Les réseaux français de distribution d’énergie ont fait l’objet d’intrusions en vue « d’actions violentes futures »

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

116 contributions

  1. Jm dit :

    Ça ne date pas d’aujourd’hui.
    Déjà en 2008 / 2009, nous avions fait remonter l’information, avec d’autres d’ailleurs.
    Mais on nous a pris pour des illuminés.
    Comme d’habitude, nous avons une guerre de retard.

    • TINA2009 dit :

      Bsr JM !

      Merci pour ce rappel historique !
      Je me souviens précisément . On nous a pris pour des FOUS!
      Une guerre est en cours … Et le pouvoir en place, travaille contre nous ! Et plusieurs de nos associations, Lieutenants colonels et Généraux nous en informe : Martinez , ancel, et d’autres …
      Notre situation est préoccupante : Nous sommes très fragile : Un NECROLAND au sein de notre pays ( Métropole et DOMTOMCOM), quelque soit les domaines et secteurs pris en considération!
      – Messieurs et Mesdames camarades et Frères, il y a une différence fondamentale entre le DROIT DE RESERVE et SON DEVOIR DE D’EXPRIMER DES REFLEXIONS SUR DES SITUATIONS, DES ACTIONS PASSEES ET /OU EN COURS ET D’EXIGER DES EXPLICATIONS AU POUVOIR POLITIQUE/ECONOMIQUE/SOCIAL QUANT AUX EVENEMENTS QUI SURVIENNENT DANS NOTRE PAYS… Et CHEZ NOS VOISINS, QUANT A NOTRE RESPONSABILITE, NOS OBJECTIFS!!!

  2. marc dit :

    Depuis des mois je râle au boulot comme quoi on bosse sur du sensible et on a pas à avoir internet, et qu’est ce que l’on me dis? Ne t’inquiète pas c’est sécurisé…
    Mon cul. Et après on veut nous donner du wifi pour communiquer avec nos appareils de mesure et on nous dit: « c’est bon on mettra un mot de passe ».
    La meilleur solution: un réseau indépendant non connecté à l’extérieur. Comme ça même en cas d’intrusion, rien ne ressort.

    • Thaurac dit :

      Plus pas de lecteur ni cd, usb, carte sim…etc…faut pas s’étonner , avec la loi qui permet à un employé de consulter son courrier au travail, il y aura toujours un trou dans la muraille

    • Bravo-Charlie dit :

      Un intranet

    • Clément dit :

      @Marc
      En fait on sait surveiller un réseau fermé depuis la guerre froide (programme TEMPEST il me semble), par « l’écoute » (surveillance du réseau d’eau, du réseau électrique, captation des ondes électromagnétiques, écoute du processeur, …). Et il serait (conditionnel) possible d’injecter des données dans un réseau fermé également

  3. PK dit :

    Le man-in-the-middle n’a rien à voir. C’est l’action de se substituer à tiers de confiance dans une communication pour écouter – ou détourner – les informations.
    .
    Par exemple, les mieux placés pour faire cela sont les FAI qui, en théorie, peuvent savoir, intercepter et voir tout ce que vous faîtes. De plus en plus d’entreprises le font et interceptent même les communications soit-disant chiffrées (le truc en https, vous savez le cadenas qui vous rend confiant quand vous allez sur votre compte bancaire), entre les sites extérieurs et ceux des employés… sans que personne ne trouve rien à redire.
    .
    Pour les anti-virus, ça fait rigoler doucement. Ce n’est pas de déployer un anti-virus connecté à son éditeur qui est grave, mais bien de déployer un anti-virus. Ça fait trente ans qu’il existe des systèmes qui n’en ont pas besoin et les gens n’utilisent que ceux qui en ont besoin (et donc qui sont MAL construits).
    .
    la faute revient à ceux qui déploient ces systèmes… pas aux pauvres gars qui essayent de replâtrer ensuite…
    .
    Pour parler clairement à ceux qui ne comprennent pas les subtilités de l’info : les systèmes genre Windows ne devraient jamais être utilisés en entreprise (et chez les particuliers, mais ces derniers font ce qu’ils veulent et s’ils aiment sauter en parachute sans parachute, ils assument…).

    • Vince dit :

      Oui ; « man-in-the-middle » = dispositif d’interception dans une communication. C’est un terme très générique.
      .
      Enfin les virus ce n’est qu’une partie du problème dans la sécu. Le nombre de failles concernants les systèmes Linux est au moins aussi pire que sous Windows & co. Et de fait le « poutrage » de plateformes Linux exploitant ces failles par les pirate est assez courant.

      • PK dit :

        Le nombre de failles ne veut rien dire : et il n’est pas comparable sous Linux.
        .
        De plus, étant une bonne architecture à la base, une faille fait moins de dégâts.
        .
        De toute façon, tout SI doit être suivi et sécurisé.

  4. Eric dit :

    Une attaque numérique massive pourrait avoir des conséquences terrifiantes sur un pays comme la France : en l’espace de quelques heures, plus de communications, plus d’énergie, plus d’argent, une désorganisation totale des systèmes de sécurité, de santé, de distribution. L’équivalent de l’effondrement de 1940, mais cent fois plus vite… Nous sommes devenus tellement dépendants d’internet et des réseaux numériques que notre faiblesse stratégique majeure est là. Et face à une telle menace, la réponse ne peut pas résider seulement dans la défense : une attaque de ce genre devrait être considérée comme l’équivalent de l’utilisation d’armes de destruction massive. Autrement dit, et dès lors que l’attaquant est parfaitement identifié, la riposte pourrait inclure le recours à l’arme nucléaire (qui est elle parfaitement fiabilisée et isolée des réseaux, du moins il faut l’espérer…). Je n’en sais évidemment rien, mais je suis prêt à parier qu’en France comme aux Etats-Unis ou en Grande-Bretagne, militaires et politiques y pensent sérieusement…

    • aleksandar dit :

      Avec en retour une riposte nucléaire si c’est un etat qui possède l’arme nucléaire….
      Joli scenario.

      • Thaurac dit :

        Au moins on part pas eul

      • Albatros24 dit :

        C est le principe même de la dissuasion nucléaire.
        Ainsi la France a fait savoir qu en cas d invasion de son sol par des corps blindés (russes) la riposte serait nucléaire et directement sur ces corps ( situés par la force des choses en Allemagne d où l enthousiasme relatif de nos voisins) par arme de théâtre genre Pluton…Jamais plus de second juin 1944.
        Une riposte stratégique russe entraînant une riposte nucléaire stratégique française via sousm ou avions ou missiles du Plateau d Albion à l époque.

        • batgames dit :

          avec des armements dépassés depuis longtemps ,un port de brest vulnérable …un seul sous marins opérationnel facilement repérable par recoupement ,on a aucune chance ,la France sera rayée de la carte ….l’arme nucléaire est un piège à démocratie en cas de volonté de riposte de plus il faut des preuves autre que des informations donnés par des cinglés d’informaticiens qui ne sont pas fichus de faire marcher correctement de simple ordi la plus part du temps …..ces bécanes sont constamment en problèmes ,elles seront responsables de la tombe de l’humanité …

          • John dit :

            Pas besoin d’insulter les informaticiens…

          • Thaurac dit :

            Oui bien sûr, l’armement russe est plus récent, ses ports resplendissants….comme toujours..

          • Hermes dit :

            Je suis pas sûr de ce que tu sous entends dans « informaticien » mais je crois que tu mélanges absolument tout…

        • alexei zaysen dit :

          C’est proche de la doctrine de la FDR si elle venait à être attaquée par une force conventionnelle d’ampleur, cela a été rappelé plusieurs fois.

