Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

samedi 25 septembre 2010

Stuxnet, le virus informatique ciblerait une centrale nucléaire

Étrange histoire que celle de ce virus conçu pour détruire une installation industrielle. Les spécialistes qui l'ont disséqué ont découvert qu'il ciblait certains systèmes de Siemens et pensent que ce Troyen, véhiculé par des clés USB, est spécifiquement dirigé contre la centrale nucléaire iranienne de Bushehr.

Stuxnet, un ver informatique, serait le premier malware à s'attaquer au contrôle en temps réel d'un système industriel. Découvert en juillet 2010, Worm.Win32.Stuxnet a été étudié, entre autre, par un informaticien allemand, Ralph Langner, qui en a décrypté le fonctionnement.
Stuxnet s'appuierait sur le logiciel de supervision WinCC, conçu par Siemens et destiné à piloter depuis un ordinateur sous Windows des systèmes Scada (Supervisory Control and Data Acquisition). Selon cet expert, Stuxnet, qui se révèle particulièrement sophistiqué, ne s'installe pas n'importe où mais dans certains automates programmables industriels de Siemens. De là, il peut commander différents équipements, « comme des valves, par exemple ».
Selon les informations rapportées par PC World, un expert, le Canadien Eric Byres (responsable de Byres Security), qui avait étudié Stuxnet en juillet, aurait, lui, découvert un détail supplémentaire. Le virus modifierait spécifiquement un certain sous-programme destiné à contrôler en temps réel des processus très rapides avec un temps de réponse de 100 millisecondes.
Le ver se laisse transporter sur des clés USB ou des cartes de mémoires Flash et se propage aussi via des réseaux locaux, et même via des imprimantes connectées. On sait qu'il exploite plusieurs failles de Windows, comme l'ont montré les différentes études réalisées, notamment par Microsoft; ce qui lui permettrait de prendre à distance le contrôle d'une machine. L'affaire est prise au sérieux aussi par Siemens, qui a diffusé une méthode et un correctif pour détecter et extirper ce malware.

D'où vient-il ? Où va-t-il ?

À quoi pourrait-il servir ? « Il pourrait par exemple mettre en panne une centrifugeuse, a expliqué Eric Byres (propos rapportés par PC World), mais il pourrait être utilisé dans bien d'autres buts. La seule que je puisse dire c'est que c'est quelque chose conçu pour casser. »
Il aurait été retrouvé en Iran, en Inde et en Indonésie. « Un nombre indéterminé de centrales électriques, de pipes-lines et d'usines ont pu être infectés », ont affirmé les experts. Ralph Langner tire de ses analyses une conclusion concrète : la cible du ver serait la centrale nucléaire de Bushehr, au bord du golfe Persique. Siemens AG avait participé à la construction de la centrale au début des années 1970 jusqu'à la révolution islamique de 1979. Après les bombardements de la guerre Iran-Irak puis l'opposition des États-Unis, la remise en route de la centrale a pu être effectuée grâce à l'aide de la Russie. C'est d'ailleurs une entreprise russe ayant collaboré à cette remise en route, Atomstroyexport, que Ralph Langner désigne comme un vecteur possible du virus pour son entrée clandestine en Iran. D'après Symantec, qui s'est aussi penché sur ce virus, ce pays concentrait en juillet 60% des cas d'infections.
La sophistication de ce malware et la parfaite connaissance des systèmes de Siemens qu'il implique font penser qu'il ne s'agit pas du jeu d'un hacker du dimanche. Un État pourrait-il avoir visé cette centrale par une cyber-attaque ? Selon Siemens, en tout cas, l'hypothèse ne tient pas car la société allemande n'a livré à la centrale de Bushehr aucun système du type de ceux qu'infecte Stuxnet...

Source : Futura-Sciences (Jean-Luc Goudet)

