Le "fleuron français de l'industrie nucléaire", l'ancienne COGEMA actuellement nommé Aréva, est un expert en sûreté nucléaire.
On nous le rappelle sur tous les supports médiatiques existants à chaque 'incident' que ce soit dans le Gard ou au Japon.
Ses installations se doivent d'être irréprochables, et ce, dans tous les compartiments de son métier.
En particulier l'informatique. C'est un élément primordial dans la gestion d'un système tel qu'un réacteur nucléaire.
Qu'apprend-t-on aujourd'hui ?
Qu'ils sont "hackés" depuis, au moins, deux ans. Certes pas sur les réacteurs eux mêmes mais sur plus important : le siège. Deux ans en ayant accès à un LAN important, des informations essentielles on peut en récolter.
Que quelqu'un m'explique s'il trouve cette société encore crédible.
# lol
Posté par Pierre Tramonson . Évalué à 8.
Ses installations se doivent d'être irréprochables, et ce, dans tous les compartiments de son métier.
ouais, y compris dans la commande de télécommandes des télévisions des halls d'entrée du siège. On sait jamais, c'est dangereux une télé.
Mettre sur le même plan le hack de réseau informatique d'une centrale (avec toute la psychose que cela comporte) et celui du réseau du siège... comment dire, la ficelle est grossière :)
Quant à la crédibilité, du coup elle est au même niveau que celle des sites ou logiciels libres qui se font hacker comme https://linuxfr.org/news/les-serveurs-de-kernelorg-ont-%C3%A9t%C3%A9-compromis ?
[^] # Re: lol
Posté par finss (site web personnel) . Évalué à 10.
Genre, y'a aucune info stratégique qui circule sur le réseau du siège. Du style "Automates_Siemens_Stuxnet.doc" par exemple.
\_o<
[^] # Re: lol
Posté par Christophe Turbout . Évalué à 7.
indépendemment des hacks, il y a parfois des compétences qui se perdent dans certaines entreprises du même secteur ... quand on sait que ça arrive parfois sur des systèmes critiques tout simplement par ce qu'on ne veut pas assumer les coûts de l'investissement de suite mais plus tard et que plus tard, les personnels qui maîtrisent ne sont plus là ... ça ne rassure pas trop non plus ...
[^] # Re: lol
Posté par CHP . Évalué à 5.
C'est valable dans TOUTES les entreprises, ca !
[^] # Re: lol
Posté par Christophe Turbout . Évalué à 5.
quand l'entreprise retraite des déchets ça m'inquiète franchement un peu plus ...
[^] # Re: lol
Posté par j_kerviel . Évalué à 10.
[^] # Re: lol
Posté par Juke (site web personnel) . Évalué à 5.
Le jeudi 29 septembre 2011 à 20:10 +0200, j_kerviel a écrit :
> et pas que des clés publiques en plus
comment ça se fait que les clés privées sont sur le serveur ?
[^] # Re: lol
Posté par bubar🦥 (Mastodon) . Évalué à 10.
ils ne se sont pas fait hackés, ils se sont fait défoncés. Nuance :p
[^] # Re: lol
Posté par imr . Évalué à 10.
Quand ça dure depuis 2 ans, c'est plus défoncé, c'est carrément l'autoroute du soleil.
Et après on dira qu'ils font rien pour le solaire!
[^] # Re: lol
Posté par Obsidian . Évalué à 6.
D'habitude, j'essaie d'éviter de jouer les grammar nazis mais quand même, de temps en temps, une piqûre de rappel s'impose :
Merci de votre attention, vous pouvez maintenant reprendre une activité normale.
[^] # Re: lol
Posté par coïn . Évalué à 10.
je connais le milieu des zones industriels sensibles, et j'ai chié dans mon froc quand stuxnet s'attaquait aux softs SIEMENS. Les softs industriels étant pratiquement plus mis à jour une fois validés.
pour rappel
http://www.sudouest.fr/2010/09/28/le-virus-stuxnet-fait-trembler-siemens-et-l-iran-197181-4725.php
[^] # Re: lol
Posté par briaeros007 . Évalué à 10.
je te "rassure", y'a pas que les softs dits "industriels" ...
[^] # Re: lol
Posté par Destop . Évalué à 0.
J'espere quand meme que le reseau de controle des centrales n'est pas connecte physiquement a un reseau externe!
[^] # Re: lol
Posté par fredix . Évalué à 6.
Même s'il n'est pas relié ce n'est en rien une garantie. Voir stuxnet en Iran.
[^] # Re: lol
Posté par Marotte ⛧ . Évalué à 1.
C'est savoureux :
Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l’usine »
J'imagine quand même que les automates (et les ordinateurs qui les contrôle) qui contrôlent les cœurs et les piscines des centrales nucléaires sont non seulement isolés au niveau réseau, mais aussi que l'accès physique à ces machines est extrêmement contrôlé. C'est pas le premier prestataire venu qui va y coller une clé USB, ou une souris, ou même toucher au clavier...
Les Iraniens feront plus attention pour leur prochaine centrale...
Israël y a été à la bourrin quand même je trouve. Dégâts collatéraux, renforcement de l'adversaire... Comme d'habitude quoi :)
[^] # Re: lol
Posté par Juke (site web personnel) . Évalué à 5.