          • Elliot dit :

            Pourquoi est-ce que les Russes devraient toujours être responsables de tous les maux ? Il me semble que nos meilleurs ennemis du moment sont plutôt outre Atlantique…Echelon, Prism… Mais comme nous leur sommes désormais subordonnés, cela ne doit pas être bien grave…
            On s’équipe de PC Lenovo sous Windows, gérés par des équipes de Microsoft, et à côté de cela, on voudrait sécuriser nos réseaux ? Faire semblant de vouloir conserver encore un peu de souveraineté ?
            Quelle bonne blague… Il faudrait pouvoir avoir déjà la volonté de rechercher un minimum d’autarcie.

    • Fonctionnaire territorial dit :

      @ Eric
      C’est vrai qu’il faut s’en préoccuper mais il ne faut pas non plus céder prématurément à la panique. Les hypothèses que vous imaginez ont déjà – depuis longtemps – été étudiées et elles sont actualisées régulièrement. Évidemment ces préparatifs, sans être secrets ne sont pas très connus parce que ça n’intéresse pas les journalistes : ce n’est pas assez sensationnel et donc pas assez vendeur pour eux.
      .
      Mais il reste que dans les situations que vous imaginez, qui sont très problématiques c’est vrai, nous ne serions pas totalement pris au dépourvu : tous les services ne s’arrêtent pas instantanément (par ex. l’eau, le téléphone…) : ils sont autonomes pendant plusieurs heures ou plusieurs jours et ça nous laisse le temps de mettre en place des solutions de rechange. Celles-ci fonctionnent en mode dégradé, bien évidemment, mais elles assurent le minimum vital.
      .
      Je ne vous dis pas « youpi-youpla, tout va bien tralala y a d’la joie » mais sachez qu’il ne faut pas surestimer le danger. Vous seriez étonné de découvrir avec quel sérieux les services publics (et d’ailleurs aussi des entreprises privées) imaginent toutes les hypothèses de sabotage et de dysfonctionnement. Et même les services qui semblent étouffés par leur égoïsme corporatiste comme par exemple la SNCF : en situation de crise grave ils sont capables de reprendre conscience de leurs responsabilités collectives, j’ai eu l’opportunité de le constater en réel.
      J’ai eu aussi l’opportunité de constater le sérieux des correspondants locaux de la presse lorsque la situation est suffisamment grave pour leur permettre de rejeter les directives anxiogènes (à but lucratif) envoyées par les rédacteurs-en-chef.
      .
      Bref : y penser sérieusement, oui. S’angoisser outre mesure, non.

    • Audomarois dit :

      Eric, on disait la même chose dans les années quatre-vingts au sujet de l’IEM (impulsion électromagnétique, déclenchée par une explosion nucléaire extra-atmosphérique).
      L’IEM était pour les systèmes électroniques aussi nocive qu’un fort orage naturel. On a « durci » les systèmes, augmentant ainsi leur résistance aux orages (réels) et à l’IEM (hypothétique).
      Depuis juin 40, la crainte de la « surprise stratégique » fait partie de notre culture.

    • Nike dit :

      Il est clair que les recherches de l’emplacement des fibres optiques océanique par les sous marins russes, les approches de nos satellites par d’autres satellite, la main mise par les chinois sur le secteur des serveurs informatiques, (grace a un dumping de masse qui a failli couler alcatel) etc laisse aucun doute sur les origines des menaces.
      Le résultat d’une telle attaque serait aussi destructeur qu’une bombe nucléaire, il n’y aurait pas de mort à part notre économie…
      Nous aurions des dizaines de millions de chômeurs en l’espace d’un mois…
      Le cote rassurant est que nous sommes tous interdépendants.
      Je vois mal un pays exportateur assassiner ses clients.
      Cela dit la doctrine nucléaire doit tenir compte de l’évolution de cette menace.
      Enfin, la meilleure façon de se protéger de ce problème reste de faire pareil… Sans connaître cette activité qui par nature est secrète, je suis prêt à parier qu’on a un train de retard dans ce domaine.

    • John dit :

      Le problème est qu’il est très difficile d’identifier le responsable.
      Et le grand risque que je verrais est que les meilleurs hackers arrivent à se faire passer pour qqun d’autre afin que celui pour qui ils se font passer se fassent attaquer !
      Mais il est vrai que l’utilisation extrême d’internet prend une ampleur tellement grande que les réassureurs refusent de couvrir les risques cyber, ou alors de manière extrêmement limitée. Et à ce niveau, si une entreprise qui a pour but de couvrir les risques majeurs trouvent que celui-ci est trop important, c’est qu’il y a de quoi s’inquiéter !

      • alexei zaysen dit :

        « Le problème est qu’il est très difficile d’identifier le responsable. »

        Ahaha, sérieusement?? Il n’y aura aucun besoin de l’identifier, juste de le désigner… (en fonction de l’objectif du moment).

    • batgames dit :

      bah quand on est assez con pour donner sa confiance à des informaticiens ,ne venez pas vous étonnez du pire ,moi l’informatique j’appelle cela l’informe à hic et je m’en méfie comme de la peste …et je pourrais m’en passer …très bien

  5. Raymond75 dit :

    Avec Internet et une informatique en évolution permanente, il n’y a plus aucune sécurité garantie nulle part, à moins d’isoler complètement le site, de priver chaque poste de travail de lecteurs de supports externes (DVD, Smartcards, USB, Réseau, etc …) et de brouiller en permanence les communication des smartphones. Dans la société actuelle, c’est quasiment impossible. Cette menace est beaucoup plus concrète et réelle que la menace d’une attaque nucléaire.

    • Thaurac dit :

      J’ ai vu dans des administrations françaises des gens passer des heures sur internet et le chef de service me disait qu’il ne peut rien faire car sinon, la personne se mettait en maladie , où parlait au syndicat et c’était pire, alors par pudeur ( comprendre lâcheté,là encore) ils ont appelé cela  » auto formation »!

      • personne dit :

        Tu as visité combien d’administrations françaises, combien de chefs de services as-tu rencontré personnellement et pour quelle raison se seraient-ils confiés à toi, pendant combien de temps les as-tu visité pour en faire une telle analyse, Thaurac ? Ça sent la légende urbaine fachos à plein nez !
        Dans mon administration, n’ayant pas assez de fric pour payer les codes civils et pénaux, de procédure civile et de procédure pénale, etc, (même les circulaires et notes ministérielles nous arrivent ou par mails ou il faut les consulter sur l’intranet) nous avons pour instruction d’aller sur « légifrance » ou encore « dalloz.fr » pour lequel nous avons un abonnement.

        • Jm dit :

          Je confirme les propos de Thaurac.
          Il a été réalisé une enquête interne dans 4 administrations distinctes et 74% des connections avaient un but personnel ou étaient réalisées pour passer des commandes sur de grands sites connus (Amaz…, Cdisc… Rue du Comme…) sans parler des téléchargements illégaux
          De plus, j’ai prouvé aux Etats-majors que quelles que soient les interdictions et restrictions mises en place, il est très (très) facile de se rendre sur des sites à caractères pornographiques, et même pire.

          • personne dit :

            Une enquête interne dont tu as eu accès, comme Thaurac a qui les chefs de service se confient, et pour quelle raison aurais-tu eu accès aux résultats de cette enquête interne de l’administration ? Si tu en possèdes les résultats montre les nous s’il te plaît avec le logo et la signature de l’inspection générale des services qui l’a réalisé en inter-directionnel. Il s’agit désormais d’apporter des preuves, mon coco, au risque de passer pour un mythomane… Qu’est-ce que ces fonctionnaires iraient s’emmerder sur un réseau qui rame comme s’est pas possible alors qu’ils possèdent des portables connectés à internet avec abonnement ?

          • Nihilo900 dit :

            Je ne remets pas en cause la première partie de votre contribution mais avouez que si c’était effectivement très très facile la plupart de mes collègues voire moi-même visiterions des sites web prohibés, et ce n’est pas le cas.

      • Albatros24 dit :

        Médisance gratuite.
        Tous les fonctionnaires ne sont pas comme vous les caricaturez.

