REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/06/10/les-negociations-sur-le -nucleaire-iranien-espionnees-par-un-programme-informatique_4651449_440 8996.html?xtmc=cybersecurite&xtcr=39 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Les négociations sur le nucléaire iranien espionnées par un programme informatique Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Espionnage des négociations sur le nucléaire iranien : la Suisse et l’Autriche enquêtent Le Monde | 10.06.2015 à 21h00 • Mis à jour le 11.06.2015 à 14h22 | Par Florian Reynaud et Martin Untersinger Un extrait du code informatique de Duqu 2. Eugene Kaspersky a l’habitude d’annoncer des mauvaises nouvelles. Le patron de l’entreprise russe du même nom, un des leaders mondiaux de la sécurité informatique, révèle fréquemment l’existence de failles ou de programmes espions. Il s’est livré, mercredi 10 juin lors d’une conférence de presse à Londres, à un exercice plus inhabituel : il a levé le voile sur une attaque qui a visé sa propre entreprise. Tout a commencé sur l’ordinateur d’un salarié de l’entreprise, qui se trouve en Asie, au début du printemps. Les experts de l’entreprise y ont repéré un programme au fonctionnement inhabituel. Bien vite, ils se sont rendu compte que ce dernier rôde dans leurs systèmes depuis environ un an. Enquête ouverte en Suisse et en Autriche En poussant l’analyse, ils ont pris conscience qu’ils n’étaientt pas les seuls à avoir été infectés par ce programme. Ce dernier a été repéré dans plusieurs hôtels ayant abrité les négociations P5 + 1 entre les pays occidentaux et l’Iran au sujet de son programme nucléaire. Un dossier crucial pour de nombreux pays. L’entreprise ne précise pas de quels hôtels il s’agit. Les délégations se sont réunies essentiellement en Suisse, mais également en Autriche et en Allemagne. Jeudi 10 juin, le lendemain de l’annonce de la découverte du programme espion, le parquet suisse a d’ailleurs confirmé avoir ouvert, en mai, une enquête pénale contre X. Il a également expliqué avoir procédé, dans le cadre d’une perquisition, à la saisie de matériels informatiques. Dans la foulée, les autorités autrichiennes ont confirmé mener également l’enquête, concernant notamment le palais Coburg de Vienne, où se sont déroulées certaines des discussions. Kaspersky n’a pas pu fournir de détails sur la manière dont le ou les hôtels avaient été infectés. Il est donc difficile de savoir si les participants ont pu être écoutés à leur insu ou si des documents confidentiels ont pu être récupérés, par exemple. Ce programme, comme la plupart des logiciels espions sophistiqués, est en tout cas doté d’une vaste panoplie d’outils, de l’interception de communications à la captation de vidéos. Lire : Les quatre points-clés de l'accord sur le nucléaire iranien Ce programme a également été retrouvé dans les systèmes d’une centaine d’entités situées « dans des pays occidentaux, au Moyen-Orient et en Asie ». Symantec, une entreprise concurrente de Kaspersky qui a pu également analyser le programme, précise qu’elle l’a repéré au sein d’entreprises européennes du secteur des télécoms, d’un opérateur téléphonique nord-africain et d’un fabriquant électronique du Sud-Est asiatique. Qui se trouve derrière ce programme, que les chercheurs ont baptisé « Duqu 2 » ? Une première version de ce logiciel découvert en 2011 a été repérée rôdant autour du programme nucléaire iranien. Il est lui-même issu du code de Stuxnet, un autre programme malveillant qui s’en est pris aux centrales nucléaires iraniennes et qui a été développé, selon une enquête d’un journaliste du New York Times, par les Etats-Unis avec l’aide d’Israël. Lire : DuQu, un nouveau virus qui inquiète les spécialistes de la sécurité Les chercheurs de Kaspersky sont