• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Les Etats-Unis gangrénés par les failles informatiques

Les Etats-Unis gangrénés par les failles informatiques

Le pays est exposé aux attaques cybernétiques de toutes provenances.
Un rapport d’information en préparation réclamé par la Maison Blanche sur « Les plans, programmes et activités » pouvant conforter la « cybersécurité » des infrastructures des Etats-Unis viendra à point nommé. Outre des failles informatiques dans des secteurs clefs, subsitent des constances non réglées dans tous les secteurs d’activités. Les organismes officiels compétents seraient-ils dépassés ?

En dix ans, les Etats-Unis ont recensé, cent vingt cinq incidents de sécurité dans des systèmes SCADA : ces systèmes vulnérables sont utilisés dans des centrales nucléaires, des usines de traitement de l’eau et des plateformes pétrolières. Les incidents peuvent être des dysfonctionnements autonomes ou aggravant un problème déclenché par ailleurs, des attaques réussies d’employés ou de consultants externes. Selon le rapport de synthèse N°757 du Sénat américain rendu public le 20/03/2009, les catastrophes peuvent être multiples : matérielles, environnementales, humaines. 
 
Dernièrement un consultant informatique pour une mission de courte durée par une pipeline californienne s’est vu refusé une embauche ferme par son employeur. D’après Wired du 18/03/2009 et District Court of California,  Il s’est vengé en mettant hors service un système destiné à la détection des fuites dans la pipeline. 
 
Plus préoccupant, le réseau électrique américain est compromis par des attaques cybernétiques Des cyberpirates y ont introduit des virus dont les conséquences éventuelles seraient majeurs rapportent Le temps.ch du 11 avril 2009 et La Grande Epoque du 17 avril 2009.
Les attaques « semblent généralisées dans tous les États-Unis et ne ciblent pas une compagnie ou une région particulière », a mentionné au Wall Street Journal un ex-responsable du ministère de la sécurité intérieure. Ces brèches pourraient devenir une arme en cas de conflit géopolitique.
 
Dans un rapport récent, le Government Accountability Office pointe du doigt les graves manquements de l’autorité américaine de surveillance des marchés qui n’a pas pris les mesures adéquates pour sécuriser son système d’information. La politique de sécurité n’impose pas de mots de passe forts. Le partage de comptes entre utilisateurs pour utiliser une application clé de l’institution est autorisé. Des informations et des communications sensibles de l’institution ne sont pas chiffrées. Des mots de passe circulent en clair. La surveillance est insuffisante. Un précédent rapport du GAO resté lettre morte pointait déjà ces défaillances rappelle le Network World du 18/03/2009. 
 
Un employé d’un fournisseur du ministère de la défense des Etats-Unis d’Amérique a divulgué sur internet, par inadvertance, les plans de Marine One. Ces informations très sensibles sur l’hélicoptère du président de Etats-Unis se sont répandues via un réseau pair à pair nous apprennent Wxpi du 01/03/2009 et Cnet news du 28/02/2009. De toute évidence stocker des informations très sensibles sur des ordinateurs connectés sur le net sur lesquels il est fréquent que des logiciels pair à pair sont installés est un facteur supplémentaire de risques de fuites.  
 
Cyberdémocratie et citoyenneté, la sécurité des machines à voter toujours décriée ! D’une part le constructeur Diebold admet l’existence de failles dans ses machines à voter, d’autre part un expert de la CIA a affirmé sous serment devant une commission officielle qu’il avait observé des fraudes électorales lors de scrutins électroniques au Venezuela, en Macédoine et en Ukraine. Information communiquée par The Register, USToday, Wired, State of California, Sanluisobispo, Schneier.
 
La police de NewYork confrontée au vol d’un support d’archivage non chiffré par un employé de fond de pension de cette institution qui contenait les noms, les adresses, numéros de sécurité sociale et comptes bancaires de policiers en activité et à la retraite révélaient New York Post du 04/03/2009, New York City. Le chiffrement des données sensibles peut pourtant être réalisé à l’aide de solutions matérielles présentant l’avantage de ne pas nécessiter de logiciel spécifique.