        • Nihilo dit :

          Non pas tous 😀
          Et dans le sac de ceux qui le sont vous pouvez ajouter ceux des sociétés privées, PME ou grands groupes. La différence c’est que ces derniers ne sont pas rémunérés par les contribuables.

    • Hermes dit :

      Il faut tout simplement tout centraliser, aucune UC au poste, mais une salle où toutes les machines sont localisé.
      .
      Reste plus qu’a bunkeriser cette salle et la déconnecter du réseau.
      Car il existe d’autres moyens moins orthodoxe pour les données sans nécessiter de lecteur ou clé…

      • Raymond75 dit :

        Thaurac et Hermes, vous avez tous deux raisons : la lâcheté et l’inconscience s’associent pour laisser faire n’importe quoi, et la décentralisation totale de l’informatique est une erreur pour les systèmes d’information critiques. Il faudra attendre une grande catastrophe pour qu’il y ait une prise de conscience réelle, mais trop tard. Enfin, beaucoup de piratages ou d’intrusions sont le fait de relations amicales du type « mon micro est en panne, puis je utiliser le tient, et donne moi ton mot de passe » ; peu de gens oseraient dire non, sauf dans les activités culturellement hautement sécurisées. Il y a donc un important besoin de formation, dès l’école.

        • John dit :

          La formation devrait se faire en effet dès l’école, mais devrait être obligatoire pour l’ensemble de la population !
          Et ce n’est pas que au niveau de la sécurité, mais aussi sur la prise de conscience des informations « offertes » par les utilisateurs aux entreprises du web…
          Quand je vois des parents / grand parents poster la vie d’un bébé jusqu’à son age adulte sur instagram et facebook… Je crains pour son avenir… Comment savoir que cela ne se retournera pas contre lui, ou encore comment savoir si à l’âge adulte il aurait été consentant de ce choix?
          Bref, il y a un manque cruel de compréhension de ce que tout cela implique. Internet est une chance incroyable, et à un potentiel sublime. Mais à côté de cela, il y a des risques tellement grands qu’ils méritent d’être compris par tous !
          Et évidemment, un événement majeur qui impacterait internet serait tellement catastrophique qu’il est impossible ou presque d’évaluer l’ampleur des conséquences. ça dépasse l’imagination!

        • TINA2009 dit :

          BSR Raymond 75 !

          Pertinentes réflexions !
          J’ajouterai cette réflexion :
          – Combien de centrales nucléaires en ce 08/10/2018?
          – Combien de Réacteurs Nucléaires en ce 08/10/2018?
          – Combien de SM en service actif et retiré du service, en de 08/10/2018?
          – Que fournit ALSTOM aux Produits que je viens de mentionner précédemment – entreprise rattachée à CENERAL ELECTRIC – depuis sa vente par MACRON et ses lieutenants ?
          – Comment sont organisé les différents services oeuvrant pour les maintenances préventives et curatives des différents produits civils et militaires mentionnés …. Entre autre , pour la composante information????

  6. Garance dit :

    L’argent n’ayant pas d’odeur…certains industriels…vieille histoire.

  7. Parabellum dit :

    Une guerré moderne serait d abord faite de gigantesques sabotages électroniques et de destructions des ressources électriques et de l eau potable dans nos sociétés urbanisées. Panique chaos immédiat sans tirer un coup de feu…c est pourquoi toute la sécurité civile est à revoir et qu on doit préparer la même chose contre x ou y.on ne fera pas la vraie guerré a des bédouins sur des motos…sans parler d émeutes dans les zones sensibles et des subversions diverses..il faut penser autrement et surtout ne pas tout faire dépendre de l informatique. Pensons aussi bombes graphite et missiles balistiques…une simple grosse panne d électricité flingue deja des gares…le système bancaire est aussi tres exposé…

  8. sergeat dit :

    Une question:est ce que des puissances hyper sophistiquées comme la Corée du Sud,la Chine ou les USA font la même chose?
    Quid de tous nos équipements sous contrôle informatique étranger sans distinction de pays?

    • Hermes dit :

      Le fait est que nous sommes tous sensible (a des échelles plus ou moins importante) car nous sommes absolument tous interconnecté, même les Chinois et les Russes…

    • Nihilo dit :

      Bonne question. +1.
      Car s’auroflageller est normal en France…

  9. Affreux Jojo dit :

    Ce n’est pas tant les Ruskofs qui nous cartographiraient qui m’inquiète (il faudrait qu’ils passent à l’acte, ce qui serait un acte de guerre caractérisé ayant des conséquences … Militaires graves) que ceux qui sont infiltrés chez nous, et travaillant dans l’IT. Et agissant potentiellement au nom de bien autre chose qu’un Etat étranger. Et qui n’hésiteront pas à passer à l’action au coup de sifflet.

  10. djebel dit :

    une partie des infrastructures de télécommunications fixes d’opérateurs français repose sur du matériel Huawei…notamment des DSLAM 5600 et 5300. … Après comme dit dans l’article… a-t-on la volonté d ‘investir de nouveau dans des domaines que nous avons totalement abandonnés…car il faudrait récréer un filière électronique de toute pièces…( je crois que pratiquement plus un seul composant n’est produit de manière indépendante en Europe)

    • Hermes dit :

      L’électronique Européen (et même français) existe, il est juste spécialisé.
      .
      Il serait coûteux, mais pas du tout impossible de produire en Europe ce qui manque pour sécuriser nos infrasctructures.

    • Nike dit :

      Le dumping chinois a lessive l’industrie microelectronique Européenne.
      Il reste quelques Fab en Europe, en particulier ST micro qui est largement utilisé par les militaires, l’aviation civile, mais pour ce qui est du grand public, ça fait longtemps que tout est parti en Chine….

  11. Meiji dit :

    C’est très inquiétant, et on y est pas préparé.
    Deux pays le font massivement, mais pour des raisons différentes.
    Tout d’abord la Chine, qui depuis plus de 20 ans arrive a récupérer les transferts de technologie des entreprises occidentales grâce a la joint-venture. Manque la technologie sensibles, qu’ils peuvent récupérer grâce aux intrusions et logiciels espions. Ils n’ont aucun intérêt a nous ramener a l’âge de pierre, toute leur économie est basée sur l’exportation. L’investissement est minime et peut rapporter très gros.
    Ensuite la Russie, et là c’est plus inquiétant. Economie en berne, tentative d’isolement et d’étranglement de la part des USA, elle accumule les stocks d’or et cherche a ne plus dépendre de personne pour ses importations. A l’export? Des armes, du gaz et du pétrole … les perspectives d’avenirs sont compliqués. Mais rendez vous compte, une poignée de type dans un bâtiment situé au milieu de nul part peuvent nous ramener un moment a l’âge de pierre. Plus d’eau au robinet, plus d’électricité, plus d’internet, plus de carburant, de réseau … la France et ses voisins a l’arrêt complet, on ne peut plus travailler, acheter de la nourriture, se soigner, se déplacer.
    Tellement plus pratique que de balancer des têtes nucléaires sur ses voisins et risquer des représailles?
    Si ça arrive on fait quoi? On ne peut pas bombarder Moscou, on ne peut pas y faire des cyber attaque, ni même leur envoyer des missiles.
    C’est la guerre de demain, avant on rasait les voies de chemins de fer, les routes et les ponts. Maintenant on déconnecte tout le monde. Ca coûte infiniment moins cher qu’un second porte avion, et c’est diablement plus efficace.

  12. aleksandar dit :

    PK un peu plus haut donne des réponses, malheureusement l’intoxication Windows en particulier au Ministère de la Défense laisse peu de solutions sachant que les failles et les backdoors de ce système d’exploitation peuvent être utilisés par les USA mais aussi être facilement repérés par des programmeurs que ceux-ci soient chinois, russes, japonais ou martiens.
    Il est d’autre part invraisemblable que l’utilisation de téléphones portables personnels ne soient pas interdites dans toutes les enceintes du Ministère de la Défense.
    Concernant PSA, les chinois l’ont sorti de la faillite et possède 1/3 du capital. Cela va être difficile de refuser leurs systèmes.
    Pour ce qui est d’écouter des conversations, Apple pod et Google home le font déjà très bien.

