topblog Ivoire blogs Envoyer ce blog à un ami

30/09/2010

La guerre informatique ne fait que commencer

La guerre informatique: une perspective de moins en moins virtuelle avec Stuxnet.

Le vers Stuxnet qui s'attaque aux systèmes de gestion industriels estampillés Siemens a violemment frappé la Chine. Après avoir infecté, selon les autorités iraniennes, 30 000 ordinateurs dans le pays, le vers s'est massivement répandu en Chine sur 6 millions de PC et frappé près de 1 000 entreprises selon l'organe de presse officiel Xinhua News Agency. Ces infections rapides et massives ont de quoi étonner quand on sait que Siemens a publié depuis juillet dernier un logiciel pour détecter et éliminer Stuxnet.

Stuxnet met Pékin en état d’alerte. Menaces sans précédent sur la sécurité intérieure et l’industrie.
Le South China Morning Post sonne le tocsin aujourd’hui. Le cybermissile Stuxnet toucherait à présent les infrastructures industrielles stragégiques de la Chine continentale. 6 millions d’ordinateurs et un millier de sites seraient déja touchés a révélé hier l’agence chinoise Xinhua. La source de l’attaque proviendrait de serveurs basés aux USA. Un porte-parole de Siemens a précisé que les systèmes de contrôles visés étaient également utilisés à Hong-Kong. Pour le moment l’ancienne colonie britannique serait épargnée. Mais la menace d’infection imminente porterait sur : l’aéroport international de Hong-Kong, Dysneyland , les chemins de fer, la centrale de CLP group, l’hôpital St Paul, etc. Si aucun système de l’île n’est pour le moment touché, les experts chinois parlent cependant d’une menace sans précédent sur la sécurité intérieure chinoise.

La mystérieuse attaque informatique via le virus Stuxnet qui a touché des infrastructures sensibles, en particulier en Iran, rend désormais très plausible le scénario d'une guerre cybernétique sans merci en cas de conflit armé, selon des analystes.

L'Otan, qui depuis des années insiste auprès de ses 28 pays membres sur la réalité de cette nouvelle menace, va encore en souligner le danger dans le nouveau "concept stratégique" qu'elle doit adopter lors de son sommet des 19 et 20 novembre à Lisbonne, indiquent des diplomates.

"La première formulation de la menace remonte à 1992 chez les Américains, qui ont alimenté en données erronées les réseaux du commandement irakien dès 2003", explique Daniel Ventre, du Centre national de la recherche scientifique (CNRS) à Paris, auteur d'un récent livre sur "Cyberguerre et guerre de l'information".

Quels que soient les auteurs et la cible réelle de l'attaque actuelle, qu'il est selon lui encore trop tôt pour désigner, "cette fois, il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles".

Le virus Stuxnet en cause infecte un logiciel Siemens de contrôle des automates industriels.

"Sommes-nous armés pour faire face à des opérations similaires? On peut s'interroger sur la sécurité des systèmes de gestion (dits "SCADA") permettant de faire tourner les industries et les réseaux de distribution d'énergie ou de transport", note-t-il.

Axel Dyèvre, directeur Europe du CEIS à Bruxelles, une société de conseil en stratégie et gestion des risques, estime cependant qu'"il s'agit d'une escalade vers un usage potentiellement militaire ou politique" des failles d'un système informatique.

Le prochain conflit pourrait démarrer par une attaque préventive de ce genre, en complément de bombardements classiques, une sorte de Pearl Harbour électronique paralysant l'adversaire.

Face à une telle menace, l'Otan, passablement chahutée par des "hackers" serbes pendant la guerre du Kosovo (1999), est montée progressivement en puissance depuis 2002 pour protéger ses propres réseaux et alimenter la réflexion sur les moyens d'une coopération défensive entre ses 28 membres.

Un exercice de simulation d'une attaque à grande échelle contre les réseaux informatiques des infrastructures vitales des Etats-Unis, "Cyber Storm III" (tempête cybernétique III) s'y déroulait ces jours-ci, avec la participation, outre diverses administrations américaines, d'une soixantaine d'entreprises et de 12 pays européens.

Cependant, pour Stephan De Spiegeleire, un analyste belge des questions de défense au Centre d'études stratégiques de La Haye (HCSS), ce ne sont pas seulement les militaires mais les civils qui doivent se préparer à ce genre d'éventualité: "Ce ne serait plus comme lors de l'exode en mai 1940, des millions de Français et de Belges fuyant sur les routes, mais des populations soudain privées d'électricité, d'eau chaude, de chauffage et de télévision".

A son avis, l'Europe du Nord -les pays scandinaves et le Royaume Uni notamment- sont plus avancée que le reste de l'Europe. Aux Pays-Bas, un rapport d'évaluation des risques pour la sécurité nationale est discuté chaque année au Parlement.

Plus la discussion est publique, plus l'opinion est informée, et plus la capacité de résistance de la société visée serait forte en cas d'attaque informatique massive, assure M. De Spiegeleire.

"Pour mobiliser la population, en cas de crise, il faut d'abord l'avoir informée et préparée", souligne-t-il, ce qui veut dire s'adresser à l'opinion publique et pas seulement cantonner les débats aux gouvernements, aux armées et aux entreprises.

21/09/2010

OpenID, c'est quoi exactement ?

OpenID pour sécuriser vos mots de passes sur internet , c'est quoi exactement ? et Comment fonctionne OpenID ?



ipopen.jpgSans OpenID, vous devez très souvent vous identifier sur les sites Internet avec un nom et un mot de passe et enregistrer les informations (nom, adresse, email, téléphone, etc.) qu'on vous demandent pour accéder à votre compte et à des services ou pour recevoir une commande. Ce procédé répétitif et souvent différent sur de nombreux sites devient aujourd'hui lassant. De plus vous vous retrouvez avec de nombreuses identités à gérer qui sont parfois différentes et le jour où vous perdez un mot de passe, déménagez ou changez votre email, vous devez penser à modifier toutes vos nouvelles coordonnées auprès de l'ensemble de ces sites.

Avec OpenID vous n'avez plus qu'un seul identifiant qui vous permet de vous connecter en quelques secondes à vos sites* favoris et à tous les nouveaux sans avoir à renseigner à chaque fois vos informations confidentielles.

Pourquoi utiliser OpenID ?

OpenID est une manière facile et sécurisée de communiquer votre identité en ligne. Vous n'avez qu'un seul compte qui contient vos informations personnelles que vous pouvez modifier en permanence. Avec OpenID, fini de gérer une multitude d'identifiants, un seul vous suffit pour vous connecter rapidement à vos sites préférés et à tous les nouveaux. OpenID va vous faire gagner du temps et vous simplifier la vie sur Internet.

Comment fonctionne OpenID ?

OpenID est très simple et facile d'utilisation :
open6.jpg
Vous décidez du nom de votre OpenID, par exemple "votrenom" ou "votrepseudo",
Une adresse du type "http://openidfrance.fr/votrenom" vous est alors attribuée,

Vous vous connectez à votre compte personnel OpenID et indiquez vos coordonnées,
Désormais quand vous entrez sur un site web qui vous demande vos coordonnées, vous tapez à la place uniquement votre adresse OpenID pour vous identifier (après être redirigé automatiquement la première fois vers votre page OpenID qui vous demande votre code confidentiel).

Source: openidfrance.fr