N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.
Très bon isolant et résistant au feu, l'amiante a été massivement utilisé en France. Alors que sa nocivité était connue depuis plusieurs décennies, ce minéral n'est finalement interdit qu'en 1997. Ce retard criminel des industriels et de l'Etat est aujourd'hui à l'origine d'une hécatombe estimée à 100 000 morts d'ici 2025.
L'histoire de l'amiante Jusqu'en 1975, l'exploitation de l'amiante n'a cessé d'augmenter dans le monde, malgré l'accumulation de preuve de son caractère nocif depuis le début du XX Zoom sur l'amianteLes grandes dates de l'amiante
Les maladies de l'amiante Lorsque ses fibres en suspension dans l'air sont inhalées, l'amiante peut se déposer dans le tissu pulmonaire et l'enveloppe du poumon. Après un délai plus ou moins long, il peut provoquer des inflammations ou de terribles cancers comme le cancer du poumon ou le mésothéliome.
Source : http://www.doctissimo.fr/ L'amiante, matériau naturel fibreux, a été largement utilisé dans de nombreux secteurs d'activités et plus particulièrement dans le bâtiment pour ses propriétés en matière d'isolation thermique et phonique, de résistance mécanique et surtout de protection incendie. Plus particulièrement dans le bâtiment, l'amiante a été intégré dans la composition de nombreux matériaux et produits de construction. Effets sur la santé Les fibres d'amiante sont constituées de filaments très fins et très fragiles. Inhalées, elles se déposent dans les poumons et provoquent des maladies dont certaines, très graves, sont des cancers. Ces maladies se déclarent jusqu'à 30 ou 40 ans après une exposition, souvent professionnelle, aux poussières d'amiante. Toutes les variétés d'amiante sont classées comme substances cancérogènes avérées pour l'Homme par le Centre International de Recherche sur le Cancer (CIRC).
Quelles sont les maladies de l'amiante ? L'asbestose : accumulation de poussières dans les poumons qui crée des troubles respiratoires ; Les lésions de la plèvre (membrane enveloppant le poumon) ; Le cancer du poumon ; Le mésothéliome : cancer de l'enveloppe des poumons ou de la cavité abdominale.
Risques d'exposition Les risques d'exposition surviennent lors de la libération de fibres d'amiante en cas d'usure ou lors d'interventions mettant en cause l'intégrité de ces matériaux et produits (perçage, ponçage, découpe...).
On distingue par exemple :
1) les matériaux comme les flocages, les calorifugeages et certains types de faux-plafonds, pouvant libérer des fibres d'amiante du seul fait de leur vieillissement, Ces matériaux composent la liste A de matériaux définis dans l'annexe 13,9 du décret du 3 juin 2011. 2) les matériaux tels que les plaques d'amiante-ciment, les dalles de sol en vinyle amiante ou les conduits de vide ordures, dans lesquels l'amiante est lié à une matrice solide, pour lesquels le risque de dispersion des fibres intervient notamment à l'occasion de travaux. Ces matériaux composent notamment la liste B de matériaux définis dans l'annexe 13.9 du décret du 3 juin 2011.
Pour plus d'information sur les précautions à prendre en cas de bricolage, consultez la plaquette réalisée à l'attention des particuliers « Bricolage dans votre logement – Attention à l'amiante » réedition février 2011 (PDF 3 283 Ko) Principes du dispositif réglementaire En France les usages de l'amiante ont été restreints progressivement à partir de 1978, pour aboutir à une interdiction générale en 1997. A partir de 1996, les pouvoirs publics ont mis en place un dispositif réglementaire destiné à protéger la population exposée dans les immeubles bâtis. Ce dispositif est désormais intégré dans le code de la santé publique. Il consiste à : - prescrire un repérage et, le cas échéant, une surveillance et/ou des travaux, en vue d'éradiquer les situations à risque et de gérer les matériaux en place qui ne génèrent pas de risques dès lors qu'ils ne sont pas dégradés ; - rendre les propriétaires responsables de la mise en ½uvre de ces mesures ; - faire jouer aux différents intervenants dans la vie d'un bâtiment (propriétaires, occupants, opérateurs de repérage, entreprises intervenant sur le bâtiment, notaires...) un rôle actif dans le contrôle de la mise en ½uvre de la réglementation, en rendant obligatoire la circulation de l'information au travers de documents techniques. A consulter le tableau de synthèse des obligations et champs d'application
Aides financières Une subvention de l'ANAH peut être accordée aux propriétaires bailleurs et aux propriétaires occupants (sous conditions notamment de ressources) pour : - la réalisation d'un diagnostic technique, si celui-ci est suivi des travaux préconisés, - ainsi que les travaux d'élimination ou d'isolation des matériaux contenant de l'amiante.