    • Albatros24 dit :

      Pas faux…
      On s est complètement laissé avoir et en plus d avoir perdu nos usines on a loupé le coche de l informatique…et les emplois qui vont avec.

      • Jm dit :

        Je ne crois pas que nous l’ayons loupé.
        Souvenez-vous, le Minitel.
        Souvenez-vous, le TGV
        Et d’autres..
        Nous étions en pointe, voire leader, voire à l’origine.
        La Carte bancaire à puce également.
        C’est juste une absence de volonté politique et financière.
        Cherchez où est l’intérêt financier et à qui a profité l’abandon de la poursuite de ses projets initiaux.

  13. Gremlins dit :

    J’espère que nous en faisons autant. Les RUSSES ont bons dos et parfois à juste titre, mais les bridés sont le vrai danger de demain. Quand je vois les collabos dirent « c’est l’avenir la chine », je pense qu’ils oublient que c’est l’avenir, mais pas le leur.

    On peut diaboliser les Américains, qui n’hésiteraient pas à nous faire passer du statut d’allié à celui de subordonné si l’occasion se présentée, mais l’axe PEKIN / MOSCOU c’est pas du menu frotin et c’est aujourd’hui et maintenant.

    • Zhu dit :

      Les bridés dites vous. Et si moi dans un ost je dis les bicos ou mes negros ils se passe quoi? A oui j’oublie le racisme anti asiatique ca n’existe pas dans les lexiques officiiels…pauvre con par contre ca doit exister.

      • Petit canard laqué dit :

        Un point pour Zhu

      • Nihilo dit :

        Hé oui mais en France il y a une hiérarchie du racisme :
        en premier il y a arabe, noir, musulman, juif,
        en deuxième il y a femme,

        au milieu il y a portugais

        en avant dernier il y a catholique blanc
        tout à la fin il y a rom.

        Par exemple tout le monde peut mépriser, agresser, critiquer les roms.

  14. Frédéric dit :

    Rien de réellement nouveau depuis la seconde guerre mondiale. A l’époque, on utilisé du plastic pour faire sauté les voies ferrées et les usines, les spetnazs durant la guerre froide avez le même rôle plus des assassinats ciblés programmés, la Corée du Nord avait (a encore ?) des équipes clandestines destinés a frappé les centrales nucléaires sur le sol des États-Unis. Aujourd’hui, il suffit d’un clavier pour faire de gros dégâts…

  15. Auguste dit :

    Je me refuse à croire que l’on ait pas prévu de tels scénarios et mis en place des protections.Je ne crois pas qu’on ait attendu le piratage des sites nucléaires iraniens par les Israélo-Américains,pour veiller au grain.Ou alors ce serait « désespérer de Billancourt ».Par contre je m’inquiète des grèves de manutention organisés par General Electric, qui pourraient mettre en difficulté la filière nucléaire et la pousser dans les bras de nos amis américains.Comme il est advenu à Alstom.Je demande avis d’experts.

    • Françoise dit :

      @Auguste: En attendant, la population autrichienne reçoit des conseils pour le cas où le réseau électrique ne le serait plus. Je ne crois pas que la population française en ait déjà reçu.

      • Paul Letissier dit :

        En France on a plusieurs fois connu le cas en vraie grandeur et durablement. Notamment lors de tempêtes qui ont fait tomber (physiquement) les lignes haute-tension de régions plus vastes que l’Autriche.
        .
        C’est pourquoi EDF et les pouvoirs publics encouragent la production d’électricité individuelle : panneaux solaires, tarifs modulés pour les clients qui acceptent les coupures longues..

        Il faut savoir aussi que certaines grosses entreprises (SNCF, RATP…) produisent elles-mêmes leur électricité et peuvent se passer d’EDF pendant un moment.

        • PierreFeuilleCiseaux dit :

          Vous avez des informations là-dessus ? Qu’elles aient pour partie développées leurs propres réseaux de distribution en complément du RTE et d’Enedis c’est certain. Mais que ces entreprises soient en mesures de satisfaire par elles-mêmes à la production de leurs besoins en électricité, j’ai un gros doute.

          • Paul Letissier dit :

            @ pgh
            Oui, j’ai des informations là-dessus.
            Vous avez un gros doute parce que vous n’avez jamais cherché à vous informer.
            Ne rien savoir et « avoir un gros doute » quand on reçoit une information vraie mais inattendue, ça résulte d’un choix de vie qui consiste à ne pas chercher l’information mais attendre qu’elle arrive.

          • Caillou dit :

            Pierre, vous ignorez visiblement une donnée élémentaire : ÉdF n’a jamais eu le monopole de la production d’électricité mais seulement celui de son transport (les lignes « haute-tension ») et de sa distribution (désormais ouverte à la concurrence).
            .
            De ce fait plusieurs grosses entreprises (SNCF, RATP notamment) produisent leur électricité et l’injectent directement dans le circuit de leur entreprise ; elles achètent de l’électricité à ÉdF pour leurs besoins secondaires liés au confort mais restent capables de fonctionner (en mode dégradé : essentiellement faire rouler les trains dans des conditions suffisantes de sécurité, faire le minimum pour le reste) sans apport extérieur.
            .
            Pour l’anecdote : vous pourriez savoir (il suffit d’être un peu curieux, de discuter avec les professionnels quand on en rencontre, puis de vérifier sur @internet) que la Cité du Cinéma, créée par Luc Besson à Saint-Denis (dans le 9-3), est installée dans une ancienne centrale électrique de la RATP. Le charbon arrivait par péniches sur la Seine. Puis la RATP a modernisé son réseau et son matériel roulant, ce qui a diminué ses besoins électriques et l’a conduite à fermer quelques unes de ses centrales.
            .
            Pierre, votre « gros doute » résulte de votre ignorance. C’est pourtant facile de s’informer, quand on veut.

        • Jm dit :

          Ha oui !!!
          on a vu ça dans les gares récemment !!!!!

        • Nike dit :

          Que la SNCF produise une partie de son électricité c’est connu. Maintenant elle est loin d’être complètement autonome en terme de production et de distribution. Car c’est bien d’avoir des centrales hydroélectriques dans les Pyrénées et dans les Alpes, mais il faut amener tout ça en région parisienne et ailleurs.
          Une attaque peut se concentrer sur les usines de production, mais également sur le réseau de distribution.
          Il est à noter que RFF dispose egalement d’un réseau de communication en propre (fibre optique) dont il loue la bande passante aux opérateurs télécoms.

      • Logos dit :

        Je suppose que les leçons du 4 novembre 2006 ont été tirées… et que les payes les plus concernés ont logiquement informé leurs populations.
        Cf le master report = https://www.entsoe.eu/fileadmin/user_upload/_library/publications/ce/otherreports/Final-Report-20070130.pdf

      • Nihilo dit :

        Pour que votre comparaison soit pertinente, et en supposant que vous disiez vrai, vous êtes-vous assurée que le réseau électrique autrichien est tout aussi résilient que le français ? (Car si le français est plus résilient est-il nécessaire de risquer une polémique voire des inquiétudes ?)

