Se connecter
Se connecter

ou
Créer un compte

ou
Agrandir
Le Pub
le Pub inclassable

Sujet Qu'est-ce qui vous fascine automatiquement ?

  • 50 916 réponses
  • 522 participants
  • 1 786 017 vues
  • 397 followers
Sujet de la discussion Qu'est-ce qui vous fascine automatiquement ?
Et hop encore un autre sujet inutile !
Ce coup ci parlez nous des petits trucs devant lesquels vous scotchez.
Moi c'est :
-Les aiguillages de trains (surtout quand y'en a plein)
-Les usines d'embouteillage à la chaine
-Un DJ qui scratche (pas comme moi au couteau !)
-Un beau circuit de train électrique bien décorré
Afficher le sujet de la discussion
21111

Citation de afp :

Le virus Stuxnet s'immisce dans les systèmes de contrôle des centrales et d'usines. Il aurait pu être développé avec le soutien d'un État, jugent les chercheurs, et pourrait cibler l'Iran.

 

Les experts en sécurité informatique ne savent pas encore quelle est la cible exacte de Stuxnet, ni qui en est à l'origine. Mais ils s'accordent pour dire qu'ils n'avaient jamais vu un virus poser une telle menace dans le monde réel. En gestation depuis un an, ce ver serait capable de s'immiscer dans les infrastructures de contrôle d'usines et de centrales nucléaires. «Ce programme malveillant n'a pas été conçu pour voler de l'argent, envoyer du spam ou voler des données personnelles, mais pour saboter des usines et endommager des systèmes industriels», analyse Eugene Kaspersky, PDG de Kaspersky Lab. «Nous entrons dans une nouvelle ère de cyberguerre et de cyberterrorisme», alerte-t-il.

Pour parvenir à ses fins, Stuxnet exploite toute une série de vulnérabilités dans des systèmes de contrôles industriels. Le degré de sophistication de ce virus prouve que ses concepteurs ont été particulièrement bien renseignés sur leurs cibles et qu'il ne s'agit pas de pirates isolés, jugent ainsi les spécialistes de la sécurité informatique. Selon les estimations de Symantec, qui n'avait «jamais vu une telle menace auparavant», entre cinq et dix personnes ont travaillé sur ce projet durant six mois. «Une attaque de ce type ne peut être conduite qu'avec le soutien et le financement d'un Etat», avance même Eugene Kaspersky.

Dans le détail, Stuxnet s'attaque d'abord à des postes fonctionnant sous Windows en se déployant depuis des clés USB grâce à des failles «zero day», qui n'ont pas encore été identifiées. Il parcourt ensuite le réseau local à la recherche d'un logiciel très précis, conçu Siemens. Une fois installé, il reprogramme un composant - l'automate de programme industriel - et envoie de nouvelles instructions aux machines. Il sait ensuite échapper à la vigilance des administrateurs et se mettre à jour grâce à un module «peer-to-peer», qui vient télécharger les fichiers sur les machines disposant de la toute dernière version.

Le virus Stuxnet pourrait cibler l'Iran

 

Ainsi armé, Stuxnet peut immobiliser des oléoducs, des centrales électriques et d'autres installations contrôlées par ces automates, et provoquer une catastrophe en commandant des valves ou en faussant l'affichage des capteurs de pression et de température. «Stuxnet arrive à contrôler le fonctionnement des machines physiques», confirme Lia O'Murchu, chercheur chez Symantec. Interrogé, Siemens a reconnu que des infections ont été détectées sur quinze systèmes industriels, pour la plupart en Allemagne. Mais il n'y a eu jusqu'à présent «aucun cas de conséquences sur leur production», a assuré un porte-parole.

Outre la complexité du virus, sa répartition géographique éveille toutefois des soupçons d'attaques concentrées sur un seul pays. Sur les 10.000 ordinateurs infectés, près de 60% ont en effet été détectés en Iran, selon Symantec. Ralph Langer, un expert allemand en sécurité qui a particulièrement travaillé sur Stuxnet, suggère que la république islamique a pu être prise pour cible. Et en particulier le réacteur nucléaire de Bouchehr, sur lequel Siemens a travaillé dans les années 1970. Un autre chercheur chez GSMK, Frank Rieger, juge que la cible serait plutôt l'usine d'enrichissement de Natanz serait plutôt visée.

