Journal Ce qui devait arriver Aréva

Posté par  (site web personnel) . Licence CC By‑SA.
30
29
sept.
2011

Le "fleuron français de l'industrie nucléaire", l'ancienne COGEMA actuellement nommé Aréva, est un expert en sûreté nucléaire.
On nous le rappelle sur tous les supports médiatiques existants à chaque 'incident' que ce soit dans le Gard ou au Japon.
Ses installations se doivent d'être irréprochables, et ce, dans tous les compartiments de son métier.

En particulier l'informatique. C'est un élément primordial dans la gestion d'un système tel qu'un réacteur nucléaire.

Qu'apprend-t-on aujourd'hui ?

http://lexpansion.lexpress.fr/entreprise/areva-victime-d-une-attaque-informatique-de-grande-ampleur_263462.html#xtor=AL-189

Qu'ils sont "hackés" depuis, au moins, deux ans. Certes pas sur les réacteurs eux mêmes mais sur plus important : le siège. Deux ans en ayant accès à un LAN important, des informations essentielles on peut en récolter.

Que quelqu'un m'explique s'il trouve cette société encore crédible.

  • # lol

    Posté par  . Évalué à 8.

    Ses installations se doivent d'être irréprochables, et ce, dans tous les compartiments de son métier.
    ouais, y compris dans la commande de télécommandes des télévisions des halls d'entrée du siège. On sait jamais, c'est dangereux une télé.

    Mettre sur le même plan le hack de réseau informatique d'une centrale (avec toute la psychose que cela comporte) et celui du réseau du siège... comment dire, la ficelle est grossière :)

    Quant à la crédibilité, du coup elle est au même niveau que celle des sites ou logiciels libres qui se font hacker comme https://linuxfr.org/news/les-serveurs-de-kernelorg-ont-%C3%A9t%C3%A9-compromis ?

    • [^] # Re: lol

      Posté par  (site web personnel) . Évalué à 10.

      Genre, y'a aucune info stratégique qui circule sur le réseau du siège. Du style "Automates_Siemens_Stuxnet.doc" par exemple.

      \_o<

    • [^] # Re: lol

      Posté par  . Évalué à 7.

      indépendemment des hacks, il y a parfois des compétences qui se perdent dans certaines entreprises du même secteur ... quand on sait que ça arrive parfois sur des systèmes critiques tout simplement par ce qu'on ne veut pas assumer les coûts de l'investissement de suite mais plus tard et que plus tard, les personnels qui maîtrisent ne sont plus là ... ça ne rassure pas trop non plus ...

      • [^] # Re: lol

        Posté par  . Évalué à 5.

        C'est valable dans TOUTES les entreprises, ca !

        • [^] # Re: lol

          Posté par  . Évalué à 5.

          C'est valable dans TOUTES les entreprises, ca !

          quand l'entreprise retraite des déchets ça m'inquiète franchement un peu plus ...

    • [^] # Re: lol

      Posté par  . Évalué à 10.

      Quant à la crédibilité, du coup elle est au même niveau que celle des sites ou logiciels libres qui se font hacker comme https://linuxfr.org/news/les-serveurs-de-kernelorg-ont-%C3%A9t%C3%A9-compromis ?

      1. Le problème de la crédibilité se situe moins de le fait d'avoir été rooté que dans le temps mis à réagir.
      2. Quand le serveurs de kernel.org sont exposés, les vilains black hat ont accès à… toutes les sources du kernel. Ainsi qu'à des informations personnelles, quelques clés ssh et ou gpg (et pas que des clés publiques en plus). C'est chiant, mais ce n'est pas la mort. Pour toi, c'est le même niveau de criticité que de savoir ce que pense/sait la tête d'une boite qui opère des centaines de réacteurs nucléaires ?
      • [^] # Re: lol

        Posté par  (site web personnel) . Évalué à 5.

        Le jeudi 29 septembre 2011 à 20:10 +0200, j_kerviel a écrit :
        > et pas que des clés publiques en plus

        comment ça se fait que les clés privées sont sur le serveur ?

    • [^] # Re: lol

      Posté par  (Mastodon) . Évalué à 10.

      ils ne se sont pas fait hackés, ils se sont fait défoncés. Nuance :p

      • [^] # Re: lol

        Posté par  . Évalué à 10.