    • maxime dit :

      mon pauvre ami.. refusez de croire tout ce que vous voulez, mais je peux affirmer que nous ne sommes prêts à RIEN. Même une crue centenale de la Seine, évènement pour lequel nous avons pourtant un PLAN, causerait une pagaille comparable à juin 40 et nous mettrait économiquement à genoux pour 10 ans (plusieurs points de PIB sur plusieurs années). Alors une attaque massive sur n’importe lequel de nos réseaux de distribution, pensez-donc… c’est simple nous n’avons quasiment plus aucun moyen et nos organisatiopns ont pezrdu toute résilience. Prenez le Bataclan par exemple : en 2H, 5 mecs ont entrainé la mobilisation de la totalité des moyens de sécurité et de secours de la plaque parisienne. En terme de gestion de crise, une attaque massive sur nos réseaux, c’est un Bataclan simultanément dans chaque ville de France. Et si c’est bien fait, ca dure des jours. Face à cà, on est à poil. L’objectif premier des politiques dans pareil cas, c’est-à-dire celui sur lequel ils concentrent les ressources, c’est la maîtrise de la communication. Pour le reste, démerdez-vous !

  16. Lagaffe dit :

    Si une cyberattaque catastrophique ciblait les États-Unis, alors l’armée pourrait préparer une riposte non-conventionnelle, c’est ce que le Pentagone songe à proposer à la Maison Blanche avec la perspective d’effectuer une frappe nucléaire en cas d’attaque informatique majeure contre les intérêts du pays.
    Suite à la cyberattaque contre la centrale atomique de Tchernobyl (Ukraine) en 2017, le secrétaire général de l’OTAN a annoncé que « la cyberdéfense est devenue une mission essentielle de l’OTAN en matière de défense collective dans la mesure où les cyberattaques nuisent à nos sociétés autant que des attaques conventionnelles ». Si une cyberattaque d’envergure heurtait significativement un des vingt-neuf membres, alors elle pourrait être considérée comme une agression visant toutes les parties et entraîner mécaniquement une réaction militaire, en vertu de l’article 5 du traité de l’Organisation du Traité de l’Atlantique Nord.
    Ce cas de figure ne surviendrait que si une cyberattaque « dévastatrice » survenait, c’est-à-dire une de celle pouvant mettre un genou un pays en provoquant des dégâts critiques auprès d’opérateurs d’importance vitale, c’est-à-dire ceux ayant des activités-clés pour la nation, comme le secteur de l’énergie, des transports ou des télécommunications.
    La matérialisation, par Washington, de la perspective d’une frappe atomique en réaction à une cyberattaque a néanmoins avant tout une logique de dissuasion : c’est-à-dire de dire aux potentiels adversaires (Russie, Chine…) quelles sont les limites à ne pas franchir.
    Pour le général Lucien Poirier, l’hypothèse d’une riposte militaire est un « mode préventif de la stratégie d’interdiction se donnant pour but de détourner un adversaire d’une initiative en lui faisant prendre conscience que l’entreprise qu’il projette est irrationnelle ». En clair, il s’agit de dire à ces pays de ne pas aller trop loin, sous peine de subir des conséquences telles que ce qu’ils sont en train de faire n’a aucun sens.
    Pour Joseph Henrottin, chargé de recherche à l’Institut de stratégie comparée, une stratégie déclaratoire visant à exposer, de manière claire ou non, les buts de la dissuasion. Fixer une ligne rouge, cela permet aussi à un potentiel adversaire de se déterminer par rapport à elle.
    Les États-Unis s’emploient à développer leurs capacités d’attribution, c’est-à-dire déterminer avec le plus haut degré de certitude possible l’origine d’une cyberattaque. « Nous investirons dans les capacités de soutien et d’amélioration de notre capacité à attribuer les cyberattaques, afin de permettre une réaction rapide ».
    En France, on cherche aussi à renforcer cette capacité d’attribution : « Le pivot de notre stratégie consiste à tenter d’attribuer l’attaque. Vous ne pouvez pas organiser une réponse sans ça », a déclaré fin novembre le général Olivier Bonnet de Paillerets, le commandant de la cyberdéfense de l’armée française.
    La France n’écarte pas la perspective d’une riposte militaire en réaction à une attaque informatique majeure contre ses intérêts vitaux. Dans la Revue stratégique, qui est destinée à fixer le cadre stratégique de l’élaboration de la prochaine Loi de programmation militaire 2019-2025, il est expliqué que « la fréquence, l’ampleur et la sophistication technologique des agressions augmentent sans cesse dans l’espace numérique pourraient à l’avenir relever du seuil de l’emploi de la force ou de l’agression armée ».
    C’est volontairement flou pour semer le doute dans l’esprit d’un éventuel adversaire. Officiellement, « la dissuasion nucléaire vise à protéger notre pays de toute agression d’origine étatique contre ses intérêts vitaux, d’où qu’elle vienne, et qu’elle qu’en soit la forme ». Et ces intérêts vitaux ne sont pas définis avec précision, justement pour cette raison.

  17. citron dit :

    Bonjour
    La France avec Windows, Office, Google, Facebook, Youtube, Apple, Amazon (GAFAM) entre autres …me déçoit !

    • sergeat dit :

      Utilisez Qwant(français) ou Yandex(russe),moi j’utilise les 2 ne voulant pas donner mes infos à google,de plus le moteur français ne vend pas vos datas.

      • Françoise dit :

        Il y a aussi ecosia si vous voulez planter des arbres en cliquant.

      • Carin dit :

        A sergeat
        Pour Qwant peut-être… mais pour Yandex? C’est quand même un peu russe comme système, il pourrait agir comme kapersky et ses back doors non?

  18. Herve Lesage dit :

    J aimerais savoir que fait on??????
    L anssi et le responsable qui est une pointure le dit et la predit depuis 10 ans
    Et nous comme d hab on fait les moutons
    On va encore allez voir poutine pour lui dire non c est pas bien il faut pas faire sa!!!
    Panpan cucu!
    Je reve,je me tue a expliqué que poutine ne respect que la force il recule quand il voit q un etat est pret á aller jusqu au bout rappelont nous de la destructions de l avion russe en turquie poutine avait dit qu il y aurait des consequences? Rien du tout au contraire il ses raprocher des turcs pareil pour les israeliens et l avions russe abattus par les syriens il feras rien je compare poutine a un tres mauvais joueur de poker il bluffe beaucoup et se couche quand on lui savoire quond a du jeu il faut juste,jamais lui montrer quond a peur!
    Seulement la france et l europe fait l inverse
    Quand vas t on montrer a poutine que s attaquer a l europe est extrement dangeureux pour lui si on lui montre que la premiere economie du monde se fache serieusement vous verez comment poutine vas retrouver le chemin de sa niche
    Arretons la politique des faibles sa nous envoi a l abattoire!!!!

    • M´enfin ! dit :

      Votre clavier n´a pas de ponctuation, à part les ? et les ! ????????????????????????????????

  19. werf dit :

    Certains découvrent que la terre est ronde. Une femme de ménage bien formée peut faire du très bon travail sans laisser de traces et, ce, depuis plus de 30 ans… J’ai même vu, à Bruxelles, les belges mettre des piles dans les téléphones fixes de leur opérateur permettant d’écouter les conversations dans la pièce, sans que le téléphone sonne!

  20. jean pierre dit :

    « quand visage pâle faire beaucoup bois, hiver très rude » proverbe Comanche.

  21. Herve Lesage dit :

    Cela me rappel le pact de non agressions signé par hitler y avait a l epoque que la france pour y croire et que la france pour dire autre ne pas s inquieté
    Poutine ne respect que les etats forts et nous on le laisse faire on va lui dire c est pas bien on baisse le panthalon et on paye la vaseline
    On attend quoi pour reagir?
    Que les chars russes soit au porte de paris?
    Nos politiques sont extemement courageux pour s en mettre pleins les poches mes quand il s agit de defendre notre souverainté la y a plus grand chose entre les jambes
    C est lamentable!!!
    Surtout je le repéte poutine est un bluffer de merde! Quand il a faire as un etat qui as des couilles il retourne dans sa niche
    Ou sont nos elites avec leur cerveaux remplie de merde? A part se remplire les poches et pensée qu a leur petite personne comment il compte defendre nos enfants?
    A part nous dire que les francais sont feneant quond est refractere au changement enfin un peuple de moins que rien, jaimerais savoir se que compte faire les responsables pour mettre fin as ces attaques?
    Je craint quond fasse se que l on sait faire de mieux c est a dire RIEN!!!!!