Dans les deux cas, les preuves manquent. Questionné par la BBC, Siemens affirme qu'il n'a pas participé à la récente reconstruction du réacteur de Bouchehr, et n'avoir aucun lien avec le programme nucléaire iranien. Le groupe allemand, qui refuse de se livrer à des «spéculations», rappelle qu'il a proposé une mise à jour de sécurité de son logiciel début septembre, tandis que les failles de Windows ont été corrigées cette semaine. Cependant, le virus peut encore muter. Symantec a retrouvé des premières versions datant de juin 2009, qui se sont perfectionnées depuis, en exploitant de nouvelles failles.

 

une vielle et alors ...??

21112
21113

Attaquer les automates programmables industriels, j'ai eu un stagiaire qui savait faire, ça s'appelle programmer comme un cochon à distance. Genre c'est tellement vautré que l'usine appelle "qu'est ce que vous avez fait (encore) ?" et il faut aller sur place recharger. mrgreen

Moi ça a dû m'arriver une seule fois, j'avais oublié de mettre la bonne adresse IP dans le programme que j'ai uploadé, résultat j'ai perdu le contact avec l'automate... et le bouton "RUN" avec... facepalm

Il y a deux moyens d’oublier les tracas de la vie : la musique et les chats.
Albert Schweitzer

21114
ce qui me fait le plus peur la dedans c'est quand même

Citation :
Les experts en sécurité informatique ne savent pas encore quelle est la cible exacte de Stuxnet, ni qui en est à l'origine. Mais ils s'accordent pour dire qu'ils n'avaient jamais vu un virus poser une telle menace dans le monde réel. En gestation depuis un an, ce ver serait capable de s'immiscer dans les infrastructures de contrôle d'usines et de centrales nucléaires. «Ce programme malveillant n'a pas été conçu pour voler de l'argent, envoyer du spam ou voler des données personnelles, mais pour saboter des usines et endommager des systèmes industriels», analyse Eugene Kaspersky, PDG de Kaspersky Lab. «Nous entrons dans une nouvelle ère de cyberguerre et de cyberterrorisme», alerte-t-il.

Pour parvenir à ses fins, Stuxnet exploite toute une série de vulnérabilités dans des systèmes de contrôles industriels. Le degré de sophistication de ce virus prouve que ses concepteurs ont été particulièrement bien renseignés sur leurs cibles et qu'il ne s'agit pas de pirates isolés, jugent ainsi les spécialistes de la sécurité informatique. Selon les estimations de Symantec, qui n'avait «jamais vu une telle menace auparavant», entre cinq et dix personnes ont travaillé sur ce projet durant six mois. «Une attaque de ce type ne peut être conduite qu'avec le soutien et le financement d'un Etat», avance même Eugene Kaspersky.

Dans le détail, Stuxnet s'attaque d'abord à des postes fonctionnant sous Windows en se déployant depuis des clés USB grâce à des failles «zero day», qui n'ont pas encore été identifiées. Il parcourt ensuite le réseau local à la recherche d'un logiciel très précis, conçu Siemens. Une fois installé, il reprogramme un composant - l'automate de programme industriel - et envoie de nouvelles instructions aux machines. Il sait ensuite échapper à la vigilance des administrateurs et se mettre à jour grâce à un module «peer-to-peer», qui vient télécharger les fichiers sur les machines disposant de la toute dernière version.


:mrg:
21115

bravo

21116

une vielle et alors ...??

21117

rien de choquant ... Puisqu'il a cotisé.

21118

On devrait être choqués/fascinés par les personnalités publiques qui ne le font pas ! Domenech est un citoyen, il faut bien qu'il se rende au Pôle Emploi, ça me ferait ch*er qu'on lui accorde un traitement de faveur sous prétexte qu'il passe à la télé...

21119

ça ne me choque pas, mais ça fait drôle quand même icon_mdr.gificon_facepalm.gif

21120

je suis fascine par le traitement tout de suite pris en charge a part des autres chomistes ...

pour le reste meme basnier viré de l'oreal s'est présenté a neuilly  .....

une vielle et alors ...??