• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile

Accueil du site > Actualités > Europe > Le cyber, talon d’Achille des infrastructures ?

Le cyber, talon d’Achille des infrastructures ?

Début mai, le groupe de hackers DarkSide piratait les systèmes informatiques de l’un des plus importants oléoducs des États-Unis et prenait en otage les données de l’entreprise, lui extorquant une rançon de plusieurs millions de dollars. Quelles vulnérabilités face au risque cyber ? Quel lien avec la disponibilité de certaines ressources ?

Tags : France Etats-Unis Internet Informatique Cyber-attaque




Réagissez à l'article

1 réactions à cet article    


  • vote
    sls0 sls0 10 juin 14:20

    Aux USA il y a beaucoup de système très fragiles. Le réseau haute tension même sans téléréglage c’est déjà la cata. Avec une dizaine de kilos de graphite en poudre on peut mettre une bonne partie des USA dans le noir.

    Je n’ai vu qu’un seul système informatique industriel fiable, les seuls fils qui rentre c’est l’alimentation électrique et des signaux de capteurs.

    Un seul point d’entrée physique au programme où seul du personnel habilité qui se connait peut être présent.

    La personne qui modifie le programme est habilité, sa modification fait suite à une décision collégiale, sa modification est contrôlée par une ou plusieurs autres personnes habilitées et le tout est approuvé par une autre personne habilitée.

    La modification est mise sur un support "exotique" qui sera chargée dans l’unique point d’accès où il y a du personnel habilité en permanence qui connait le technicien préposé à la mise en place.

    Ce point d’accès est accessible après le passage de 4 point de contrôle avec badge et code.

    Malgré des mètres de béton, aucun véhicule ne peut stationner à moins de 30m.

    En wifi ou connecté chez moi, il y a mon appareil photo.

    Un smartphone qui lui seul est souvent connecté. Une fois par mois je fait un transfert sur un autre smartphone de la même marque qui n’a plus de son.

    J’ai un ipad pour le drone, je le connecte pour charger de nouveaux firmwares ou regarder une vidéo, pas bien dangereux tout ça.

    J’ai un ordi qui est presque jamais connecté, s’il a un une nouvelle version logicielle, j’attends à minima un mois pour voir les retours d’expérience avant de charger la nouvelle version.

    Le jour où l’on veut me bloquer, il y a que le smartphone qui est sensible. Je fais une raz et le mets aux conditions usine et je renvoie les données et configuration du smartphone handicapé. Une heure de perdue, la belle affaire.

    La défense en profondeur, les couches de l’oignon, il y a que ça de vrai.

    C’est vrai que ça fait chier de perdre des années de travail et de stockage, au niveau probabilité un plantage de disque dur ça arrive plus facilement qu’une attaque informatique, on fait une sauvegarde voir deux. J’ai presque rien sur le cloud, que du fichier d’échange.



Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON


Publicité





Palmarès