  22. Thaurac dit :

    Je reconnais que face à celui là ( qui a fait des dérivés) la parade est plus que rude
    https://fr.quora.com/Quel-est-le-logiciel-code-le-plus-sophistiqu%C3%A9-jamais-%C3%A9crit
    Ce site est super intéressant

  23. Garance dit :

    Sans aller jusqu’à envisager le pire du scénario catastrophe, je me souviens d’une pelleteuse qui avait sectionné un cable électrique et avait laissé Mulhouse sans électricité une journée. Notre directeur n’arrivait pas à comprendre que sans ordinateur et sa ligne téléphonique (moins chère), sans relai pour les portables…on ne pouvait pas prévu venir PARIS…qu’on était à poil ( le réseau radio ayant été supprimé sur les conseils avisés d’un expert). Le chaos peut être provoqué à moindre prix.

  24. Raymond75 dit :

    Les gouvernements n’ont pas conscience que deux ou trois grandes pannes simultanées (ex : paralysie du métro, des feux rouges et de la distribution d’eau potable) peuvent engendrer de véritables paniques et des mouvements de foule incontrôlés. Rappelez vous les conséquence de quelques cm de neige qui tombent en Ile de France à 17 h : TOUTE la région paralysée !!! Et aucune intervention possible … Et que dire si l’on apprend que la centrale nucléaire située à quelques dizaines de km de chez soi est hors de contrôle !

    • Fonctionnaire territorial dit :

      R75, vous souffrez visiblement de « catastrophisme » : sans préconiser l’optimisme béat, je dis qu’il ne faut pas dramatiser à l’excès. Je comprends toutefois que les gens mal informés des plans de protection dont disposent les services publics puissent imaginer le pire : ça semble être votre cas.
      .
      Examinez de plus près les exemples que vous citez : « paralysie du métro, des feux rouges et de la distribution d’eau potable ». C’est déjà arrivé et il n’y a pas eu les « véritables paniques et mouvements de foule incontrôlés » que vous imaginez. Quant aux quelques centimètres de neige qui ont paralysé l’Île-de-France, c’est déjà arrivé aussi (j’y étais) mais tout est redevenu normal au bout de quelques heures. Le lendemain la presse s’est déchaînée pour vous expliquer que c’était très grave et vous avez cru ça.
      .
      L’on a eu parfois des problèmes sur la distribution d’eau potable : je me rappelle notamment un exemple édifiant à Tours en 1988, l’eau potable du réseau municipal ayant été accidentellement polluée. Le maire a voulu, avec autorité, prendre les choses en main (suffrage universel = compétence universelle, n’est-ce pas) et a organisé à grands frais une distribution d’eau potable par camions citernes dans toute la ville. De ce fait, la population commençait à croire que la situation était grave. Heureusement les services techniques ont assez rapidement utilisé les interconnexions entre réseaux pour rétablir la distribution normale, l’angoisse s’est calmée et votre panique n’est pas apparue.
      .
      Je cite les deux exemples ci-dessus parce qu’ils montrent nos deux points faibles en cas de catastrophe (en protection civile on nomme « catastrophe » une situation où les moyens ordinaires sont dépassés). Nos deux points faibles sont 1) les élus qui se prennent pour des caïds et veulent expliquer aux techniciens ce qu’ils doivent faire et même improviser des solutions abracadabrantes ; 2) la presse qui dramatise.

  25. Pascal (l'autre) dit :

    Pour les coms il faudra réapprendre le Morse! pour l’électricité ressortir les bougies (pas de lampes à pétrole du fait de la désorganisation de la distribution!) et pour le reste ben ! on verra au cas par cas!
    Plus sérieusement quand je vois nos « moutons de consommateurs s’ébahir de l’hyperconnection de tous les objets qui nous entourent (électroménager, hi fi, assistant google* etc) A quand la cuvette des chiottes connectée? Nos concitoyens lobotomisés qu’ils sont par notre « magnifique » société de consommation laissent rentrer sans vergogne une foultitude «  »d’espions » chez eux au nom du progrès! Objets dont on veut nous rendre totalement dépendants! Dans quel but!…………. allez cherchez un peu!

    • Nihilo dit :

      Alors prêchez la bonne parole ! Et j’écris ça sans provocation. Vous avez raison donc, autour de vous, faites prendre conscience aux gens des dangers des Facebook et autres… Mais sans les agresser, en leur expliquant pédagogiquement.

      Récemment 50 millions de comptes Facebook ont été piratés. J’en ai informé une adolescente accro. Elle m’a répondu qu’elle ne craignait rien car son compte est complètement verrouillé… Donc c’est déjà bien mais c’est insuffisant et elle n’a pas conscience, elle ne comprend pas…

  26. JC dit :

    Beaucoup de gens parlent de scénario d’apocalypse. Le sabotage n’est pas quelque chose de nouveau et il existe évidemment des plans d’urgence afin de parer au plus immédiat.
    Il existe un réserve cyberdéfense dont le but est entre autres choses de permettre la remise en état des infrastructures critiques. J’invite toutes les personnes intéressées à postuler, ça ne mange pas de pain et qui sait en cas de problème majeur peut-être ressortiront-ils des cartons les candidatures oubliées: https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/la-reserve-de-cyberdefense

  27. Robert dit :

    Dans les années 80, des mauvais esprits avaient de gros doutes sur l’indépendance et la pureté d’intention de groupes de pression comme Greenpeace. On subodorait une soutien voire une influence de la part d’Etats ou de groupes pétroliers contre l’indépendance énergétique de pays comme le nôtre qui l’assure grâce au nucléaire.
    Il n’y a pas de demi mesures, un pays indépendant dans ce domaine peut décider lui-même de certains choix politiques, sinon il subit des influences.
    Je doute que les motivations de pays vivant de la rente pétrolière aient diminuées pour vouloir qu’une clientèle suffisante leur assure des revenus convenables.
    Les moyens de déstabilisation possible auraient juste été adaptés à l’époque.

  28. Petit canard laqué dit :

    Il existe des solutions, mais peu de monde pour les appliquer.
    Contrôle des IP entrantes et sortantes.
    Contrôle du flux HTTPS
    Contrôle des sommes MD5
    Contrôle des mots clefs sortants
    Sur un simple poste, un utilitaire comme Peerblock, avec les bonnes listes peut déjà vous éviter bien des attaques.
    Grâce à lui, j’ai obligé un éditeur de Firewall à reconnaître ses lacunes.
    Le vrai problème est désormais les serveurs de contenus, comme Amazon et compagnie.
    Si on bloque, on ne reçois pas le contenu souhaité, comme une mise à jour par exemple. Si on autorise, on ne sait pas quelle contenu on reçoit et si une autre entité à loué la même adresse IP chez eux.
    C’est comme ça que font les chinois.
    Vous débloquez des IP que vous croyez légitimes et vlan…

  29. librexp dit :

    Aucune allusion à nos alliés stratégiques, mais bon secret défense oblige

  30. v_atekor dit :

    Quant à PSA : il y a du double langage. Les chinois étant actionnaires il était difficile de faire sans leurs équipements. Ensuite, en mettant que les chinois plantent toutes les DS7 dans le monde, ou sachent quels ont été les parcours, ça reste un problème marginal. Après, compte tenu du nombre d’équipement huawei, il y a d’autres risques, plus important, au niveau de l’interception et la localisation des communications. Le risque avec PSA est avant tout économique (on vire les français pour des chinois), ce qui est un problème, mais un autre problème.
    .
    Quant à Kaspery, ignorer la Russie est une faute, mais pas la pire : Les société qui font reposer leur sécurité informatique sur des antivirus ont droit à un bonnet d’âne. Un antivirus est un emplâtre sur une jambe de bois. La jambe de bois étant une infrastructure mal foutue où tous les réseaux discutent entre eux…
    .
    Et si un antivirus avait déjà servi à contrer une menace ciblée, on les aurait déjà interdits.