Enfin, dans certains cas, les propriétaires-bailleurs peuvent déduire les dépenses d'amélioration destinées à protéger les locaux des effets de l'amiante pour la détermination des revenus fonciers (code général des impôts).
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.
Flame, également connu sous les noms Worm.Win32.Flame, Flamer et sKyWIper, est un logiciel malveillant découvert en mai2012. C'est un ver informatique infectant les systèmes d'exploitation Windows qui aurait, selon Kaspersky Lab, infecté 1 000 ordinateurs. Il semble qu'il ait été créé par les États-Unis et/ou Israël pour servir à des fins de cyber-espionnage. Caractéristiques techniques Flame est volumineux pour un logiciel malveillant (plus de 20 Mo une fois installé). Il inclut plusieurs bibliothèques de compression de données : zlib, libbz et PPMd, mais aussi un serveur SQLite et une machine virtuelle en langage de scriptLua. Ce logiciel permet d'intercepter des e-mails, des données PDF, Office, des graphiques, et d'enregistrer des conversations en ligne. Il pourrait avoir aussi des applications cybernétiques offensives grâce à une « ogive » Le 11 juin 2012 la société de sécurité informatique russe Kaspersky Lab indique que ce virus serait antérieur et présenterait d'ailleurs des liens avec le virus Stuxnet, qui fait partie du programme américain Olympic Games. Enjeu géostratégique Eugène Kaspersky, fondateur de la société russe productrice de logiciels anti-virus Kaspersky, qui a révélé l'existence du virus sur 600 ordinateurs infectés au Proche-Orient le 28 mai 2012 a annoncé le 6 juin 2012 à Tel Aviv que Flame pourrait marquer le début d'une « cyber-épidémie mondiale ». « Ce n'est que le début du jeu (...). Cela pourrait devenir la fin du monde tel que nous le connaissons, parce que la planète compte beaucoup de réseaux informatiques et nous en sommes fortement dépendants, les cyber-armes peuvent se reproduire et attaquer leurs cibles partout dans le monde, même loin des zones de conflit. Malheureusement, l'humanité ne sait pas encore se protéger contre de telles attaques, et il faudra probablement renoncer à l'utilisation des systèmes d'exploitation populaires comme Windows ou Linux sur les sites sensibles ». Le coût d'une telle arme informatique serait évalué à 100 millions de dollars selon Kapersky. Marco Obiso, coordinateur de la cyber-sécurité de l'ONU à l'Union internationale des télécommunications (ITU) basée à Genève a déclaré qu'il s'agissait « de l'alerte la plus sérieuse à laquelle nous ayons eu à faire face ». Il considère Flame comme « un outil d'espionnage dangereux qui pourrait être utilisé pour attaquer des infrastructures essentielles ». Orla Cox, une analyste de sécurité informatique de Symantec, a estimé que « ce virus ciblait des individus spécifiques vraisemblablement liés à l'Iran. La façon dont il a été mis au point ne ressemble à rien que nous avons vu auparavant. C'est énorme. C'est comme utiliser une arme atomique pour casser une noix. » Les données publiés par Kaspersky Lab indiquent que les infections disséminées par ce programme ont été réparties à travers le Moyen-Orient avec 189 « attaques » en Iran, 98 « incidents » en Cisjordanie, une trentaine au Soudan et en Syrie. Flame a aussi été détecté au Liban, en Arabie saoudite et en Égypte6. Selon de hauts responsables des services secrets occidentaux cités anonymement par le Washington Post en juin 2012, le virus aurait été développé conjointement par les États-Unis et Israël pour recueillir des données en préparation d'une autre attaque informatique visant à ralentir la capacité de l'Iran à développer une arme nucléaire. miniFlame À la mi-octobre 2012, le laboratoire de la société Kaspersky dit avoir découvert un virus de la famille de Flame que l'éditeur baptise miniFlame. Le virus est construit pour fonctionner en extension de Flame ou de Gauss, mais peut également fonctionner indépendamment. Il semble que le virus se soit déployé sur un faible nombre de machines, celles-ci ayant été infectées par Flame auparavant. Tout comme Flame, miniFlame est un outil de cyber-espionnage destiné à voler des données. Kaspersky estime que le développement a pu prendre 5 ans et passer par plusieurs versions. Les chercheurs de Kaspersky insistent sur la relation entre tous ces virus : « miniFlame vient prouver à nouveau qu'il existe une collaboration entre les créateurs de Stuxnet, Duqu, Flame et Gauss ».