        Quand ça dure depuis 2 ans, c'est plus défoncé, c'est carrément l'autoroute du soleil.
        Et après on dira qu'ils font rien pour le solaire!

      • [^] # Re: lol

        Posté par  . Évalué à 6.

        D'habitude, j'essaie d'éviter de jouer les grammar nazis mais quand même, de temps en temps, une piqûre de rappel s'impose :

        ils ne se sont pas fait hacker, ils se sont fait défoncer. Nuance :p

        Merci de votre attention, vous pouvez maintenant reprendre une activité normale.

    • [^] # Re: lol

      Posté par  . Évalué à 10.

      je connais le milieu des zones industriels sensibles, et j'ai chié dans mon froc quand stuxnet s'attaquait aux softs SIEMENS. Les softs industriels étant pratiquement plus mis à jour une fois validés.

      pour rappel
      http://www.sudouest.fr/2010/09/28/le-virus-stuxnet-fait-trembler-siemens-et-l-iran-197181-4725.php

      • [^] # Re: lol

        Posté par  . Évalué à 10.

        je te "rassure", y'a pas que les softs dits "industriels" ...

    • [^] # Re: lol

      Posté par  . Évalué à 0.

      J'espere quand meme que le reseau de controle des centrales n'est pas connecte physiquement a un reseau externe!

      • [^] # Re: lol

        Posté par  . Évalué à 6.

        Même s'il n'est pas relié ce n'est en rien une garantie. Voir stuxnet en Iran.

        • [^] # Re: lol

          Posté par  . Évalué à 1.

          C'est savoureux :

          Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l’usine »

          J'imagine quand même que les automates (et les ordinateurs qui les contrôle) qui contrôlent les cœurs et les piscines des centrales nucléaires sont non seulement isolés au niveau réseau, mais aussi que l'accès physique à ces machines est extrêmement contrôlé. C'est pas le premier prestataire venu qui va y coller une clé USB, ou une souris, ou même toucher au clavier...

          Les Iraniens feront plus attention pour leur prochaine centrale...

          Israël y a été à la bourrin quand même je trouve. Dégâts collatéraux, renforcement de l'adversaire... Comme d'habitude quoi :)

          • [^] # Re: lol

            Posté par  (site web personnel) . Évalué à 5.

            Israël y a été à la bourrin quand même je trouve.

            ANTISEMITE !!!!

            • [^] # Re: lol

              Posté par  . Évalué à 7.

              On peut être contre la politique menée par Israël sans être antisémite.

              • [^] # Re: lol

                Posté par  . Évalué à 10.

                À première vue, c'était de l'humour.
                Car il est vrai que dans les médias, la moindre parole qui n'est pas 200% en faveur d'Israël, ben t'es direct antisémite. J'exagère à peine.

                • [^] # Re: lol

                  Posté par  (Mastodon) . Évalué à 6.

                  c'est plutôt de l'antisionisme. Mais effectivement on aime bien mélanger ces deux choses qui n'ont pas grand chose à voir.

                • [^] # Re: lol

                  Posté par  . Évalué à -2.

                  À première vue, c'était de l'humour.

                  Oui moi aussi à première vue je l'ai pris comme une blague. Le problème c'est qu'une seconde lecture sème le doute. Alors voilà je réponds sérieusement...

          • [^] # Re: lol

            Posté par  (site web personnel) . Évalué à 1.

            heeeuu quels dégâts collatéraux et en quoi l'adversaire est-il renforcé au juste?

            Ceci n'est pas une signature

            • [^] # Re: lol

              Posté par  . Évalué à 1.

              Il n'y a pas eu que des serveurs iraniens infectés. Les Iraniens sécuriseront encore plus leurs systèmes suite à cette attaque. Rendant encore plus difficile pour tout le monde la pénétration dans ces systèmes.

              • [^] # Re: lol

                Posté par  (site web personnel) . Évalué à 1.

                mais les autres serveurs infectés n'ont pas été endommagés non ? dans ce cas c'est un risque pas un dégât.
                Et pour le deuxième point c'est un peu à l'envers. si on suit ton raisonnement il ne faut pas agir parce que sinon, la prochaine fois ils feront plus attention. Mais en n'agissant pas, il n'y a même pas besoin de prochaine fois, ils ont déjà leur "centrale". Genre ne gronde pas ton fils s'il touche la prise parce que la prochaine fois il le fera en cachette de toi. Un peu bancale comme raisonnement à mon avis.