  31. f.duchamp dit :

    Garder à l’esprit également que l' »ennemi » potentiel peut ne pas avoir la même culture que nous : il n’y a pas que les Etats ou les puissances économiques, il y a aussi des intégristes de tous poils qui, peu nombreux mais bien instruits par l’occident, peuvent mener des actions peu couteuses en secret et qui s’ils sont pris, n’ont pas peur; là, les postures militaires planifiées n’ont pas de prise; mais les dégats sont pourtant potentiellement bien possibles.
    Et pour aller plus loin, penser à un Etat ou puissance économique qui  » achèterait » les services d’un groupe d’intégristes; l’ennemi apparent dévoilé et neutralisé, pas vu pas pris; bingo…
    Le seul fait de rendre notre population si dépendante du numérique est en soi dangereux, voire criminel, politiquement parlant.

  32. Arno dit :

    C’est curieux comme ces problématiques de web security rendent tout le monde hystérique, alors que la solution est simple comme de nombreux messages l’ont relevé : pas de web sur les zones sensibles, ou réseau fermé..etc
    Nous avons l’air tellement dépendants à titre individuel de notre 4G, notre fibre..qu’il semble impossible à concevoir qu’un site industriel puisse être « déconnecté » alors que franchement ne sommes pas nous plus dépendants de notre électricité, notre réseau ferroviaire, notre gasoil..?

    On a le cerveau mou et la volonté politique qui va avec.

  33. Nihilo dit :

    Bonjour PK,

    dans l’une de vos contributions ci-dessus,
    vous indiquez que les contenus chiffrés en https sont interceptés et vous sous-entendez que le chiffrage https est accessible … Même si aucun chiffrage n’est sûr, si le chiffrage https était accessible alors je pense qu’il y aurait beaucoup de vols d’argent, de fonds …

    • JC dit :

      Aucun chiffrement au monde ne résiste au « man in the middle ». Le TLS (ou SSL) sur lequel s’appuie le HTTPS n’échappe pas à la règle. Si ce protocole est résilient c’est car un des canaux de transmissions des clés se trouve être le support d’installation du système d’exploitation : ce dernier est livré avec un certain nombre de certificats racines. Donc un « man in the middle » réseau n’est pas total car le canal de transmission des clés racines n’est pas compromis.
      Cependant la configuration de la plupart des navigateurs web est assez laxiste au niveau de la gestion des certificats : aucune alerte particulière n’est affichée dans le cas d’un certificat « self-signed » hormis l’absence d’un cadenas vert. Hors ces certificats peuvent-être falsifiés en cas de « man in the middle » réseau, car ils ne sont pas rattaché à un certificat racine.
      Evidemment un acteur étatique peut arriver à intercepter les clés racines (même les clés privées) et peut donc faire strictement ce qu’il veut lors via un « man in the middle » réseau, car il a déjà compromis les canaux auxiliaires à la source (voir le vers stuxnet qui utilisait des clés privées d’éditeurs de pilotes).

    • PK dit :

      @ Nihilo

      L’interception Man-In-The-Middle pour le https fonctionne essentiellement si vous utilisez un serveur proxy (serveur mandataire) c’est-à-dire un serveur qui centralise vos accès à partir d’un endroit (ex; en entreprise, vous ne pouvez aller sur internet qu’en indiquant à votre navigateur d’utiliser ce proxy, dans les administrations aussi… aujourd’hui cela se fait de façon complètement cachée pour les utilisateurs).
      .
      Quand vous envoyez une requête, votre navigateur contacte ce serveur qui lui-même s’assure que vous êtes autorisé à sortir sur internet puis transmet alors la requête au serveur sur internet. Ce serveur « voit » passer tout le trafic. Quand il est en clair, c’est-à-dire en http (sans le S).
      .
      En trafic chiffré, en théorie, le serveur ne fait que transmettre le flux chiffré. Il ne voit rien passé. Ça, c’était AVANT.
      .
      Maintenant, il se présente au serveur cible comme s’il était le navigateur et au navigateur comme s’il était le serveur cible, décodant de part et d’autre le certificat, créant DE FAIT… un man-in-the-middle, et donc il est capable de lire le trafic EN CLAIR.
      .
      Ce qui est dangereux, c’est que personne n’est au courant : ni l’utilisateur, ni le serveur cible. Bref, tout le monde croit être à l’abri d’une connexion chiffrée et ce n’est pas le cas.
      .
      C’est tout à fait en place partout et personne ne râle…
      .
      Ce n’est ni les Russes, les Chinois ou la NSA, mais toutes les administrations (pas en retard) et les entreprises.
      .
      Notez qu’en théorie, tous les FAIs peuvent le faire sans que vous ne vous en rendiez compte : vous êtes obligés de leur confiance… A priori, ça ne se fait pas, mais bon… Orange suit aveuglément les ordres de l’État aujourd’hui, donc…
      .
      Bienvenue dans le vie.com !

    • Poorfendheure dit :

      Nihilo : s’il était encore en vie l’auteur du logiciel Proxomitron vous en toucherait un mot…

  34. Edgar dit :

    Etant assez bien informé sur les réseaux de distribution d’eau de ma région, je puis dire que les responsables techniques de ceux-ci disent qu’en cas de coupures totale de l’alimentation électrique, les vannes peuvent encore être manipulées à la main. La distribution pouvant se faire, alors, par simple gravité. (Dans ce cas, la géographie aide; une zone de plaine, se ravitaillant par pompage et châteaux d’eau ne serait pas dans la même situation.)

    • Fonctionnaire territorial dit :

      Ce genre de panne génère de l’inconfort (les gens qui habitent dans les étages doivent aller chercher l’eau au rez-de-chaussée) mais ce n’est pas catastrophique.
      C’est un peu le problème que l’on retrouve ici : beaucoup de contributeurs confondent « situation anormale » et « situation catastrophique » alors que ce n’est pas du tout la même chose.

    • jean pierre dit :

      oui mais des château d’eau dont la porte d’accès est très…..accessible à des gens mal intentionnés…c’est un euphémisme.et ne parlons pas des voies ferrés..

      • Fonctionnaire territorial dit :

        @ Jean-Pierre
        Comme beaucoup de contributeurs sur le sujet, vous confondez « situation anormale » (dont les effets, même s’ils sont tragiques, restent limités) et « situation catastrophique » (qui est complètement ingérable et produit des dégâts énormes).

        • jean pierre dit :

          je suis d’accord mais une simple situation » anormale » pouvant même relever du canulars( sans rentrer plus dans les détails) peut engendrer une panique totalement catastrophique ( la psychologie à son rôle là-dedans)

      • coin-coin dit :

        « notoire » = rumeur non vérifiée.
        Et, de plus, non vérifiable.

