En direct
Best of
Best of du 3 au 9 août
En direct
© Reuters
Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique.
Pirates !

Pour la 2ème fois de l’Histoire, une cyberattaque est parvenue à détruire des équipements dans le monde réel

Publié le 12 janvier 2015
Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique. C'est la seconde fois qu'une infrastructure est physiquement touchée par des hackers, après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010.
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique. C'est la seconde fois qu'une infrastructure est physiquement touchée par des hackers, après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010.

Atlantico : Les cyberattaques portées contre Sony Pictures à la fin de l'année 2014 ont occulté un autre événement, pour le moins inquiétant : dans son rapport annuel sur la sécurité numérique, l'Allemagne rapporte que l'un des hauts fourneaux d'une aciérie ne s'est pas fermé en temps voulu, à cause d'une attache de hackers, provoquant des dommages, qui n'ont pas été précisés de manière détaillée. Après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010, c'est la deuxième infrastructure qui est physiquement touchée. Ce type d'événement est-il appelé à se répéter ?

Michel Nesterenko : Une répétition est certaine. La seule question est de savoir quand ? Et y aura-t-il des morts ? Depuis le bug de l'an 2000, il est de notoriété publique que le logiciel informatique contrôlant le fonctionnement des usines de tous types, appelé SCADA, est une vraie passoire en terme de sécurité informatique. Ce logiciel a été conçu à une époque passée où la sécurité informatique n'était pas de mise. Pour l'instant, rien n'a vraiment été fait pour remplacer ce type de logiciel par des versions sécurisées. Pire, la NSA s'est attelée à le fragiliser plus encore en participant aux groupes de discussions et à s'assurer que les mafias de hackers étaient au courant pour pouvoir les enrôler dans des attaques de grande ampleur, sur l'Iran, la Russie ou autres, et brouiller les pistes. Jusqu'à présent, les mafias ont trouvé des cibles plus juteuses dans les banques et sites de ventes en ligne.

Qui peut être à l'origine de l'attaque ?

Pour conduire avec succès une attaque de ce type, il faut des moyens colossaux. Une attaque d'un hacker seul fut il génial est donc très improbable. Par contre, de grands pays tels que les USA avec la NSA, Israël, la Russie, la Chine sont tout à fait capable de mener une attaque avec succès et d'en tirer un profit stratégique. Certains en ont fait la démonstration grandeur nature. Pour les mafias, le coût pour faire une attaque de ce type est démesuré par rapport au son profit potentiel. Quant aux groupes terroristes, ils ne possèdent pas suffisamment de moyens de grande ampleur organisés et coordonnés sauf à enrôler et payer une Mafia.

Quelles pourraient être les infrastructures visées à l'avenir, et avec quelles conséquences ? Cela pourrait-il se traduire par des morts ?

En plus des usines, toutes les infrastructures sont à risque. En premier lieu le réseau électrique, la distribution d'eau, le contrôle de la circulation, le contrôle aérien et bien d'autres. Des morts, il y en aura certainement un jour ou l'autre, mais va-t-on, ou est-il utile, d'en attribuer la cause correctement ?

Aujourd'hui quel est le niveau de protection des entreprises et des administrations dont les infrastructures pourraient être attaquées par des hackers soucieux de nuire ?

Pour l'instant, le risque d'attaque hors acteur étatique est faible et le coût de sécurisation réel est prohibitif. Donc on fait l'impasse et on prie pour que le concurrent commercial ou industriel soit le premier visé. La protection des pare-feux de l'entreprise ou de l'administration est considérée comme adéquate compte tenu du risque estimé.

Les hackers se seraient introduits dans le logiciel de gestion de l'usine en pénétrant tout d'abord dans le réseau commercial de l'entreprise, pour ensuite affecter les hauts fourneaux. Cela signifie-t-il qu'il faut totalement séparer les réseaux au sein d'une même entreprise ou administration ?

Il faut concevoir le réseau informatique de l'entreprise comme un corps humain et raisonner en 4 dimensions. Il ne pas oublier les facteurs temporels. Le temps de propagation, le temps séquentiel, le temps différentiel des différentes nodes du réseau … Il est évident que dans l'attaque d'une entreprise globalisée, les filiales, clients ou fournisseurs éloignés en terme de fuseaux horaires représentent des cibles moins vigilantes. Il est très difficile de sécuriser comme un château fort un réseau commercial qui se doit avant tout de communiquer, faute de quoi il n'y aurait plus d'entreprise. Si on fragmente les réseaux d'une entreprise, cette dernière vas s'affaiblir par manque de productivité. Il n'y a pas de potion magique pour cela, seule une défense en profondeur constamment mise à jour peut être efficace et il faut former chacun des collaborateurs en conséquence. La sécurité du système est au niveau du maillon le plus faible.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Seniors : cette méthode qui vous permet de profiter pleinement de votre retraite

02.

Tempête dans les bénitiers : qui de Salvini ou du pape est le plus catholique ?

03.

Pourquoi vous devriez éviter le régime keto

04.

Le général iranien Qassem Souleimani, maître de guerre sur le front syro-irakien

05.

Services secrets turcs : les hommes des basses œuvres du président Erdogan

06.

Psychogénéalogie : comment les générations familiales qui nous précèdent laissent leur empreinte sur notre identité

07.

Fleurs et vacheries au G7 : les avis surprenants des dirigeants étrangers sur Emmanuel Macron ; Notre-Dame, victime collatérale de négligence politique ; Julien Dray, mentor repenti d’Emmanuel Macron ; Panne sèche pour la voiture autonome

01.

La guerre de France aura-t-elle lieu ?

02.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

03.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

04.

Pourquoi vous devriez éviter le régime keto

05.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

06.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

La guerre de France aura-t-elle lieu ?

02.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

03.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

04.

Rencontres diplomatiques : Boris Johnson pourrait-il profiter du désaccord entre Paris et Berlin sur le Brexit ?

05.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

06.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Texas
- 12/01/2015 - 11:01
Lorsque les " moyens..
..sont de grande ampleur ", on imagine mal qu' une contre-mesure de tracking de l' ID des hackers ne soit pas réalisable avec des moyens d' Etat , pour des installations critiques .