Moyenne des avis sur cet article :  4.08/5   (13 votes)




Réagissez à l'article

7 réactions à cet article    


  • John Lloyds John Lloyds 22 avril 2009 10:58

    Assez bon article, mais souffrant d’un défaut important ; vous avez sous-estimé l’enjeu. Le hackage n’est plus l’apanage de jeunes boutonneux surdoués, mais est depuis longtemps tombé dans l’escarcelle militaire. Le vol d’informations sensibles est susceptible d’avoir pour origines les autorités russes et chinoises, en ce qui concerne respectivement le pôle estonien et Ghostnet. Récemment, c’est les plans du F-35 qui viennent d’être volés. En août dernier, la Russie avait bloqué tout le système informatique de la Géorgie avant attaque. La piraterie est devenue aujourd’hui une arme militaire essentielle.


    • Emmanuel Aguéra LeManu 22 avril 2009 23:59

      Tout-à-fait : extrait de l’histoire de l’Estonie (wiki)
      "2007 : Tensions avec la minorité russophone et crise diplomatique avec la Russie, suite àla décision de déplacer du centre de Tallinn àla périphérie la statue du soldat de bronze commémorant la libération de l’Estonie par l’Armée rouge. L’Estonie est alors victime d’une cyber-attaque massive et puissante."
      Moscou n’est pas de reste et àmon avis, a une certaine avance dans le domaine...
      Il faut savoir, àpropos du fait relaté ci-dessus, qu’en Estonie, du mois àTallinn, le wifi est partout (libre et gratuit), que les guichets administratifs n’existent pas ou sont réduits au minimum, tandis que la plupart des démarches administratives et les relations au niveau de l’exécutif passent par par le net. D’où efficacité redoutable de la démarche et Tallinn paralysée pendant 1semaine.
      O tempora...


    • coronair 22 avril 2009 12:53

      Personnellement, je peux vous dire qu’il faudrait aussi un peu se regarder le nombril car la France à des lacunes gigantesques en sécurité des systèmes d’information, ils soient militaires, de santé, d’énergie ou autres.

      En ce qui concerne les attaques informatiques, il faut surtout se préoccuper par celles que l’on ne voit pas, si nous savons que l’ennemi nous a attaque et à réussit son attaqué, il faut penser à tous ceux qui y sont arrivés sans se faire voir et qui sont actuellement dans le système.

      Aujourd’hui encore, il faut mettre en œuvre un vaste plan de formation des différents secteurs face aux risques d’attaques sur les systèmes d’information (regroupant les failles humaines, physiques et logicielles, les réseaux et les postes nomades), la différence entre nous les les USA, c’est que nous, nous avons au moins vingt ans de retard par rapport à ceux et nous venons juste de nous en apercevoir grâce au livre blanc de la défense nationale en Juin 2008.

      Pour ce qui est de ce piratage, il a été réalisé surement comme tous les autres piratages d’envergure. Les administrateurs réseaux pensent rarement à sécuriser et à alerter la nébuleuse d’ordinateurs qui gravitent autour de leur réseau sur la sécurité des transmissions d’informations et rétrécissent donc la sécurité à leur propre réseau -au strict minimum-, donc il suffit pour le pirate d’utiliser comme vecteur d’intrusion un de leur contact/client qui lui, étant un peu moins protégé peut avoir accès aux données ou peut demander cet accès. (après, tout est jeu de cloisonnement, niveaux d’information et d’accès à ces informations)

      (Nous voyons d’ailleurs beaucoup d’entreprises ou de gouvernements qui se font voler leurs laptops, ceci dans un seul but, à partir d’une station nomade, pouvoir avoir accès à certaines bases de données et si possible, élever ses privilèges sur le réseau de l’entreprise...)

      Allez, un jour le gouvernement français embauchera réellement des hackers (et non des petits péteux sortis d’écoles d’informatique où l’on donne le diplôme pour 5000€/an...), mais aujourd’hui (contrairement aux anglo-saxons), nous n’arrivons pas à vaincre cette peur des hackers, et ceci est absolument intolérable de notre part.