Source : http://fr.wikipedia.org/ Au début du mois de mai, l'Union internationale des télécommunications (UIT), agence des Nations unies basée à Genève, reçoit un appel à l'aide de plusieurs Etats du Moyen-Orient, car diverses installations pétrolières de la région sont victimes d'une attaque dévastatrice : des masses de données stockées sur leurs ordinateurs disparaissent soudainement. Fin avril, pour tenter de réparer les dégâts, l'Iran avait dû couper temporairement les réseaux informatiques de son industrie pétrolière. Le coupable semble être un nouveau virus, opportunément baptisé "Wiper" ("effaceur"). Aussitôt, les experts du monde entier croient deviner que l'affaire est un nouvel épisode de la mystérieuse cyberguerre menée contre l'Iran par des pirates inconnus. Déjà, en 2010, un virus de conception inédite, baptisé "Stuxnet", s'était introduit dans les ordinateurs contrôlant les centrifugeuses de l'usine d'enrichissement d'uranium iranienne de Natanz, et avait réussi à les saboter. Le virus provoqua même des explosions, une première mondiale dans l'histoire du piratage informatique. Puis, à l'automne 2011, les Iraniens avaient trouvé dans leurs réseaux informatiques un virus espion, baptisé "Duqu", conçu pour voler des informations sensibles. Ces agressions n'étaient pas revendiquées, mais, selon les experts, seul un Etat pouvait mobiliser les moyens humains et financiers nécessaires pour créer des programmes aussi complexes et innovants. Les soupçons s'étaient portés sur les Etats-Unis, Israël ou les deux. Cette fois, pour neutraliser Wiper, l'UIT fait appel aux services de la société de sécurité russe Kaspersky. Très vite, les Russes repèrent sur les ordinateurs infectés un nom de fichier déjà détecté dans Duqu. Intrigués par la similitude, ils s'aperçoivent que, cette fois, le fichier suspect a été intégré dans un virus encore non identifié. Ils le baptisent "Flame", car ce mot mystérieux revient fréquemment dans son code informatique.
UNE GROSSE "BOÎTE À OUTILS" Parallèlement, d'autres équipes traquent le virus effaceur. Début mai, le laboratoire hongrois CrySys, de l'université de technologie de Budapest, est contacté par des commanditaires souhaitant rester anonymes, qui lui proposent d'enquêter sur Wiper. CrySys est très réputé, car c'est lui qui a détecté Duqu en 2011. Très vite, les Hongrois découvrent le même virus que les Russes, mais s'aperçoivent qu'il s'agit d'un monstre d'une puissance inédite. Face à l'ampleur de la tâche, ils transmettent le dossier à la société de sécurité américaine Symantec, qui se met sur l'affaire avec de gros moyens logistiques. Le 28 mai, les Russes, les Hongrois, les Américains, et même les Iraniens, qui ont participé à la traque, publient des communiqués annonçant la découverte du mégavirus, que tout monde décide d'appeler Flame. Wiper, cible originelle de l'enquête, est complètement délaissé – d'autant qu'il semble désormais inactif. Une fois Flame identifié, les experts de plusieurs pays mettent au point en urgence des programmes pour le bloquer. Ils se lancent aussi dans une ½uvre de longue haleine – l'analyse du code qui le compose. Ils vont de surprise en surprise. Dans sa version complète, le code de Flame pèse 20 mégaoctets – vingt fois plus que Stuxnet. Il s'agit d'un système d'espionnage, qui travaille en secret, sans perturber le fonctionnement de l'ordinateur. Les chercheurs le comparent à une grosse "boîte à outils", contenant une large panoplie de logiciels ayant chacun leur spécialité. Il est capable d'identifier et de recopier n'importe quel type de fichier, de mémoriser chaque frappe sur le clavier, de faire des captures d'écran, ou encore d'activer le micro de l'ordinateur pour enregistrer les bruits et les conversations alentour. Il peut même déclencher l'émetteur-récepteur sans fil Bluetooth pour communiquer avec des ordinateurs portables ou des smartphones situés à proximité.