vendredi 24 septembre 2010

Wikipédia : un million d'articles en français

Née en mars 2001, la version en français de l'encyclopédie en ligne Wikipédia a franchi cette semaine le seuil symbolique du million d'articles[1]. Après la version en anglais (qui compte actuellement 3,4 millions d'articles) et la version en allemand (1,1 million), la version en français est la troisième à franchir cette barre. Les prochaines versions qui compteront un million d'articles pourraient être celles en italien et en polonais.
Le succès de ce projet ambitieux est fondé sur la participation bénévole de tous les internautes, à tout moment. Pour la seule version en français, ce ne sont pas moins de 60 millions de modifications[1] que les internautes ont dû réaliser pour créer ce million d'articles répartis en près de 1 000 portails thématiques[2], le portail « Cinéma » regroupant 45 000 articles[3].
Plus de 300 000 contributeurs[4] francophones enregistrés ont ainsi participé depuis neuf ans à la rédaction de ce million d'articles, sans compter les centaines de milliers d'internautes non enregistrés (c'est-à-dire ne disposant pas d'un compte utilisateur).
En 2010, ce sont chaque mois environ 15 000 contributeurs enregistrés[1] et des dizaines de milliers d'anonymes qui enrichissent l'encyclopédie en effectuant au moins une modification du contenu.
Après l'euphorie des années 2005-2006, marquée par l'ajout d'articles géographiques (36 000 communes françaises), la version en français semble avoir atteint un rythme de « croisière » et s'enrichit de 300 à 400 nouveaux articles par jour. D'autre part, plus de 800 nouveaux contributeurs[5] rejoignent le projet tous les mois.

Source : Wikipédia

mardi 21 septembre 2010

Robotique : un concours libre autour d’Urbi

L’éditeur de logiciel de robotique a ouvert le code source de son OS "robotique" Urbi en mai. Pour accompagner cette sortie, Gostai organise un concours permettant aux hobbyistes de montrer leurs qualités en programmation robotique ou pour les systèmes complexes en général.
Urbi est un système d’exploitation pour la robotique, déjà disponible pour un grand nombre de robots dont Nao d’Aldebaran, RMP de Segway, ou Mindstorm de Lego. Il se caractérise par un nouveau langage de script d’orchestration nommé urbiscript, qui intègre des capacités avancées pour la gestion du parallélisme et de la programmation événementielle.
Les participants doivent utiliser Urbi open source pour leur projet. L’utilisation d’outils complémentaires est autorisée, en particulier le simulateur Webots pour les personnes ne possédant pas de robot physique.
Les participants doivent seulement poster une vidéo de leur projet fini et le code utilisé sur la page Wiki (avec une licence GPL, BSD ou équivalent).
Le formulaire d’inscription se trouve sur le portail Urbiforge. Le concours s’est ouvert le 15 septembre pour une durée de 3 mois. Plusieurs prix sont en jeu. Le premier est un bon d’achat de 400 euros chez Robopolis, une licence Gostai Studio, une licence pro Webots & Urbi for Webots, 500 euros de réduction à l’achat d’un Nao et un t-shirt Gostai.

samedi 11 septembre 2010

Une diffusion massive d'un nouveau trojan par mail

« Here You Have » ou encore « Just For You » sont les noms du nouveau malware en vogue sur internet. Un petit cheval de Troie arrivant par e-mail chez de nombreux internautes et contenant un lien semblant diriger sur la lecture d'un fichier PDF. Il semblerait que ce trojan ce propage très rapidement d'après McAfee et Symantec, sociétés éditrices de solutions de sécurité.
Le fichier pointé n'est qu'autre qu'un fichier .scr qui serait une variante du ver « W32.Imsolk.A@mm ». Ce fichier est exécutable et se repend ainsi en envoyant un message à tous les contacts e-mail de la victime. De plus, ce trojan créerait des autoruns sur les différents disques durs, ainsi que sur les supports amovibles (clé USB, mp3 etc.). Par ailleurs, il semblerait qu'une fois installé, le logiciel malveillant désactive la plupart des antivirus gratuits ou payants.
Pour plus de sécurité, il est recommandé de ne pas cliquer sur les liens qui peuvent paraitre suspects.

Source : Sur-la-Toile

lundi 6 septembre 2010

Nicolas Sarkozy victime de Google Bombing !

La page officielle de Nicolas Sarkozy sur Facebook est actuellement victime de Google Bombing. Le Google Bombing, est une méthode d'exploitation de l'algorithme PageRank sur Google visant à modifier le classement d'une page internet afin d'apparaitre dans les premiers résultats lors d'une requête. C'est le président de la République Française qui est visé. En effet, il suffit alors de taper les termes « trou du cul » pour voir apparaitre la page Facebook de M. Sarkozy en résultat. Mieux encore, il suffit de cliquer sur « j'ai de la chance » pour tomber directement sur cette même page !
Cette pratique n'est pas nouvelle sur les hommes politiques. En effet, une mésaventure similaire était alors arrivée à Jacques Chirac. La recherche du terme « escroc » pointait alors vers une page de présentation de l'ex-président français. Le moteur de recherche a quant à lui présenté des excuses, précisant qu'il ne s'agissait pas de piratage, mais expliquant ne pas pouvoir réellement empêcher cela.

Source : Sur-la-Toile