En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
© Reuters
Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique.
Pirates !
Pour la 2ème fois de l’Histoire, une cyberattaque est parvenue à détruire des équipements dans le monde réel
Publié le 12 janvier 2015
Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique. C'est la seconde fois qu'une infrastructure est physiquement touchée par des hackers, après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010.
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique. C'est la seconde fois qu'une infrastructure est physiquement touchée par des hackers, après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010.

Atlantico : Les cyberattaques portées contre Sony Pictures à la fin de l'année 2014 ont occulté un autre événement, pour le moins inquiétant : dans son rapport annuel sur la sécurité numérique, l'Allemagne rapporte que l'un des hauts fourneaux d'une aciérie ne s'est pas fermé en temps voulu, à cause d'une attache de hackers, provoquant des dommages, qui n'ont pas été précisés de manière détaillée. Après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010, c'est la deuxième infrastructure qui est physiquement touchée. Ce type d'événement est-il appelé à se répéter ?

Michel Nesterenko : Une répétition est certaine. La seule question est de savoir quand ? Et y aura-t-il des morts ? Depuis le bug de l'an 2000, il est de notoriété publique que le logiciel informatique contrôlant le fonctionnement des usines de tous types, appelé SCADA, est une vraie passoire en terme de sécurité informatique. Ce logiciel a été conçu à une époque passée où la sécurité informatique n'était pas de mise. Pour l'instant, rien n'a vraiment été fait pour remplacer ce type de logiciel par des versions sécurisées. Pire, la NSA s'est attelée à le fragiliser plus encore en participant aux groupes de discussions et à s'assurer que les mafias de hackers étaient au courant pour pouvoir les enrôler dans des attaques de grande ampleur, sur l'Iran, la Russie ou autres, et brouiller les pistes. Jusqu'à présent, les mafias ont trouvé des cibles plus juteuses dans les banques et sites de ventes en ligne.

Qui peut être à l'origine de l'attaque ?

Pour conduire avec succès une attaque de ce type, il faut des moyens colossaux. Une attaque d'un hacker seul fut il génial est donc très improbable. Par contre, de grands pays tels que les USA avec la NSA, Israël, la Russie, la Chine sont tout à fait capable de mener une attaque avec succès et d'en tirer un profit stratégique. Certains en ont fait la démonstration grandeur nature. Pour les mafias, le coût pour faire une attaque de ce type est démesuré par rapport au son profit potentiel. Quant aux groupes terroristes, ils ne possèdent pas suffisamment de moyens de grande ampleur organisés et coordonnés sauf à enrôler et payer une Mafia.

Quelles pourraient être les infrastructures visées à l'avenir, et avec quelles conséquences ? Cela pourrait-il se traduire par des morts ?

En plus des usines, toutes les infrastructures sont à risque. En premier lieu le réseau électrique, la distribution d'eau, le contrôle de la circulation, le contrôle aérien et bien d'autres. Des morts, il y en aura certainement un jour ou l'autre, mais va-t-on, ou est-il utile, d'en attribuer la cause correctement ?

Aujourd'hui quel est le niveau de protection des entreprises et des administrations dont les infrastructures pourraient être attaquées par des hackers soucieux de nuire ?

Pour l'instant, le risque d'attaque hors acteur étatique est faible et le coût de sécurisation réel est prohibitif. Donc on fait l'impasse et on prie pour que le concurrent commercial ou industriel soit le premier visé. La protection des pare-feux de l'entreprise ou de l'administration est considérée comme adéquate compte tenu du risque estimé.

Les hackers se seraient introduits dans le logiciel de gestion de l'usine en pénétrant tout d'abord dans le réseau commercial de l'entreprise, pour ensuite affecter les hauts fourneaux. Cela signifie-t-il qu'il faut totalement séparer les réseaux au sein d'une même entreprise ou administration ?

Il faut concevoir le réseau informatique de l'entreprise comme un corps humain et raisonner en 4 dimensions. Il ne pas oublier les facteurs temporels. Le temps de propagation, le temps séquentiel, le temps différentiel des différentes nodes du réseau … Il est évident que dans l'attaque d'une entreprise globalisée, les filiales, clients ou fournisseurs éloignés en terme de fuseaux horaires représentent des cibles moins vigilantes. Il est très difficile de sécuriser comme un château fort un réseau commercial qui se doit avant tout de communiquer, faute de quoi il n'y aurait plus d'entreprise. Si on fragmente les réseaux d'une entreprise, cette dernière vas s'affaiblir par manque de productivité. Il n'y a pas de potion magique pour cela, seule une défense en profondeur constamment mise à jour peut être efficace et il faut former chacun des collaborateurs en conséquence. La sécurité du système est au niveau du maillon le plus faible.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Public voit un nouvel homme dans la vie de Laeticia Hallyday; Angelina Jolie veut récupérer le sien; Brigitte Macron au chevet de l’AVC de Line Renaud; Ségolène Royal & François Hollande bientôt mamie-papy; Louis Sarkozy accouche d’une ligne de mocassins
02.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
03.
Le paradoxe des sacs plastiques ou quand le remède (de leur suppression) est pire que le mal
04.
Le coupable dans l’incendie de Notre-Dame : le progressisme
05.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
06.
Les effroyables supplices infligés à Ravaillac, l’assassin du "bon roi" Henri IV
07.
De mystérieux investissements immobiliers de Qatar Charity en France
01.
Notre-Dame de Paris : des dirigeants de l’Unef se moquent de l'incendie
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
04.
Faut-il craindre l'opération "Revanche pour le Sham" de l'EI
05.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
06.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
05.
Suppression de l’ENA : en marche vers des records de démagogie
06.
Névroses nationales : et la France de demain, vous la voulez à l’identique ou conscientisée ?
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Texas
- 12/01/2015 - 11:01
Lorsque les " moyens..
..sont de grande ampleur ", on imagine mal qu' une contre-mesure de tracking de l' ID des hackers ne soit pas réalisable avec des moyens d' Etat , pour des installations critiques .