SA MISSION REMPLIE, IL S'AUTODÉTRUIT Comme la plupart des logiciels espions, il est piloté à distance par plusieurs "centres de commande et de contrôle", installés sur des serveurs situés n'importe où dans le monde. Flame vise les machines équipées du système d'exploitation Windows de Microsoft : grâce à des certificats de sécurité fabriqués à l'aide d'algorithmes très complexes, il se fait passer pour une mise à jour de Windows. Il ne se propage pas automatiquement sur le réseau, mais seulement au coup par coup, sur décision d'un centre de commande – le but étant d'éviter une prolifération anarchique qui accroîtrait les risques de détection. Avant de transmettre les données aux centres de commande, le virus sécurise ses communications grâce à des systèmes de cryptage intégrés. Enfin, il est doté d'une fonction "suicide" : quand il a rempli sa mission, il s'autodétruit. Flame possède peut-être d'autres fonctions, qui restent à découvrir, car l'analyse ne fait que commencer. Par ailleurs, les chercheurs estiment qu'il a fonctionné pendant au moins deux ans avant d'être repéré. En ce qui concerne les victimes, les enquêteurs ont identifié dans un premier temps plus de 400 ordinateurs infectés : environ 200 en Iran, une centaine en Palestine, une trentaine au Soudan et en Syrie, quelques-uns au Liban, en Arabie saoudite, en Egypte... Au total, le nombre de victimes est estimé à un millier. A ce stade, les sociétés de sécurité refusent de dire quels secteurs d'activité ont été visés dans chaque pays. Elles notent seulement que Flame recherchait particulièrement les fichiers Autocad (dessins industriels, plans d'architecte, schémas de machines, etc.). Elles affirment aussi que le virus a été trouvé sur des ordinateurs installés chez des particuliers – soit parce que leur vie privée intéressait les espions, soit parce qu'ils travaillaient sur des dossiers sensibles depuis leur domicile. A l'autre bout de la chaîne, les enquêteurs ont identifié une quinzaine de centres de commande clandestins, qui déménageaient régulièrement à travers l'Europe et l'Asie, et fonctionnaient sous couvert de quatre-vingts noms de domaine différents. Grâce à l'aide de GoDaddy et d'OpenDNS, deux sociétés américaines de gestion de noms de domaine, Kaspersky parvient à détourner le trafic de Flame vers ses propres serveurs, pour intercepter les flux de données entre les centres de commande et les victimes. Cela dit, peu après l'annonce officielle de la découverte de Flame, le trafic cesse totalement.
LES ETATS-UNIS ET ISRAËL SOUPÇONNÉS Pour les sociétés de sécurité, l'investigation s'arrête là : pas question de chercher à démasquer les concepteurs de Flame ni ses commanditaires. En théorie, ces enquêtes sont du ressort de la justice des pays concernés, mais les obstacles techniques, juridiques et diplomatiques sont quasi insurmontables. Kaspersky se contente d'affirmer que seul un Etat dispose des moyens logistiques et financiers nécessaires pour créer un outil aussi sophistiqué. De son côté, le centre iranien Maher publie un communiqué très technique : "Compte tenu du mode de nommage des fichiers, des méthodes de propagation, du niveau de complexité, de la précision du ciblage et de la perfection de son fonctionnement, [Flame] a sans doute un lien étroit avec (...) Stuxnet et Duqu (...). Les récents incidents de pertes massives de données en Iran sont probablement le résultat de l'installation de modules de ce virus."Levente Buttyan, directeur du CrySys de Budapest, est plus direct : "Il n'y a aucune preuve, mais quand on examine les méthodes de travail, et qu'on considère la région où se concentrent les cibles, il est clair que les soupçons se portent sur les Etats-Unis et Israël." La paternité de Flame reste, à ce jour, inconnue, mais la thèse de l'implication des Etats-Unis a été renforcée par la publication le 5 juin d'un livre intitulé Confront and Conceal : Obama's Secret Wars(Attaquer sans le dire : les guerres secrètes d'Obama) de David Sanger, correspondant du New York Times à Washington. David Sanger, très introduit à la Maison Blanche, explique en