convaincus, en raison de la complexité de Duqu 2, que ce dernier a été développé avec les moyens d’un Etat. Mais lequel ? Seule une poignée de pays disposent des capacités techniques et financières pour mettre sur pied une telle opération. Les regards, notamment de la presse américaine, convergent actuellement vers Israël. Le sujet des négociations sur le nucléaire est évidemment un sujet crucial pour l’Etat hébreu, qui fait partie du peloton de tête en termes de compétences en espionnage informatique. Par ailleurs, une des cibles de Duqu 2 était également infectée par Equation, un autre programme sophistiqué vraisemblablement lié aux Etats-Unis ; ce qui laisse penser que ces deux logiciels n’ont pas les mêmes commanditaires. Enfin, le Wall Street Journal, sur la foi de plusieurs sources haut placées à la Maison Blanche, rapportait il y a peu que les Américains étaient convaincus qu’Israël avait espionné les discussions et était entré en possession d’éléments confidentiels des négociations. Lire : Le groupe Equation, la bonne vieille boîte à outils de la NSA Il est difficile d’aller plus loin que ce faisceau d’indices. Comme à son habitude, Kaspersky se garde bien de nommer un responsable et dans le cas d’attaques sophistiquées comme celle-ci, les enquêteurs doivent se contenter d’indices épars et partiels. Rien ne permet, à l’heure actuelle, d’affirmer de manière certaine qui se cache derrière Duqu 2. Lire aussi : TV5 Monde : un pirate peut en cacher un autre Une attaque extrêmement complexe Il faut être sûr de son fait pour lancer son programme espion à l’assaut d’une entreprise rodée à l’analyse des programmes malveillants parmi les plus sophistiqués du monde. Mais les assaillants avaient des armes à faire valoir. « Ce programme est extrêmement sophistiqué. Nous n’avons jamais vu ça auparavant. Pour faire une analogie avec Hollywood, c’est une sorte de mélange entre Alien, Terminator et Predator », a expliqué, sourire aux lèvres, Eugene Kaspersky. Les chercheurs ont établi avec certitude que ce programme comporte des liens très fort avec un programme nommé Duqu, premier du nom. Ce dernier a, selon les experts de Kaspersky, servi de base pour construire le virus qui les a attaqués, raison pour laquelle ils l’ont appelé Duqu 2. Il s’agit d’« une version améliorée qui inclut de nombreuses idées nouvelles issues de programmes malveillants modernes », écrivent-ils. Le programme utilise, pour se propager, plusieurs failles dites « zero days ». Ce terme du jargon de la sécurité informatique désigne les failles qui n’ont pas encore été révélées publiquement. Celui qui en connaît l’existence possède un outil de choix pour que son programme puisse enfoncer les défenses adverses, puisque ces vulnérabilités n’ont pas été corrigées. Ces zero days sont un bon indicateur du degré de sophistication de l’attaquant : Duqu 2 en utilise au moins trois, selon Kaspersky. Ce qui le place dans la famille des programmes extrêmement élaborés. Un programme furtif Après avoir pénétré dans l’ordinateur de Kaspersky, le patient 0, le programme a pu se propager dans le réseau de l’entreprise. Comment a-t-il pu contourner les défenses d’une entreprise dont la spécialité est justement de détecter ce type de menaces et d’élaborer les défenses appropriées ? Duqu 2 est un modèle de furtivité. Contrairement à ce que les chercheurs de Kaspersky ont observé jusqu’à présent, le programme espion n’est pas stocké à proprement parler dans les ordinateurs qu’il infecte. Il ne survit que dans la mémoire temporaire de ces derniers, ce qui le rend extrêmement difficile à détecter avec les antivirus traditionnels. Un mode de fonctionnement qui suscite l’admiration de ses victimes, bien placées pour apprécier l’inventivité d’un programme espion, même lorsque