Certaines fonctionnalités de ce site reposent sur l’usage de cookies.
Les services de mesure d'audience sont nécessaires au fonctionnement du site en permettant sa bonne administration.
ACCEPTER TOUS LES COOKIES
LES COOKIES NÉCESSAIRES SEULEMENT
CONNEXION
Valider
Mot de passe oublié ?
Accueil > Actualités > Réseaux VRD > Un ransomware pour empoisonner l’eau potable ?
RÉSEAUX VRD

Un ransomware pour empoisonner l’eau potable ?

PUBLIÉ LE 20 FÉVRIER 2017
S. B.
Archiver cet article
Un ransomware pour empoisonner l’eau potable ?
Les ransomware, ces logiciels malveillants qui ne se débloquent qu’au paiement d’une rançon, existent depuis plusieurs années. Toutefois, et c’est plus nouveau, les chercheurs de l’Institut de technologie de Géorgie (GIT) ont démontré la capacité d’un ransomware à bloquer des infrastructures essentielles de nos villes.
 
Les ransomware sont souvent utilisés pour piéger des particuliers peu prudents ou des entreprises mal protégées. Depuis quelque temps pourtant, les pirates informatiques ont élevé leurs exigences en ciblant les établissements d’enseignement, les hôpitaux ou encore les hôtels.
Beaucoup plus inquiétant, le logiciel de rançon LogicLocker, présenté lors de la conférence RSA de 2017 à San Francisco, a permis aux chercheurs de modifier les automates programmables (PLC) qui contrôlent les infrastructures de contrôle industriel et d’acquisition de données. Des éléments que l’on retrouve dans les centrales électriques ou les installations de traitement de l’eau. Le logiciel créé par les chercheurs du GIT a permis, dans un environnement simulé, de prendre le contrôle d’une usine de traitement d’eau et de menacer de couper l’approvisionnement en eau ou d’empoisonner l’eau de la ville en augmentant la quantité de chlore.
Gestion de l’eau, fourniture d’énergie, contrôle d’escalators ou encore systèmes CVC (chauffage, ventilation et climatisation), de nombreux systèmes mécaniques sont vulnérables.
Il est donc temps, pour ceux qui ne se sont pas engagés dans une politique de cyber-sécurité, d’adopter des pratiques de sécurité standard comme changer les mots de passe par défaut des automates, limiter leurs connexions en les plaçant derrière un pare-feu, scanner leurs réseaux pour les menaces potentielles ou encore installer des systèmes de surveillance d’intrusion.
 
Source : thehackernews.com
 
PARTAGEZ
À LIRE ÉGALEMENT
Veolia s'apprête à céder sa filiale SADE à NGE
Veolia s'apprête à céder sa filiale SADE à NGE
Belleville-en-Beaujolais gère ses eaux pluviales avec Eiffage
Belleville-en-Beaujolais gère ses eaux pluviales avec Eiffage
Des déchets pour de la chaleur à Londres
Des déchets pour de la chaleur à Londres
Quand l’assainissement breton voit grand
Quand l’assainissement breton voit grand
Tous les articles Réseaux VRD
L'essentiel de l'actualité de la construction
Ne manquez rien de l'actualité de la construction !
Inscrivez-vous ou abonnez-vous pour recevoir les newsletters de votre choix dans votre boîte mail
CHOISIR MES NEWSLETTERS