      • Fonctionnaire territorial dit :

        @ jean pierre
        Théoriquement, vous avez raison. Mais dans la pratique, les services ont accumulé une certaine expérience des situations anormales et l’on n’a jamais vu (du moins en France) se déclencher « une panique totalement catastrophique ».
        Mais il est vrai que la presse s’y emploie. Du moins elle s’y employait au 20ème siècle, avant d’être neutralisée par @internet qui permet à des gens bien informés (les fonctionnaires des services compétents) de rassurer leur carnet d’adresses qui fait suivre en copier-coller. Or les réseaux @internet et textos (je reviens dans le sujet initial) ne disparaissent pas instantanément.
        On a eu en Italie un cas de panique généré par la presse alors qu’il ne se passait rien de catastrophique mais seulement une situation anormale que les paparazzi décrivaient comme catastrophique : Seveso 1976. La fumée de l’incendie était légèrement toxique (ce qui est assez normal pour une fumée d’incendie) mais celle-ci provoquait en plus des rougeurs sur les peaux sensibles. Très photogéniques, les rougeurs. Celles-ci disparaissaient assez rapidement mais les caméras ne voulaient pas voir ni savoir ni montrer qu’après dix minutes il n’y avait plus de rougeurs.
        .
        Aucune victime jusque là mais les paparazzi ont déclenché une telle panique que des milliers de gens affolés ont pris la route… et c’est à partir de ce moment qu’il y a eu des tués, à cause de simples accidents de la route. Quelques curés (on est en Italie) ont distribué des extrêmes-onctions devant des caméras, faisant ainsi des images dont les JT se sont régalés, en Italie et partout dans les journaux des pays avoisinants, avec l’exploitation d’un mot nouveau qui « claquait bien : « dioxine ! » A l’époque on ne pouvait pas, mais de nos jours on peut, consulter @internet pour voir de quoi il s’agit vraiment : certes ‘est un produit déconseillé pour assaisonner la salade du dîner, mais c’est parfait pour les salades médiatiques. Du moins c’était parfait au 20ème siècle.
        .
        J’arrête là pour ne pas être trop long et je conclus qu’aujourd’hui la panique que beaucoup ici semblent redouter est encore moins probable qu’elle ne l’était au siècle dernier, grâce à @internet (non seulement les blogs mais les listes de diffusion, associatives ou non) qui ôte à la presse son pouvoir de nuisance.

  35. Phil dit :

    Comme ils le montrait sur France2 lors des traffics de médicaments et ailleurs pour expliquer comment ils faisaient pour faire sauter les PV au centre de Rennes, le Man in the Middle est toujours un ‘frére’ qui, lorsqu’il voit passer une certaine adresse inexistante (chronopost) ou un nom prédéfini (dans le cas des PV ou ils ‘dénoncent’ ce nom à la réception du PV), enlève le colis (pour Chronopost) ou efface l’enregistrement (pour les PVs).
    Ils ont créé un système parallèle dans ce pays et dès qu’ils ont un ‘frère’ dans la place, la corruption commence. Donc rien de surprenant ici!

  36. alexandre dit :

    A noter que concernant l’énergie, notre choix du quasi »tout nucléaire » était encore une foi une erreur, tout dans cette fillière est sensible : les déchets, le cout de la sécurité, le cout de la maintenance, la cible qu’elle représente pour nos ennemis, les investissements collossaux que cela entraine pour « faire la meilleure centrale ». Le fanatisme des dirigeants d’EDF qui réponds que tout va toujours très bien avec comme seul argument le cout de l’éléctricité pour le consommateur (cout très lourdement subventionné par l’état) est également inquiétant.

    • Électeur dit :

      La filière nucléaire n’est pas plus sensible que celle du thermique à flamme (pétrole, gaz, charbon, lignite, tourbe dans certains pays) ou celle des barrages hydro-électriques. Le lobby pétrolier est extrêmement puissant : s’il avait des arguments réellement sérieux pour stopper le nucléaire, on les connaîtrait. Mais non : rien de réellement convaincant pour nous expliquer que le pétrole ou le gaz, c’est mieux.
      .
      Le lobby pétrolier a réussi à faire interdire l’électricité nucléaire aux USA. Ce n’est sûrement pas pour sauver la Planète ni parce que le nucléaire serait plus « sensible ». Et pourtant le lobby pétrolier a exploité à fond l’incident nucléaire de Three Miles Island (1979, zéro victimes), finançant dans ce but un film dès 1979, (intitulé en français « le syndrome chinois ») avec Jane Fonda, une actrice qui coûte cher.
      .
      Compte tenu des moyens que le lobby pétrolier dépense en vain depuis plus de quarante ans pour convaincre le public et les décideurs d’abandonner le nucléaire, l’on doit désormais raisonnablement considérer que le nucléaire est certainement le procédé le plus sûr pour produire de l’énergie électrique en grande quantité.
      .

  37. Jm dit :

    N’oublions jamais qu’en matière de sécurité informatique, la faille se situe TOUJOURS entre le clavier et le fauteuil sur lequel….nous sommes assis !!!

  38. Nom dit :

    Un petit tour sur assiste.com pourra aider certains

  39. fabrice dit :

    Il faudrait peut être s’associer avec des pays qui pourraient nous aider au lieu de collaborer avec l’Iran ou avec l’Algérie de Bouteflika en plein marasme et qui est une bombe à retardement.
    Par exemple et je sais que je vais faire plaisir à un Robert : Israël…
    https://business.lesechos.fr/entrepreneurs/communaute/0301863873181-les-start-up-israeliennes-concentrent-20-des-investissements-mondiaux-321869.php

  40. lxm dit :

    Pourquoi accepter des connexions venant de l’étranger ? pourquoi ne donne t-on l’esprit de nationalisme aux machines ?
    Le principe d’internet est que les machines se font toutes une égale confiance; mais si vous commenciez à séparer la provenance d’un flux par exemple en ralentissant en proportion de la fiabilité pour donner le temps de vérification approfondie.

  41. Nihilo dit :

    Bonjour JC et PK.
    Merci pour vos explications à propos du https. J’avoue ne pas les avoir comprises mais ce n’est pas mon domaine. Cependant, en vous accordant raison c’est-à-dire en admettant qu’il est possible de déchiffrer des données https alors pourquoi la Russie, par exemple, ne vole-t-elle pas l’argent présent sur les comptes français ?

    • Nom dit :

      Car il s’était facile de connaître le voleur

    • PK dit :

      @ Nihilo,

      Tout simplement parce que ce n’est pas si trivial de passer un serveur entre vous et la banque. C’est naturel en entreprise et dans l’administration (parce que cela fonctionne comme cela), mais quand on est un particulier, votre FAI ne joue pas le rôle de proxy. Il faut donc pour y arriver mettre un virus chez vous, ou dans la banque, pour prendre le contrôle (ce qui au passage rend inutile le man-in-the-middle puisque vous avez accès aux informations directement).
      .
      Enfin, le but d’un SR n’est pas de voler du fric (je vous rappelle qu’en France, si vous faîtes une transaction sur internet et que vous râlez auprès de votre banque « dans un délais raisonnable », elle est tenue de vous rembourser : seul taper votre code d’identification vous oblige, donc à travers un boîtier).
      .
      Le but d’un SR est de se renseigner, donc de rester invisible. Par exemple, la NSA possède les codes pour « craquer » légalement toute machine sous Windows (obligation légale américaine), lui permettant de visiter n’importe lesquelles de ces machines en toute discrétion.
      .
      C’est la raison pour laquelle c’est une hérésie de s’équiper d’un système d’exploitation américain quand on appartient à un secteur sensible (entreprise, armée, police, administration) ou quand on est un particulier sensible à la vie privée.

  42. Thaurac dit :

    Il n’y a pas que la grande russie ou l’éternel empire chinois qui peuvent lancer des attaques informatiques
    Le Royaume-Uni aurait simulé une cyberattaque contre la Russie pour plonger Moscou dans le noir complet
    L’armée britannique vient de se soumettre à un exercice à 130,5 millions de dollars (environ 112 millions d’euros), dont une partie se focalisait sur la marche à suivre en cas d’attaque de la Russie sur l’Occident.
    Si la Russie passe à l’acte, la Grande-Bretagne plongera Moscou dans l’obscurité totale en lançant une cyberattaque sur son approvisionnement en énergie électrique, ont déclaré des sources militaires au journal The Sunday Times.
    http://www.businessinsider.fr/le-royaume-uni-se-prepare-a-plonger-moscou-dans-le-noir-si-russie-attaque-occident

    On doit en avoir sous la pédale mais on garde ça pour des choses sérieuses, pas comme certains qui attaquent à longueur de journée, permettant ainsi d’améliorer la défense, et peut être, la riposte.