{"id":1349,"date":"2018-05-01T17:23:30","date_gmt":"2018-05-01T22:23:30","guid":{"rendered":"http:\/\/www.jeanmarcpelletier.net\/blog\/?p=1349"},"modified":"2018-08-29T08:21:59","modified_gmt":"2018-08-29T13:21:59","slug":"connaissez-vous-industroyer-hydro-quebec-aurait-tout-interet-a-le-connaitre","status":"publish","type":"post","link":"http:\/\/www.jeanmarcpelletier.net\/blog\/2018\/05\/01\/connaissez-vous-industroyer-hydro-quebec-aurait-tout-interet-a-le-connaitre\/","title":{"rendered":"Connaissez-vous \u00ab\u00a0Industroyer\u00a0\u00bb? Pourquoi Hydro-Qu\u00e9bec aurait tout int\u00e9r\u00eat \u00e0 le conna\u00eetre&#8230;"},"content":{"rendered":"<p>Tel que nous le connaissons depuis quelques ann\u00e9es, le \u00ab\u00a0Iot\u00a0\u00bb (\u00ab\u00a0Internet of Things\u00a0\u00bb) consiste \u00e0 interconnecter tous nos appareils informatiques pour les brancher sur le r\u00e9seau internet. Que ce soit nos ordinateurs, nos tablettes, nos t\u00e9l\u00e9phones,&#8230; ceux-ci sont branch\u00e9s sur le r\u00e9seau internet et, dans bien des cas, branch\u00e9s en continu sur le r\u00e9seau.<\/p>\n<p>Par ailleurs, les assistants vocaux tel Alexa (Amazon) ou Google Home (Google) s&rsquo;av\u00e8rent des assistants int\u00e9ressants tout en relayant nos \u00ab\u00a0conversations\u00a0\u00bb en continu sur des serveurs branch\u00e9s sur le r\u00e9seau internet. Sans parler de la domotique dans nos r\u00e9sidences laquelle contr\u00f4lera notre \u00e9clairage via des interrupteurs informatis\u00e9s et des programmeurs domotiques et la prolif\u00e9ration des serrures d&rsquo;acc\u00e8s dans nos domiciles \u00e9galement branch\u00e9es sur le r\u00e9seau, une pratique qui se g\u00e9n\u00e9ralisera de plus en plus dans les ann\u00e9es \u00e0 venir. Voil\u00e0 pour les grandes avanc\u00e9es technologiques qui nous sont propos\u00e9es pour l&rsquo;avenir.<\/p>\n<p>Pourtant, au-del\u00e0 du fait que des fournisseurs informatiques consigneront des informations sur notre vie de tous les jours &#8211; ce qui pose probl\u00e8me -, que dire si ces syst\u00e8mes \u00e9taient \u00ab\u00a0hack\u00e9s\u00a0\u00bb par des malfaiteurs misant sur la vuln\u00e9rabilit\u00e9 informatique de ce mat\u00e9riel &#8211; qui nous \u00ab\u00a0encadre\u00a0\u00bb \u00e0 tous les instants &#8211; pour le d\u00e9tourner \u00e0 des fins malveillantes?<\/p>\n<p>Voil\u00e0 qui m\u00e9rite consid\u00e9ration&#8230;<\/p>\n<h4>Stuxnet : une attaque des syst\u00e8mes industriels par l&rsquo;anc\u00eatre des virus d\u00e9velopp\u00e9s \u00e0 cette fin<\/h4>\n<p>24 septembre 2010: les experts iraniens tiennent r\u00e9union pour d\u00e9velopper une strat\u00e9gie afin d&rsquo;\u00e9radiquer le virus Stuxnet dans les ordinateurs contr\u00f4lant les centrifugeuses, lesquelles enrichissent l&rsquo;uranium destin\u00e9 \u00e0 produire des armes nucl\u00e9aires. Car les ordinateurs ont \u00e9t\u00e9 infect\u00e9s par un virus \u00ab\u00a0d&rsquo;origine inconnue\u00a0\u00bb et qui rend les centrifugeuses inop\u00e9rantes. A l&rsquo;\u00e9vidence, les soup\u00e7ons se portent sur les am\u00e9ricains inquiets des avanc\u00e9es iraniennes dans le d\u00e9veloppement d&rsquo;armes nucl\u00e9aires. Le virus informatique Stuxnet s&rsquo;av\u00e9rait un virus informatique sophistiqu\u00e9 dont la seule finalit\u00e9 \u00e9tait de prendre le contr\u00f4le de syst\u00e8mes industriels pour les rendre inop\u00e9rants.<\/p>\n<p>Ainsi, une nouvelle g\u00e9n\u00e9ration de virus informatiques, destin\u00e9s \u00e0 prendre le contr\u00f4le de processus industriels, voyait le jour et s&rsquo;appuyait sur la vuln\u00e9rabilit\u00e9 de tous ces appareils informatiques \u00ab\u00a0Iot\u00a0\u00bb interconnect\u00e9s en permanence sur le r\u00e9seau internet et dont les vuln\u00e9rabilit\u00e9s pourraient \u00eatre exploit\u00e9es, par exemple, par un pays tiers voulant neutraliser l&rsquo;\u00e9conomie d&rsquo;un autre pays.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1355 aligncenter\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Dragonfly-Symantec.jpg\" alt=\"\" width=\"542\" height=\"616\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Dragonfly-Symantec.jpg 800w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Dragonfly-Symantec-264x300.jpg 264w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Dragonfly-Symantec-768x873.jpg 768w\" sizes=\"auto, (max-width: 542px) 100vw, 542px\" \/><\/p>\n<p style=\"text-align: center;\"><sub>Le virus Dragonfly, virus de premi\u00e8re g\u00e9n\u00e9ration, d\u00e9velopp\u00e9 sp\u00e9cifiquement \u00e0 partir des ann\u00e9es 2014<\/sub><\/p>\n<p style=\"text-align: center;\"><sub>pour prendre le contr\u00f4le des r\u00e9seaux \u00e9lectrique, a \u00e9t\u00e9 d\u00e9ploy\u00e9 aux Etats-Unis, en Turquie et en Suisse<\/sub><\/p>\n<h4><\/h4>\n<h4>Blackout sur le r\u00e9seau \u00e9lectrique en Ukraine<\/h4>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1347 aligncenter\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Blackout-Ukraine.jpg\" alt=\"\" width=\"746\" height=\"530\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Blackout-Ukraine.jpg 1049w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Blackout-Ukraine-300x213.jpg 300w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Blackout-Ukraine-768x545.jpg 768w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Blackout-Ukraine-1024x727.jpg 1024w\" sizes=\"auto, (max-width: 746px) 100vw, 746px\" \/><\/p>\n<p>17 d\u00e9cembre 2016: panne g\u00e9n\u00e9rale sur tout le r\u00e9seau \u00e9lectrique en Ukraine, panne d&rsquo;une dur\u00e9e d&rsquo;une heure qui a n\u00e9cessit\u00e9 de grands efforts avant de remettre en marche tout l&rsquo;approvisionnement \u00e9lectrique \u00e0 la grandeur du pays. Et, cette fois-ci, par un virus tr\u00e8s sophistiqu\u00e9 d\u00e9nomm\u00e9 \u00ab\u00a0Industroyer\u00a0\u00bb, un \u00ab\u00a0destructeur industriel\u00a0\u00bb confectionn\u00e9 sp\u00e9cifiquement pour mettre hors d&rsquo;op\u00e9ration tout l&rsquo;ensemble du r\u00e9seau \u00e9lectrique. Un virus d&rsquo;une efficacit\u00e9 redoutable dont les analyses \u00e0 post\u00e9riori ont r\u00e9v\u00e9l\u00e9 un niveau de sophistication sans \u00e9gal dans cette nouvelle g\u00e9n\u00e9ration de \u00ab\u00a0virus \u00e0 application industrielle\u00a0\u00bb. Une analyse d\u00e9taill\u00e9e nous est propos\u00e9e par le magazine ZDNet:<\/p>\n<p><a href=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Industroyer-An-in-depth-look-at-the-culprit-behind-Ukraines-power-grid-blackout-ZDNet-2018-04-30.pdf\">Industroyer- An in-depth look at the culprit behind Ukraine&rsquo;s power grid blackout &#8211; ZDNet &#8211; 2018-04-30<\/a><\/p>\n<p>Une attaque de grande envergure faisant suite \u00e0 l&rsquo;attaque informatique de d\u00e9cembre 2015 ciblant l&rsquo;Ukraine, o\u00f9 230 000 clients avaient \u00e9t\u00e9 priv\u00e9s d&rsquo;alimentation \u00e9lectrique pendant plusieurs heures dans une r\u00e9gion sp\u00e9cifique.<\/p>\n<h4>\u00ab\u00a0Industroyer\u00a0\u00bb: un redoutable virus polymorphe<\/h4>\n<p>Le virus \u00ab\u00a0Industroyer\u00a0\u00bb a, dans un premier temps, exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans les syst\u00e8mes de contr\u00f4le des sectionneurs\/disjoncteurs op\u00e9rant dans les postes \u00e9lectriques, syst\u00e8mes fabriqu\u00e9s notamment par la firme Siemens et dont une vuln\u00e9rabilit\u00e9 particuli\u00e8re a \u00e9t\u00e9 exploit\u00e9e par le virus &#8211; attaque de type \u00ab\u00a0DDoS\u00a0\u00bb (Denial of Service\u00a0\u00bb) -, une vuln\u00e9rabilit\u00e9 connue depuis 2015 dans ces contr\u00f4leurs..