détail comment Stuxnet a été conçu, puis utilisé contre l'usine nucléaire iranienne par les services secrets américains, avec l'aide des Israéliens, au cours d'une opération baptisée "Jeux olympiques". Il affirme aussi qu'à la suite d'une erreur de manipulation, Stuxnet s'est répandu sur Internet, infectant près de cent mille machines dans le monde, mais que l'administration Obama aurait décidé de poursuivre l'opération sans se soucier des dommages collatéraux. Or, officiellement, les Etats-Unis condamnent toutes les activités dites de "cyberguerre" et mènent une campagne diplomatique pour dissuader le reste du monde, y compris leurs alliés, de fabriquer des virus d'attaque. Après les révélations de David Sanger, la première réaction du gouvernement Obama a été d'ouvrir une enquête criminelle pour retrouver les auteurs de la fuite – un aveu implicite. De son côté, le New York Times affirme qu'avant de publier ces informations il avait prévenu le gouvernement, qui lui aurait alors demandé de ne pas publier certains détails techniques, au nom de l'intérêt national. S'il est avéré que le gouvernement des Etats-Unis fabrique des virus, les sociétés américaines de sécurité, qui travaillent souvent pour l'Etat, se retrouvent dans la situation paradoxale de devoircontrecarrer des opérations de leur propre gouvernement. Lors d'un entretien accordé au Monde en juin 2011, le PDG de Symantec, Enrique Salem, s'était félicité d'avoir réussi à neutraliser en 2010 deux centres de commande de Stuxnet, situés en Malaisie et aux Pays-Bas, et d'avoir identifié trois failles de sécurité utilisées par le virus pour se propager. Il affirmait que Stuxnet avait été fabriqué par un "Etat", sans préciser lequel. En ce qui concerne Flame, les responsables de Symantec rappellent qu'ils défendent en priorité les intérêts de leurs clients - mais qu'en raison de l'embargo décrété par les Etats-Unis ils n'ont pas de clients en Iran. De toute façon, les Américains ne sont pas vraiment en pointe dans la lutte contre ces virus : Stuxnet a été détecté pour la première fois par une équipe biélorusse, Duqu par les Hongrois, et Flame à la fois par les Russes, les Hongrois et... par les Iraniens, toujours aux premières loges.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.
1. Installez un antivirus et procédez régulièrement à un scan Sachez que les antivirus ont toujours besoin d'un peu de temps pour reconnaître de nouveaux virus. Ceux-ci passent donc parfois entre les mailles du filet. Assurez-vous de toujours disposer de la dernière version de l'antivirus sur votre ordinateur et ne relâchez jamais votre vigilance. 2. Tenez automatiquement à jour votre ordinateur et vos programmes Regardez les réglages de votre ordinateur. Votre système d'exploitation dispose-t-il automatiquement de la version la plus récente de vos programmes ? Une série de programmes (tels qu'Adobe PDF Reader) et divers navigateurs (Internet Explorer, Firefox et Chrome) proposent également des mises à jour automatiques. 3. Effectuez régulièrement une copie de secours sur un disque dur externe En procédant de la sorte, vous ne perdrez pas tous vos documents personnels et vos photos si votre ordinateur est contaminé. Il est tout aussi utile de disposer d'une copie en cas de problème technique.
Soyez vigilant...
4. Des fichiers externes ? Scannez-les d'abord avant de les ouvrir! Vous recevez un document par e-mail ou vous voudriez transférer des fichiers sur votre ordinateur depuis une clé USB ? Scannez-les toujours avant de les ouvrir. Vous pouvez le faire aisément au moyen de votre scanner à virus. 5. Ne cliquez pas sur n'importe quel lien, image ou vidéo Il suffit d'une visite sur un site web inconnu ou faux pour contaminer votre ordinateur. Cliquez donc uniquement sur des liens, des images et des vidéos pour lesquels vous avez confiance. 6. N'installez des logiciels que s'ils proviennent d'une source fiable Ne téléchargez jamais un programme sur le premier site web proposé par un moteur de recherche (tel que Google), mais optez toujours pour le site web officiel du développeur du programme.