celui-ci les cible. Pour David Emm, chercheur à Kaspersky, cela prouve la confiance que plaçaient les attaquants dans la discrétion de leur programme : « Ils étaient suffisamment confiants pour penser qu’ils ne seraient pas remarqués », explique-t-il au Monde. Une attaque inédite S’il est classique que les services de renseignement s’intéressent à des négociations aussi sensibles que celles sur le nucléaire iranien, il est moins courant qu’ils s’en prennent directement à un des leaders mondiaux de la sécurité informatique. Même si Kaspersky est une entreprise russe et gère la sécurité d’acteurs économiques et étatiques majeurs, et malgré quelques attaques contre des entreprises de taille modeste, les principaux éditeurs d’antivirus étaient jusqu’à présent épargnés par les attaques sophistiquées. Il s’agirait même d’une première, selon plusieurs sources. « Nous avons déjà assisté à des tentatives, mais c’est la première fois qu’un attaquant réussit à pénétrer notre réseau », reconnaît David Emm, de Kaspersky. « C’est stupide de s’en prendre à une entreprise de cybersécurité ! », s’est même amusé Eugene Kaspersky lors de sa conférence de presse. Mais l’humour du PDG n’atténue pas l’inquiétude que ce nouveau type d’attaque jette sur le secteur. « Il y avait cette règle implicite de ne pas nous attaquer », explique Vitaly Kamluk, chercheur chez Kaspersky au site spécialisé Ars Technica. Cibler des acteurs comme Kaspersky, c’est généralement courir le risque d’être très vite démasqué, explique l’entreprise dans son rapport sur Duqu 2. Mais la donne est en train de changer et cela inquiète l’entreprise. « Nous observons l’émergence d’une course à l’armement qui implique une sorte de confrontation entre les espions d’origine étatique et l’industrie de la sécurité », affirme Vitaly Kamluk : « Ils tentent d’empiéter sur notre territoire et de ruiner le seul îlot de sécurité pour toutes ces organisations et entreprises, ce qui est particulièrement alarmant pour nous. » En tout cas, les objectifs des attaquants de Kaspersky sont clairs : ils voulaient en savoir plus sur les moyens dont dispose l’entreprise pour détecter leurs programmes. « Ils étaient spécialement intéressés par nos technologies et nos produits futurs », explique M. Emm. Aucun client n’a été compromis, assure-t-on aujourd’hui chez Kaspersky, qui reste évasif sur les conséquences que le piratage aura sur sa capacité à détecter, dans le futur, des menaces similaires. * Florian Reynaud Journaliste au Monde * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * Des pirates s’excusent d’avoir mis en ligne « Les 8 Salopards », de Tarantino * Anonymous publie des données sur 1 400 participants de la COP21 * Pour éviter une lourde peine, un pirate informatique s’engage… à diffuser une vidéo Édition abonnés Contenu exclusif * Des banques américaines ont été la cible de pirates informatiques * Un rempart contre le piratage informatique ? * Berlin : au bonheur des hackers Abonnez-vous à partir de 1 € Drones ▪ Surveillance numérique ▪ Tokyo Game Show ▪ Libertés numériques ▪ SXSW ▪ Logiciel libre ▪ Loi sur le renseignement ▪ Vie en ligne ▪ Cyberespionnage ▪ Banc d'essai Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Martinique ▪ Pyrénées-Atlantiques ▪ Sainte-Magnance ▪ Dembeni ▪ Dagonville ▪ Centrès ▪ Cosges ▪ Hébécrevon ▪ Le Verdier ▪ Lagarde-Paréol Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Musique * › Hors-série * › Programme TV de France 5 en replay * › Films de Cannes 2014 * › Boutiques à Paris * › Au cinéma cette semaine * › Concerts à Paris * › Boutique culture * › Programme TV de TF1 en replay * › Programme TNT Recettes Saumon gravlax ▪ Oeuf mollet ▪ Cuisson gigot d'agneau Lettre condoléances Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu