Blogs DHNET.BE
DHNET.BE | Créer un Blog | Avertir le modérateur

  • Le Rollercoaster, c'est over

    Samedi dernier, j'ai réalisé une activité pour le moins singulière : un vol en avion de chasse. Ca s'est passé à Reims, et comme vous pouvez vous en douter, cette expérience a été assez détonante. Je savais que ça allait bousculer, évidemment. Mais je ne me doutais pas à quel point. Vous devez vous dire que je suis un peu bête. Pourtant, j'ai bien cherché à savoir avant le jour J. Mais même si ça peut paraître étrange, on ne trouve presque rien sur cette expérience sur internet ! J'ai beau avoir perdu des heures à chercher, j'ai fait chou blanc. C'était à croire que personne ne s'offrait de baptême en avion de chasse ! Pourtant, le pilote m'a bien dit que son calendrier de vol ne désemplissait pas. Alors pourquoi y a-t-il si peu de retours ? Pourquoi presque personne ne fait un retour d'expérience sur ce qui se passe là-haut ? Avec le recul, je crois avoir compris. En fait, ceux qui ont fait ce vol gardent le silence parce qu'il s'agit là d'une tranche de vie dont les mots peinent à retranscrire l'intensité. D'ailleurs, presque tous les récits que j'ai dégotés sur le web expliquaient davantage le côté matériel que les sensations de vol. Mais je vais tout de même essayer de vous résumer ça en quelques mots. Imaginez le manège le plus dément dans lequel vous êtes entré. Multipliez ensuite ça par 5. Et vous commencerez à vous faire une petite idée ce qu'on peut ressentir dans un looping. C'est sans conteste l'expérience la plus effroyable que j'aie jamais vécue. Presque une heure de vol, dont dix minutes de vol acrobatique. Où, à chaque instant, mon corps semblait vouloir s'emboîter dans mon siège en raison du facteur de charge. Une expérience si extrême que j'ai passé tout le vol à serrer les dents, et que j'ai vomi mon café du matin dans un sac en papier. Très classe, surtout quand une caméra vous filme de face. Mais étrangement, je ne regrette absolument pas de l'avoir fait. En fait, c'était l'expérience la plus extraordinaire que j'ai pu faire dans ma vie ! Il doit me manquer une case... Pour ceux qui sont, comme moi, de grands malades, je mets le lien vers le prestataire qui propose ce vol en avion de chasse à Reims. Pour en savoir davantage, je vous recommande la lecture du site internet sur cette expérience de baptême en L-39 qui est très bien élaboré sur ce sujet.

  • Des cyber criminels ordinaires

    Fin 2010, nous avions commencé à en savoir davantage sur l’opération de sabotage Stuxnet, la première cyber attaque sur des infrastructures physiques à faire la Une des médias. Pendant que le monde entier imaginait ce à quoi pourrait ressembler le futur des cyber attaques, les professionnels de la cyber sécurité, eux, étudiaient Stuxnet en profondeur, pour savoir si d’autres cyber attaques de ce type étaient possibles. Il ont rapidement constaté que les systèmes de contrôle des infrastructures industrielles étaient extrêmement vulnérables et facilement exploitables. Autre conclusion inquiétante  : il allait être impossible de mettre à jour ces systèmes, vieux de plusieurs dizaines d’années, du jour au lendemain. Les cyber pirates du monde entier avaient donc l’embarras du choix. Stuxnet a marqué un tournant dans l’histoire de la cyber criminalité. Les cyber pirates commençaient à cibler les systèmes industriels. Près d’une décennie plus tard, c’est encore le cas. À une différence près. À l’époque, ils devaient disposer de moyens considérables pour mener de telles cyber attaques alors qu’aujourd’hui, elles sont à la portée de cyber criminels ordinaires. En 2014, des chercheurs de notre équipe Threat Intelligence se sont penchés sur l’un des serveurs Command & Control du malware Havex. Ce cheval de Troie, connu également sous les noms de « Dragonfly  » et « Energetic Bear », était utilisé pour des actions d’espionnage en Europe et aux États-Unis, et ce, probablement avec l’appui d’un gouvernement. Nos chercheurs ont découvert plusieurs programmes d’installation de logiciels de contrôle ICS porteurs du cheval de Troie sur le serveur C&C en question (des logiciels fonctionnant sous Windows et utilisés pour contrôler les systèmes ICS, pas les micrologiciels euxmêmes). Une recherche plus approfondie a révélé que ces mêmes paquets, porteurs du cheval de Troie, avaient été directement implantés sur des sites marchands de téléchargement de logiciels. Les victimes les téléchargeaient et les installaient sur leurs ordinateurs, sans se méfier. Les seules activités connues de Dragonfly étaient liées à l’espionnage. Pourquoi donc répandre ainsi ce cheval de Troie ? Ce n’est que plus tard que nous avons eu la réponse à cette question. Plus tard, au cours de l’année 2014, ce même groupe a lancé une série de campagnes d’espionnage contre des entreprises du secteur énergétique, aux États-Unis et en Europe, avant de subitement disparaître. Une analyse plus poussée a montré que les logiciels ICS porteurs du cheval de Troie avaient été installés dans des organisations ciblées, pour collecter des données depuis les systèmes vérolés et cartographier le réseau (grâce à des outils comme fing). Ces programmes d’installation infectés constituaient également un bon déguisement et un bon point d’ancrage dans les infrastructures piratées. Aucun lien n’a jamais été établi entre Dragonfly et un quelconque gouvernement. Le dispositif mis en place évoque davantage une campagne de cyber pirates qu’une opération d’État d’envergure. Il a brièvement refait surface l’année dernière, mais rien ne permet de dire s’il est toujours en activité.