Plan du site Aide Abonnement Nous Contacter


Actualité
Editorial
Interviews
Démocratie
Visites virtuelles
Art. Imaginaire
Du côté des labos
Le feuilleton
Manifestations
Biblionet
CD Rom
Echanges
Liens Utiles

 

Accueil > Echanges
Automates Intelligents utilise le logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue.
 
Archives
Billets/Articles
Propositions pour le sommet Défense de décembre 2013
Vers une nouvelle science ?
L'Europe et la France dans le cyber-contrôle

31 mai 2012
par Jean-Paul Baquiast et Christophe Jacquemin

La guerre des virus informatiques
prend de l'ampleur

Vous pouvez réagir à cet article sur
http://www.facebook.com/automates.intelligents


Spécialiste dans la lutte anti-virus, l'entreprise russe Kaspersky Lab a provoqué un réveil des inquiétudes concernant l'ampleur des cyber-guerres auxquelles se livreraient les puissances. Elle a affirmé avoir identifié un nouveau virus extrêmement puissant (baptisé "Flame") utilisé contre des pays tels que l'Iran, probablement au profit de l'Occident et d'Israël.

Le logiciel "Flame" a été décrit comme la troisième arme informatique la plus sophistiquée après "Stuxnet", un virus ayant attaqué les installations nucléaires iraniennes en 2010, et son homologue "Duqu" spécialisé dans le vol de données. Les recherches du Kapersky Lab montrent que le plus grand nombre d'ordinateurs infectés se situe en Iran, puis dans la région israélo-palestinienne, le Soudan et la Syrie. On notera que l'Iran n'a pas tardé à prétendre qu'elle avait identifié le virus et l'avait en partie désamorcé.

Les chercheurs de la société, basée à Moscou et dirigée par Eugene Kapersky, expert russe en "malware", ont déclaré "ne commencer qu'à peine à comprendre le fonctionnement de "Flame", du fait de sa complexité". Ils ignoreraient tout de son objectif. "Le programme contiendrait vingt fois plus de lignes de code que Stuxnet, responsable de la panne de centrifugeuses nucléaires iraniennes, et cent fois plus que n'importe quel logiciel pirate classique conçu pour subtiliser des données financières", ont expliqué ces chercheurs.

Flame serait capable de collecter des données, d'intervenir à distance sur les réglages d'un ordinateur, d'activer le micro d'un PC et d'enregistrer une conversation, de produire des captures d'écran et de se connecter à des messageries instantanées. Comme Stuxnet, Flame semble exploiter les mêmes failles du système d'exploitation Windows de Microsoft. Selon les experts, plusieurs indices laissent à penser qu'il émane des mêmes autorités que les commanditaires de Stuxnet et Duqu. Les Israéliens ne démentent pas, affirmant que si cela était le cas, il s'agirait de légitime défense.

Kapersky Lab estime que l'attaque informatique était extrêmement ciblée, visant essentiellement des entreprises et des structures académiques. Pas plus de 5.000 ordinateurs auraient été infectés à travers le monde, dont une poignée en Amérique du Nord. Boldizsar Bencsath, qui dirige en Hongrie le Laboratoire de cryptographie et de systèmes de sécurité informatique, à l'origine de la découverte du virus Duqu, a déclaré que les données, selon lui, montraient que "Flame" pourrait avoir commencé à circuler il y a peut-être huit ans voire plus.

On peut sans peine imaginer le chiffre d'affaires que représentent les dépenses faites pour réaliser de tels logiciels, comme pour mettre au pont les contre-mesures. L'essentiel des budgets relèvent des crédits de défense des Etats. Mais nombre d'entreprises privées ou prétendues telles émargent à ce secteur et l'aident à se développer, tant dans l'offensive que dans la défensive. Elles ont évidemment intérêt à dramatiser les situations pour faire monter les enchères. Nous avons là un bon exemple des "systèmes co-activés" spontanément proliférants, dont le chercheur Alain Cardon recommande l'étude.

Vous pouvez réagir à cet article sur
http://www.facebook.com/automates.intelligents


© Automates Intelligents 2012

Analyse d'audience

 





 

 

 

Qui sommes nous ? Partenaires Abonnement Nous Contacter

© Association Automates Intelligents