      A. Félix (http://www.felix-aime.fr)


      • Digital.B 24 avril 2009 12:55

        On ne peut pas dire que c’est forcément de la faute des administrateurs réseaux et système. Par expérience, je peux vous dire qu’il est parfois difficile de faire réagir la direction lorsque l’on souhaite appliquer une politique de sécurité stricte. On peut devenir la bête noire de l’entreprise en imposant des mots de passes fort et on sera l’emmerdeur à la cafétéria parce qu’on interdit le stockage de données privées sur les postes. On devient le salaud lorsqu’on interdit les installations de programmes autres que ceux utile à l’entreprise. On reçoit des menaces de mort lorsqu’on interdit de naviguer sur le web (j’exagére bien sur ;). Où bien, on vous dit : « c’est pas un peu trop là ??? mais non, on va pas nous pirater, ça n’arrive qu’aux autres. Et puis on a un firewall non ?? ». Sans compter le personnel qui s’envoient des mails aussi inutile que dangereux. Bref ... C’est un vrai bordel d’instaurer une politique de sécurité de qualité car cela ne dépend pas que des machines. Le facteur humain est bien plus important qu’on peut le croire. Et je peux vous assurer que le mot de passe écrit sur un post-it et caché sous le tapis de souris n’est pas une légende :D.

        Bien entendu, je ne remet pas en cause qu’il existe des administrateurs systèmes et réseaux incompétents.


      • Claude Claude 22 avril 2009 13:09

        La grande force des americains a ete d’imposer des standards tels que IP contre des protocoles stables et largement deployes .
         Ainsi a t’on vu la fin ou presque de procoles fiables , normalises tels qu’X25 ou prochainement ATM au profit du tout IP qui presente de nombreuses failles .
        Certe parler de protocoles paquets fait hurler de rire les tenants du tout IP mais finalement en ce qui concerne la voix sur IP par exemple aucun industriel ne peut repondre a un appel d’offre sans afficher que son offre est une offre IP ce avec quelques statagemes .
        Il y a une regression dans la qualite du service rendu et petit a petit les gens s’habituent a une qualite de voix mediocre comparativement a celle qui pre existait.
        Le tout accompagne d’un protocole en consatnte evolution ainsi on parle depuis longtemps de IPV6 qui viendra corriger tous ces petits pbs .. en attendant les hackers ont de beaux jours devant eux !


        • Digital.B 24 avril 2009 12:11

          Le protocole IP est sur une couche supérieur d’ATM. Ces protocoles n’ont absolument pas les mêmes fonctions et ils n’ont jamais eu pour vocation de se faire la concurrence. C’est comme si je compare l’efficacité d’IP avec Ethernet ou lEEE 802.11 . Cela ne présente guère d’intérêt.
          La couche « Link » se concentre essentiellement sur la liaison physique alors que la couche supérieur (network),dont fait parti IP, ne se préoccupe pas du lien physique.

          Comparez plutôt le Frame Relay avec l’ATM. ça sera déjà plus réaliste.

          http://fr.wikipedia.org/wiki/Suite_des_protocoles_Internet
          http://fr.wikipedia.org/wiki/Pile_de_protocoles
          http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI


        • Yannick Harrel Yannick Harrel 22 avril 2009 15:01

          Bonjour,

          Vous savez, tôt ce matin j’ai lu deux nouvelles qui juxtaposées donnent totalement forme à l’émergence d’un nouveau monde qui se jouera sur deux dimensions : la matérielle et la virtuelle.

          Première nouvelle : la riposte des partisans de Pirate Bay qui suite à la condamnation des responsables du site en Suède ont répliqué à la nouvelle en employant des moyens de nuisance sont loin d’être anodins. Deuxième nouvelle : le Pentagone avoue que des cyberpirates se sont introduits dans leur système d’informations confidentielles et eurent connaissance d’éléments lié au futur avion nouvelle génération F-35 (le fameux JSF dont les coûts ne cessent d’exploser).

          Cordialement

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

Asouhait


Voir ses articles






Les thématiques de l'article


Palmarès