ANTISEMITE !!!!
[^] # Re: lol
Posté par Marotte ⛧ . Évalué à 7.
On peut être contre la politique menée par Israël sans être antisémite.
[^] # Re: lol
Posté par Kerro . Évalué à 10.
À première vue, c'était de l'humour.
Car il est vrai que dans les médias, la moindre parole qui n'est pas 200% en faveur d'Israël, ben t'es direct antisémite. J'exagère à peine.
[^] # Re: lol
Posté par Psychofox (Mastodon) . Évalué à 6.
c'est plutôt de l'antisionisme. Mais effectivement on aime bien mélanger ces deux choses qui n'ont pas grand chose à voir.
[^] # Re: lol
Posté par Marotte ⛧ . Évalué à -2.
Oui moi aussi à première vue je l'ai pris comme une blague. Le problème c'est qu'une seconde lecture sème le doute. Alors voilà je réponds sérieusement...
[^] # Re: lol
Posté par david guez (site web personnel) . Évalué à 1.
heeeuu quels dégâts collatéraux et en quoi l'adversaire est-il renforcé au juste?
Ceci n'est pas une signature
[^] # Re: lol
Posté par Marotte ⛧ . Évalué à 1.
Il n'y a pas eu que des serveurs iraniens infectés. Les Iraniens sécuriseront encore plus leurs systèmes suite à cette attaque. Rendant encore plus difficile pour tout le monde la pénétration dans ces systèmes.
[^] # Re: lol
Posté par david guez (site web personnel) . Évalué à 1.
mais les autres serveurs infectés n'ont pas été endommagés non ? dans ce cas c'est un risque pas un dégât.
Et pour le deuxième point c'est un peu à l'envers. si on suit ton raisonnement il ne faut pas agir parce que sinon, la prochaine fois ils feront plus attention. Mais en n'agissant pas, il n'y a même pas besoin de prochaine fois, ils ont déjà leur "centrale". Genre ne gronde pas ton fils s'il touche la prise parce que la prochaine fois il le fera en cachette de toi. Un peu bancale comme raisonnement à mon avis.
Ceci n'est pas une signature
[^] # Re: lol
Posté par Marotte ⛧ . Évalué à 1.
Comme toujours, c'est une application de chaque moment chez moi...
OK Il n'y à pas eu de dommage collatéraux. OK juste des risques.
Je ne dis pas qu'il ne faut pas regarder de près ce que fait l'Iran avec le nucléaire. Mais pour moi c'est assez important que la communauté international agisse de manière coordonnée. Là j'ai l'impression qu'Israël a joué le cyber-cowboy solitaire. C'est peut-être pas le cas, peut-être que l'OTAN, la CIA et la DGSE et autres étaient au parfum ? J'en doute.
Qu'on soit bien d'accord, je ne me permettrait pas d'affirmer qu'Israël (si c'est bien eux hein...) a eu raison ou tord. Je me permets juste de donner mon avis sur la manière.
Ils auraient pu garder le virus sous le coude, le perfectionner et l'utiliser plus tard, en collaboration avec d'autres cyber-polices du monde. Là ils ont peut-être gâché une bonne cartouche...
[^] # Re: lol
Posté par david guez (site web personnel) . Évalué à 2.
Oui, bon là on parle sur des trucs qu'on ne saura sans doute jamais. Moi justement je me doute qu'Israël n'a pas agis seul, sans doute au moins avec les USA et AMHA Microsoft a du donner quelques pistes ou plus (plusieurs failles zero day dans le même code, si j'ai bien compris, c'est peu probable tout seul).
Mais d'un autre côté, ce genre d'attaque ne sert plus à rien si l'on s'en sert trop tard. C'est probablement plus efficace dans certaines phases du développement de centrale d'enrichissement me semble-t-il.
En fait justement, j'ai l'impression qu'Israël a agis dans blesser personne, c'est mieux que d'envoyer un bombardier (amha, c'est d'ailleurs plutôt pour des raisons techniques, les sites étant dissémines et pas forcément connus, contrairement à ozirak à l'époque, mais bon)
Ceci n'est pas une signature
[^] # Re: lol
Posté par zebra3 . Évalué à 2.
En tout cas, c'est la preuve que Linux est prêt pour le bureau, au moins pour l'entreprise.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
# IE
Posté par FuReX (site web personnel) . Évalué à 4.
IE : comme Intelligence Economique, le but de ces attaques n'était pas la destruction mais le pillage de la propriété intellectuels de la boite par les chinois (du FBI ;-) ) dans le but de se passer d'areva pour la construction des prochaines centrales nucléaires
IE : comme Internet Explorer 5 comme navigateur par défaut...
# Tout est dans le titre
Posté par Joris Dedieu (site web personnel) . Évalué à 5.
eux, ils n'avaient pas de pare-feu certifié hadopi ...
[^] # Re: Tout est dans le titre
Posté par Juke (site web personnel) . Évalué à 5.
ils ont du etre perdu entre openoffice et libreoffice
[^] # Re: Tout est dans le titre
Posté par zogzog . Évalué à 6.
Non, par contre, ils avaient obtenu une certification ISO27001 en management de la sécurité ds systèmes d'informations. Le côté obscur du pipô est puissant en France.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.