                Ceci n'est pas une signature

                • [^] # Re: lol

                  Posté par  . Évalué à 1.

                  Un peu bancale comme raisonnement à mon avis.

                  Comme toujours, c'est une application de chaque moment chez moi...

                  mais les autres serveurs infectés n'ont pas été endommagés non ? dans ce cas c'est un risque pas un dégât.

                  OK Il n'y à pas eu de dommage collatéraux. OK juste des risques.

                  si on suit ton raisonnement il ne faut pas agir parce que sinon, la prochaine fois ils feront plus attention

                  Je ne dis pas qu'il ne faut pas regarder de près ce que fait l'Iran avec le nucléaire. Mais pour moi c'est assez important que la communauté international agisse de manière coordonnée. Là j'ai l'impression qu'Israël a joué le cyber-cowboy solitaire. C'est peut-être pas le cas, peut-être que l'OTAN, la CIA et la DGSE et autres étaient au parfum ? J'en doute.

                  Qu'on soit bien d'accord, je ne me permettrait pas d'affirmer qu'Israël (si c'est bien eux hein...) a eu raison ou tord. Je me permets juste de donner mon avis sur la manière.

                  Ils auraient pu garder le virus sous le coude, le perfectionner et l'utiliser plus tard, en collaboration avec d'autres cyber-polices du monde. Là ils ont peut-être gâché une bonne cartouche...

                  • [^] # Re: lol

                    Posté par  (site web personnel) . Évalué à 2.

                    Je ne dis pas qu'il ne faut pas regarder de près ce que fait l'Iran avec le nucléaire. Mais pour moi c'est assez important que la communauté international agisse de manière coordonnée. Là j'ai l'impression qu'Israël a joué le cyber-cowboy solitaire. C'est peut-être pas le cas, peut-être que l'OTAN, la CIA et la DGSE et autres étaient au parfum ? J'en doute.

                    Oui, bon là on parle sur des trucs qu'on ne saura sans doute jamais. Moi justement je me doute qu'Israël n'a pas agis seul, sans doute au moins avec les USA et AMHA Microsoft a du donner quelques pistes ou plus (plusieurs failles zero day dans le même code, si j'ai bien compris, c'est peu probable tout seul).

                    Ils auraient pu garder le virus sous le coude, le perfectionner et l'utiliser plus tard, en collaboration avec d'autres cyber-polices du monde. Là ils ont peut-être gâché une bonne cartouche...

                    Mais d'un autre côté, ce genre d'attaque ne sert plus à rien si l'on s'en sert trop tard. C'est probablement plus efficace dans certaines phases du développement de centrale d'enrichissement me semble-t-il.

                    En fait justement, j'ai l'impression qu'Israël a agis dans blesser personne, c'est mieux que d'envoyer un bombardier (amha, c'est d'ailleurs plutôt pour des raisons techniques, les sites étant dissémines et pas forcément connus, contrairement à ozirak à l'époque, mais bon)

                    Ceci n'est pas une signature

    • [^] # Re: lol

      Posté par  . Évalué à 2.

      Quant à la crédibilité, du coup elle est au même niveau que celle des sites ou logiciels libres qui se font hacker comme https://linuxfr.org/news/les-serveurs-de-kernelorg-ont-%C3%A9t%C3%A9-compromis ?

      En tout cas, c'est la preuve que Linux est prêt pour le bureau, au moins pour l'entreprise.

      Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

  • # IE

    Posté par  (site web personnel) . Évalué à 4.

    IE : comme Intelligence Economique, le but de ces attaques n'était pas la destruction mais le pillage de la propriété intellectuels de la boite par les chinois (du FBI ;-) ) dans le but de se passer d'areva pour la construction des prochaines centrales nucléaires

    IE : comme Internet Explorer 5 comme navigateur par défaut...

  • # Tout est dans le titre

    Posté par  (site web personnel) . Évalué à 5.

    eux, ils n'avaient pas de pare-feu certifié hadopi ...

    • [^] # Re: Tout est dans le titre

      Posté par  (site web personnel) . Évalué à 5.

      ils ont du etre perdu entre openoffice et libreoffice

    • [^] # Re: Tout est dans le titre

      Posté par  . Évalué à 6.

      Non, par contre, ils avaient obtenu une certification ISO27001 en management de la sécurité ds systèmes d'informations. Le côté obscur du pipô est puissant en France.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.