<\/p>\n<p>Ainsi, infiltr\u00e9 dans les syst\u00e8mes de contr\u00f4le, le virus a \u00e9t\u00e9 en mesure de se propager et d&rsquo;infester d&rsquo;autres \u00e9quipements informatiques\/ordinateurs branch\u00e9s sur le r\u00e9seau internet de l&rsquo;op\u00e9rateur \u00e9lectrique, une mise en application du principe \u00ab\u00a0IoT\u00a0\u00bb consistant \u00e0 interconecter, en continu, tous les \u00e9quipements informatiques les uns aux autres, ce qui facilite grandement la propagation d&rsquo;un virus d&rsquo;un \u00e9quipement \u00e0 l&rsquo;autre. Au surplus, un virus ayant la facult\u00e9 de se \u00ab\u00a0reg\u00e9n\u00e9rer\u00a0\u00bb s&rsquo;il \u00e9tait \u00e9radiqu\u00e9 et d&rsquo;infecter, \u00e0 nouveau et en continu, le syst\u00e8me de contr\u00f4le ou l&rsquo;ordinateur.<\/p>\n<p>Ainsi, \u00e0 l&rsquo;heure dite, les sectionneurs\/disjoncteurs ont \u00e9t\u00e9 d\u00e9sactiv\u00e9s de fa\u00e7on \u00e0 interrompre la distribution \u00e9lectrique sur tout le r\u00e9seau \u00e9lectrique ukrainien. Puis, afin de neutraliser les \u00ab\u00a0contre ordres\u00a0\u00bb \u00e9manant des op\u00e9rateurs, une attaque DDoS &#8211; consistant \u00e0 lancer des millions de messages informatiques simultan\u00e9s sur tout le r\u00e9seau informatique &#8211; a eu pour effet de rendre inop\u00e9rantes les tentatives de remettre en fonction les sectionneurs\/disjoncteurs , le r\u00e9seau informatique \u00e9tant satur\u00e9 de messages occulant les tentatives de remise en marche des sectionneurs\/disjoncteurs dans les postes. Au surplus, lorsque les tentatives visant \u00e0 \u00e9radiquer le virus \u00e9taient lanc\u00e9es, eh bien le virus se reg\u00e9n\u00e9rait et r\u00e9infectait les ordinateurs\/syst\u00e8mes de contr\u00f4le pour maintenir hors fonction l&rsquo;ensemble du r\u00e9seau \u00e9lectrique.<\/p>\n<p>Bref, en r\u00e9sum\u00e9, selon l&rsquo;analyse des sp\u00e9cialistes en informatique, une attaque d&rsquo;une grande virulence qui aurait pu \u00eatre contr\u00e9e, malgr\u00e9 son niveau de sophistication, par des solutions informatiques destin\u00e9es \u00e0 neutraliser ce type de malversation.<\/p>\n<h4>Les op\u00e9rateurs ukrainiens, des incomp\u00e9tents?<\/h4>\n<p>A l&rsquo;\u00e9vidence, il n&rsquo;en est rien. Ces ing\u00e9nieurs\/op\u00e9rateurs de r\u00e9seau s&rsquo;av\u00e8rent des gens de grande exp\u00e9rience et de grande comp\u00e9tence form\u00e9s aux m\u00eames instituts universitaires que tous les ing\u00e9nieurs et op\u00e9rateurs de r\u00e9seaux \u00e9lectriques ailleurs dans le monde.<\/p>\n<p>Leur seule omission: avoir fait confiance au mat\u00e9riel informatique qui leur \u00e9tait livr\u00e9 et ne pas s&rsquo;\u00eatre assur\u00e9s que les vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 identifi\u00e9es soient corrig\u00e9es par les fournisseurs, dans les meilleurs d\u00e9lais. Et, au surplus, ne pas avoir lanc\u00e9 un programme d&rsquo;audit \u00ab\u00a0ind\u00e9pendant\u00a0\u00bb men\u00e9 par des firme externes sp\u00e9cialis\u00e9es dans l&rsquo;informatique industrielle et la d\u00e9tection de cette nouvelle g\u00e9n\u00e9ration de virus d\u00e9velopp\u00e9s sp\u00e9cifiquement \u00e0 des fins de prise de contr\u00f4le d&rsquo;un r\u00e9seau \u00e9lectrique.<\/p>\n<h4>Et si Hydro-Qu\u00e9bec\u00a0 &#8211; ou EDF en France et BKW Energie de Suisse &#8211;\u00a0 faisait preuve du m\u00eame laxisme que les op\u00e9rateurs ukrainiens?