Stuxnet, le film

1 Comment

Tout le monde a entendu parler de Stuxnet, le maliciel qui a « révolutionné » le cyberespace. Ou plutôt qui a fait prendre conscience aux uns et aux autres que l’informatique industrielle et celle de production étaient vulnérables, comme de bêtes informatiques !

J’en ai rêvé, Sony Hollywood (ou presque, car cela reste un documentaire) l’a fait, voilà maintenant un film sur le sujet.

source

Read More

Protection des OIV

No Comments

Le livre que j’ai commis l’an dernier parle notamment de l’indispensable protection de l’informatique de production, trop souvent négligée, voire occultée.

Des décrets sectoriels post LPM concernant les entreprises traitant de produits de santé, d’alimentation, et de gestion de l’eau viennent d’être publiés au JO, obligeant les opérateurs d’importance vitale (OIV) à renforcer leur sécurité informatique. Il était temps. Espérons que, par la suite, ce renforcement se diffusera jusqu’aux entreprises de toute taille.

Source.

Read More

SCADAttention !

No Comments

Fin décembre, le réseau de distribution électrique ukrainien est tombé en panne. Certains pointent du doigt une cyber attaque, le coupable répondant au doux nom de BlackEnergy. Par la voix de son ministre de l’énergie, le gouvernement ukrainien a annoncé l’ouverture d’une enquête sur ces événements, les services secrets du pays pointant eux déjà la probable responsabilité de la Russie.

 source.

Read More

Piratages

No Comments

Quoi de neuf ces derniers jours ? Des échos de piratages en quantité… industrielle (presque sans jeu de mots). Cela attaque de tous côtés (ce n’est pas nouveau), cela vise (et réussit) des grosses cibles, et la presse s’en fait de plus en plus l’écho (ça c’est nouveau). Enfin, surtout la presse étrangère. Y aurait-il une recrudescence de pirates ?

source.

Read More

Les informatiques orphelines, cibles d’attaques militaires ?

No Comments

Puisque les USA ont déclaré qu’ils pouvaient mener la guerre dans le cyberespace (on peut douter de la pertinence de l’emploi du terme de guerre, mais c’est un autre sujet), il n’est pas déraisonnable de se demander si les informatiques orphelines pourraient faire l’objet de telles attaques.

source

Read More