Lorsque vous utilisez des comptes tels que l'e-mail... 7. Choisissez des mots de passe sécurisés, ne les réutilisez pas et ne les partagez jamais La règle d'or : au plus le mot de passe est long et complexe, au mieux il est protégé. Pour vous souvenir facilement d'un mot de passe, vous pouvez utiliser une longue phrase. Vous pouvez également recourir à des programmes spéciaux, baptisés « coffres-forts à mots de passe », qui créeront et se souviendront du mot de passe pour vous. 8. Connectez-vous en deux étapes sur vos comptes importants tels que l'e-mail Outre votre mot de passe, vous devez également introduire un code qui vous est envoyé directement sur votre GSM personnel. Vous pouvez souvent activer vous-même cette fonctionnalité sur le site web que vous utilisez. Il est facile de deviner les réponses aux questions secrètes que vous pouvez choisir pour mieux protéger ou réinitialiser votre mot de passe. Si vous devez néanmoins le faire, le mieux est de ne pas répondre à la question mais de donner une réponse fictive. Veillez toutefois à bien vous souvenir de votre réponse ou à utiliser un coffre-fort à mots de passe.
Si vous payez en ligne... 9. Surfez via https si vous payez en ligne et ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone Lorsque https:// figure au début de la barre d'adresse de votre navigateur, cela signifie que vous surfez avec une connexion sécurisée. Ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone pour demander des données. Supprimez l'e-mail ou raccrochez.
Si vous utilisez l'internet sans fil... 10. Soyez vigilant lorsque vous utilisez un Wi-Fi public N'introduisez pas de mots de passe pour des comptes importants – tels qu'un e-mail ou un paiement en ligne – lorsque vous travaillez sur un réseau sans fil non sécurisé. 11. Sécurisez votre réseau Wi-Fi domestique Sécurisez votre réseau à la maison avec un mot de passe. Ainsi, personne – qu'il s'agisse d'un cybercriminel ou de vos voisins – ne pourra utiliser votre connexion sans fil.
12. Effacer les données de navigation après chaque utilisation
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.
Stuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes d'enrichissement d'uranium. Le programme a été initié sous l'administration Bush et a continué sous l'administration Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en juin2010 par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un malware. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs. Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie, utilisateurs de technologies Siemens. Mode d'attaque Il a été signalé pour la première fois par la société de sécurité VirusBlokAda(en) mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009. Le virus s'attaque aux systèmes Windows à l'aide de quatre attaques dont trois « zero day » (y compris la vulnérabilitéCPLINK(en) et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADAWinCC(en)/PCS 7 de Siemens. Le virus est inoculé par des clés USB infectées ; il contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine ». La complexité du ver est inhabituelle pour un malware : l'attaque demande des connaissances en procédés industriels et en failles de Windows à un moment donné, et marque la volonté de perturber des infrastructures industrielles. Le nombre d'exploits Windows « zero day » utilisés est également inhabituel : ces exploits non découverts, rares et précieux, ne sont en effet pas normalement gaspillés par les pirates au point d'en mobiliser quatre dans le même ver. Stuxnet a une taille d'un demi-mégaoctet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware. L'Iran, cible d'une cyber-attaque israélienne ? Carte des principales installations nucléaires iraniennes
Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé. Symantec indique que la plupart des systèmes infectés sont en Iran (près de 30 000 sur 45 000 ordinateurs infectés), ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran, vraisemblablement liée au programme de recherche nucléaire. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte. L'Iran a accusé un État ou une organisation étrangère de l'avoir délibérément visé. L'analyste Bruce Schneier a qualifié d'intéressante l'hypothèse selon laquelle la centrale nucléaire de Bouchehr aurait été visée, tout en considérant qu'il manquait de preuves. L'Iran a indiqué que dans la mesure où les ordinateurs d'employés de la centrale avaient été touchés, la centrale l'avait aussi été. Début octobre 2010, à l'occasion d'un article sur l'Unité 8200, une section de l'Aman, le service de renseignement militaire israélien, Le Figaro écrivait : « Des indices découverts dans les algorithmes du programme Stuxnet, ayant infecté, entre autres, les systèmes informatiques iraniens, feraient référence à l'héroïne biblique Esther. Les liens éventuels entre cette offensive virtuelle et Israël ne seront sans doute jamais prouvés, mais la suspicion des milieux du renseignement est