à Paris, dans les locaux de “Zi HackAdemy”, de la tête de mort qui figure sur le tee-shirt officiel de cette école, la première école officielle de hackers (Photo : Joel Saget) |
[24/09/2010 10:37:32] FRANCFORT (Allemagne) (AFP) Un virus informatique cible un logiciel du groupe allemand Siemens pour prendre le contrôle de certains équipements dans des usines, voire dans le centrale nucléaire iranienne de Bouchehr (sud), selon des experts informatiques.
Siemens a toutefois assuré à l’AFP n’avoir pas fourni son logiciel à cette centrale nucléaire, ce qui rend moins probable l’hypothèse des experts informatiques.
Plusieurs d’entre eux se sont alarmés du risque posé par ce virus.
“C’est incroyable (…) C’est apparemment plus que du simple espionnage industriel”, a ainsi déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques à l’AFP.
Vendredi, le Financial Times a rapporté l’affaire en Une, s’alarmant des risques pour des sites stratégiques et notamment une installation nucléaire iranienne.
Il s’agit du premier virus informatique destiné à détruire physiquement des installations, et pas seulement par exemple à paralyser un système informatique, a souligné le grand quotidien des affaires.
De surcroît, ce virus très sophistiqué ne peut pas être l’oeuvre d’un pirate informatique isolé, mais d’une organisation, ajoutent les spécialistes de la sécurité informatique.
Concernant la centrale iranienne de Bouchehr, le groupe Siemens “n’a vendu aucun logiciel là bas, et n’est pas lié au programme nucléaire” iranien, a précisé un porte-parole.
Stuxnet, découvert en juin, recherche dans les ordinateurs qu’il infecte un programme particulier, développé par l’allemand Siemens, et qui contrôle des oléoducs, des centrales électriques et d’autres installations industrielles.
Au total 15 clients infectés ont été détectés, a reconnu le groupe allemand, mais “il n’y a eu en aucun cas de conséquences sur leur production”.
Il leur a proposé un antidote et depuis début septembre, aucun cas n’a été signalé. Les failles de sécurité du système d’exploitation Windows qui permettaient au virus de pénétrer les ordinateurs “ont été corrigées”, a-t-il ajouté.
Ce “ver”, qui infecte depuis un an, via des clés USB, des ordinateurs tournant sous le système d’exploitation Windows, n’a pas besoin d’internet pour se répandre, selon Roel Schouwenberg, de la société de sécurité informatique Kapersky Labs Americas.
Il peut rester tapi dans les ordinateurs et entrer en action lorsqu’il a identifié sa cible. Il pourrait commander alors des valves ou d’autres composants industriels, et endommager par ce biais des installations.
Siemens n’a pas démenti ces informations, mais souligné qu’elles reposaient sur des “analyses théoriques du virus”.
Selon le spécialiste allemand Ralph Langner, le programme pourrait viser la première centrale nucléaire iranienne, lancée fin août à Bouchehr.