de données Hacienda joue également un rôle clef dans l’installation de relais, des serveurs infectés permettant de dissimuler l’origine d’une attaque ou la destination de documents volés. Objectif des Five Eyes : disposer d’une « infrastructure cachée » permettant de perpétrer des attaques sans se dévoiler, celles-ci semblant alors émaner d’autres pays. Ce qui relativiserait les attaques provenant de Chine et de l’unité xyz dont la photo du bâtiment avait été dévoilée ?

Une intéressante vidéo exposant les conséquences de l’usurpation d’identité.

A propos du développement de la reconnaissance faciale. D’ailleurs, les caméras sont appelés à se développer.

Enfin, tout périphérique usb est un espiogiciel en puissance : Les deux consultants ont montré plusieurs prototypes de malwares qui mettent en évidence les faiblesses des terminaux USB. Parmi eux, on trouve BadUSB qui a la particularité d’être implanté directement dans le firmware.

Et dans le même ordre d’idées : Les firmwares des systèmes embarqués (imprimantes, routeurs, périphériques, caméras de vidéo-surveillance, systèmes Scada, voitures connectées…) sont bien souvent soupçonnés de servir de porte d’entrée aux pirates. Des chercheurs d’Eurecom, une école d’ingénieurs en télécommunications située à Sophia Antipolis, viennent de confirmer l’ampleur du problème dans ce qu’ils présentent comme la « première étude publique à grande échelle sur les images de firmwares ». Les quatre chercheurs (Andrei Costin, Jonas Zaddach, Aurélien Francillon et Davide Balzarotti) ont réuni 32 000 images de firmwares et analysé plus de 26 000 (dont ceux de constructeurs comme Siemens, Xerox, Bosch, Philips, D-Link, Samsung, LG et Belkin). Ils ont découvert 38 vulnérabilités jusqu’alors inconnues impactant 693 firmwares. En faisant des recoupements, l’équipe d’Eurecom parvient à la conclusion que, ensemble, ces vulnérabilités affectent au moins 140 000 appareils accessibles via Internet.

Tribunes et réflexions

Très intéressante tribune du philosophe Robert Redeker dans le figaro sur le développement des machines et leurs liens avec l’Homme.

A propos de l’autonomie des machines : Une machine, aussi perfectionnée soit-elle, dépend toujours, ontologiquement, de son créateur. C’est pourquoi ces machines ne parviendront jamais au degré d’autonomie qui est celui des hommes et des animaux. et aussi : Il n’y a pas de devoir envers les machines.

A propos de Google : l’entreprise Google est une entreprise politique, pas uniquement commerciale et technologique, dont le but est de soumettre les hommes à son propre fantasme, à une idéologie unique, à fabriquer un homme unique (comme on parle de pensée unique) planétaire.

Croyance dans une science sans limite : S’imaginant rationaliste et scientifique, cette foi dans la science et la technique n’est rien d‘autre que de la religiosité dévoyée, celle-là même dont s’alimentent les sectes.

Remarques très intéressantes et transposables dans le cybermonde.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

÷ one = four