forte. » En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait les systèmes de contrôle des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses. En effet, le virus aurait modifié à l'insu des opérateurs de la centrale les vitesses de rotation des centrifugeuses entraînant une dégradation de celles-ci et des explosions. Des chercheurs de Symantec avaient également indiqué auparavant que Stuxnet avait une date « de destruction » fixée au 24juin2012. Le général israélienGabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet. La Russie a dénoncé une coopération entre les États-Unis et Israël pour la création de ce ver et a déclaré que ce projet aurait pu aboutir à une catastrophe plus grande que celle de Tchernobyl. Elle a demandé à l'OTAN d'enquêter sur cette affaire. Une enquête approfondie du New-York Times confirme d'ailleurs cette hypothèse de coopération américano-israélienne. Analyse de Stuxnet En février 2011, Symantec publie une analyse complète de Stuxnet. Les spécialistes estiment qu'il a fallu 6 mois de développement et une équipe de 5 à 10 personnes pour écrire le programme, avec au moins un ingénieur connaissant parfaitement les équipements industriels visés. Microsoft, quant à lui, estime que le temps nécessaire pour créer Stuxnet était de « 10 000 jours⋅homme », sans compter l'équipe qui a volé les certificats Verisign de Realtek Semiconductor Corps et JMicron Technology Corp à Taïwan, ainsi qu'une équipe en Iran qui a vraisemblablement fourni les renseignements nécessaires à cette opération. Le programme est très complexe et extrêmement bien écrit, ce qui montre une volonté hors du commun pour parvenir au but recherché, et exclut que ce soit le travail d'un groupe privé. L'architecture du programme est très complète pour un ver informatique, elle comporte différentes parties :
Protection Le ver est capable de s'exécuter en trompant un processus du c½ur de Windows (Ntdll.dll), et en leurrant les anti-virus les plus connus. Il possède aussi des portions chiffrées qui interdisent toute lecture du virus non chargé en mémoire. Une particularité intéressante est qu'il ne s'attaque pas aux ordinateurs qui possèdent l'antivirus ETrust v5 et v6. Propagation Le ver utilise 2 failles, depuis identifiées sous les références MS10-061 (vulnérabilité d'un service d'impression) et MS08-067 (vulnérabilité du service Server permettant l'exécution distante de code), pour se propager sur le réseau connecté à l'ordinateur infecté, ainsi qu'une 3e faille dite 'LNK Vulnerability' (CVE-2010-2568) pour se propager sur les disques amovibles et clés USB. À l'origine, Stuxnet s'est propagé à partir du PC portable d'un des ingénieurs connecté à un ordinateur infecté de l'usine de Natanz. Automatiquement, le ver s'est propagé sur le PC portable de l'ingénieur. L'ingénieur en question s'est déconnecté de l'ordinateur infecté. Une fois l'ordinateur connecté à Internet, le ver s'est répandu sur Internet en affectant les systèmes informatiques de nombreux pays. Installation Le ver, une fois exécuté avec succès sur un ordinateur sain, va s'installer. Pour ce faire il utilise deux autres failles, encore non connues de Microsoft au moment de la création de Stuxnet, pour obtenir les droits administrateur. La première a été référencée et corrigée par Microsoft sous le no MS10-073. Cette faille fonctionne à l'aide d'un faux layout de clavier, spécialement forgé.La seconde est une faille dans l'ordonnanceur de tâche, et ne possède pas encore de patch au moment de l'analyse de Symantec en février 2011.Ces deux failles permettaient d'exécuter du code arbitraire avec les droits administrateur. Une fois les droits obtenus, le ver installe les composants suivants : Deux rootkits qui lui permettent de s'exécuter au démarrage, de leurrer les protections anti-virus et de se copier sans se faire détecter sur les disques amovibles comme les clés USB (grâce au vol des certificatsVerisign).Une procédure de réinstallation, si une de ses ressources est effacée.Sa charge utile pour attaquer les équipements Siemens visés : Cette partie spécifique extrêmement complexe comporte 2 sous-parties : une procédure de leurre des outils de monitoring et une procédure de contrôle du logiciel Siemens.Un serveur pour envoyer et recevoir des informations et des données : Sa première action est de communiquer avec deux serveurs de contrôle : www.mypremierfutbol.com et www.todaysfutbol.comUn mécanisme complexe de mise à jour pour exécuter le nouveau code reçu via ces serveurs si besoin.Un mécanisme de désinstallation.Un mécanisme P2P de mise à jour si une nouvelle version est disponible sur un autre ordinateur infecté.Outil de suppression Le 15juillet2010, Siemens met à disposition de ses clients un outil capable de détecter et supprimer le ver. Le 2août2010, Microsoft annonce le Bulletin de sécurité MS10-046 Le 8octobre2010, un outil de suppression est mis à disposition par BitDefender.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.