<\/h4>\n<p>Hydro-Qu\u00e9bec est-elle \u00e0 l&rsquo;abri d&rsquo;une attaque informatique de son r\u00e9seau \u00e9lectrique? A l&rsquo;\u00e9vidence, non. Ce sera le cas si ce n&rsquo;est d\u00e9j\u00e0 fait. Et, dans le cas du Qu\u00e9bec, un r\u00e9seau de transport et de distribution d&rsquo;\u00e9lectricit\u00e9 de grande complexit\u00e9 o\u00f9 des milliers de postes \u00e9lectriques sont interconnect\u00e9s, les uns aux autres, dans une \u00ab\u00a0toile \u00e9lectrique\u00a0\u00bb \u00e0 la grandeur du territoire.<\/p>\n<p>Cela \u00e9tant, Hydro-Qu\u00e9bec se faisait rassurante en \u00e9non\u00e7ant une entente avec un distributeur d&rsquo;\u00e9lectricit\u00e9 isra\u00e9lien o\u00f9 les expertises seraient mises en commun afin d&rsquo;identifier et de contrer la nouvelle g\u00e9n\u00e9ration de virus informatiques d\u00e9velopp\u00e9s sp\u00e9cifiquement \u00e0 l&rsquo;encontre des r\u00e9seaux \u00e9lectriques. Soit.<\/p>\n<p>Par ailleurs, il aurait \u00e9t\u00e9 pr\u00e9f\u00e9rable qu&rsquo;elle s&rsquo;associe \u00e0 des firmes informatiques sp\u00e9cialis\u00e9es dans le domaine.<\/p>\n<p>A titre d&rsquo;exemple, le site TechCrunch nous relate la plus grande attaque informatique jamais dirig\u00e9e contre un site internet, soit le site\u00a0 internet Github. Une attaque si massive que, n&rsquo;eut \u00e9t\u00e9 des syst\u00e8mes mis en place sp\u00e9cifiquement pour contrer une attaque type DDoS, aurait valu la mise hors service du site pendant plusieurs jours,.<\/p>\n<p>Alors que le site n&rsquo;a \u00e9t\u00e9 rendu inop\u00e9rant que pendant&#8230; 10 minutes!<\/p>\n<p><a href=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/The-world\u2019s-largest-DDoS-attack-took-Gi...for-fewer-than-10-minutes-TechCrunch.pdf\">The world\u2019s largest DDoS attack took Gi&#8230;for fewer than 10 minutes &#8211; TechCrunch<\/a><\/p>\n<p style=\"padding-left: 30px;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1359\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Github.jpg\" alt=\"\" width=\"763\" height=\"288\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Github.jpg 763w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Github-300x113.jpg 300w\" sizes=\"auto, (max-width: 763px) 100vw, 763px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tel que nous le connaissons depuis quelques ann\u00e9es, le \u00ab\u00a0Iot\u00a0\u00bb (\u00ab\u00a0Internet of Things\u00a0\u00bb) consiste \u00e0 interconnecter tous nos appareils informatiques pour les brancher sur le r\u00e9seau internet. Que ce soit nos ordinateurs, nos tablettes, nos t\u00e9l\u00e9phones,&#8230; ceux-ci sont branch\u00e9s sur le r\u00e9seau internet et, dans bien des cas, branch\u00e9s en continu sur le r\u00e9seau. Par&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,10],"tags":[],"class_list":["post-1349","post","type-post","status-publish","format-standard","hentry","category-energie","category-technologie"],"_links":{"self":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts\/1349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/comments?post=1349"}],"version-history":[{"count":19,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts\/1349\/revisions"}],"predecessor-version":[{"id":1868,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts\/1349\/revisions\/1868"}],"wp:attachment":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/media?parent=1349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/categories?post=1349"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/tags?post=1349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}