On en sait un peu plus sur Regin, l'incroyable malware que Symantecestime être l'un des plus sophistiqués de l'histoire. D'après The Intercept, ce serait Regin qui aurait permis aux agences de renseignement américaine et britannique d'espionner l'opérateur Belgacom et par ce biais l'Union européenne. Le malware aurait en effet été découvert sur plusieurs machines du système informatique de l'opérateur belge, selon les informations du site. Or on soupçonne fortement le GCHQ d'avoir été à l'origine d'une surveillance massive de Belgacom, qui a la particularité d'être un des opérateurs officiels de la Commission et du Parlement européen, ainsi que du Conseil de l'Union européenne. Interviewé par The Intercept, Ronald Prins est un expert en sécurité qui a aidé à supprimer le logiciel espion des réseaux de Belgacom. Et il est certain qu'il a eu affaire à Regin lorsqu'il a pratiqué leur nettoyage. « Après avoir analysé ce malware et regardé les documents Snowden, je suis convaincu que Regin est utilisé par les services de renseignement américain et britannique » a-t-il confié au site. Comme nous le décrivions à l'époque dans notre article consacré à « Socialist », le nom de l'opération de surveillance de Belgacom, l'attaque a d'abord consisté à orienter les utilisateurs des machines cibles vers de fausses pages Web, notamment des profils LinkedIn vérolés, depuis lesquels le malware –Regin, donc- était téléchargé. Toujours d'après le site fondé par Glenn Greenwald, le développement de Regin remonte à très loin. Cela ferait plus de dix ans qu'il serait en développement, puisqu'on retrouve la trace de certains de ses composants en 2003. The Intercept propose également à tous ses lecteurs de... télécharger Regin, afin que les chercheurs en sécurité puissent analyser en profondeur le code de ce drôle de virus. On rappelle que Belgacom est loin d'avoir été la seule cible de Regin, dont Symantec a trouvé des traces dans une dizaine de pays.
Source : The Intercept D'après le média américain Le Intercept , CE logiciel Serait L'oeuvre des services de Renseignements des Etats -Unis et du Royaume-Uni. Le Système informatique du siège de l'Union Européenne à Bruxelles Semble Avoir Été Une cible privilégiée. Un piratage de déjà dévoilé par Edward Snowden il ya Presque un non. Le média, citer Ronald Prins, expert de l'ONU en sécurité chez Fox IT, la société Qui a Elimine le malware du Réseau Belgacom: «Après Avoir Analyse CE logiciels malveillants et avoir, fait le rapprochement Avec Les documents publiés par Snowden, je suis convaincu Que Regin est utilisé par les services de Renseignements Américains et Britanniques. » Interroge par l'interception, l'ONU porte-parole de Belgacom, plus prudente Reste, Mais assurent: «éliminateur de Tous Les Éléments attestant Qu'il s'agit bien D'une attaque provenant d 'Etat non ». You can par ailleurs retrouver sur le site de média de CE Une analyse complète du malware Regin, continue se distingué par le soin qu'ont Apporte ses Concepteurs à le dissimuler. D'après Symantec, Il a fallu des mois, Voire des Années, versez aboutir à ce cheval de Troie trés complexe «Degré de compétence technique Rarement observer», a Précise l'éditeur. Un travail soigné Que Symantec Considère Être l'oeuvre Une d'une nation, et Qui a permis à Regin de N'être découvert Que six ans après sa mise en activité. C'est toutefois Entre 2008 et 2011 au Québec que ce malware Connu un pic d'activité en espionnant des organisations Gouvernementales, des centres de recherches ous des infrastructures Stratégiques Comme Le Réseau d'électricité et de communication, ou bien encore des Hôpitaux, et ce, Dans de Nombreux pays:. Russie et Arabie Saoudite, Principalement, Mais aussi Mexique, Iran, Afghanistan, Pakistan, Inde, Autriche Ou Irlande
Un outil tellement puissant qu'il a dû être conçu par un Etat. Pour les équipes de Symantec, il y a peu de doutes : le développement de cet outil d'espionnage a nécessité plusieurs mois, voire plusieurs années, si bien que "le temps et les ressources employés indiquent qu'une nation est responsable", assure Candid Wueest. Le site d'informations The Intercept s'est, lui, montré bien plus catégorique : "Regin" est référencé dans des documents publiés par l'ancien consultant de l'agence américaine de renseignement NSA, Edward Snowden. Ce virus auraient donc été conçu par les Etats-Unis ou par les Five Eyes, l'alliance entre ce dernier et le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.56.183) si quelqu'un porte plainte.