En direct
Best of
Best of du 2 au 8 janvier
En direct
Articles populaires
Période :
24 heures
7 jours
01.

La fatigue de l’épidémie, cet élément historiquement documenté, qu’ignore superbement le gouvernement français

02.

Il paraît qu'on ne peut pas accueillir toute la misère du monde. Mais qui est responsable de toute la misère du monde ?

03.

Communication politique : Jean Castex et Olivier Veran, perdus pour la France

04.

La Cour européenne des droits de l’homme (CEDH) confirme l’illégalité de la publication d’enregistrements de Mme Bettencourt par Mediapart

05.

Nouvelle colère d'Emmanuel Macron, cette fois contre certains ministres

06.

Emmanuel Macron, victime d’impuissance ?

07.

Une étude démontre que les crises cardiaques pourraient être détectées des années à l’avance en surveillant le niveau de calcium dans les artères

01.

Affaire Duhamel : les inavouables secrets des bourgeois de la gauche caviar

02.

Trump banni de Twitter : « Nous, Français, ne pouvons accepter ce qui se joue en ce moment pour la liberté du monde »

03.

Trump, le plus détesté des présidents mais celui qui a fait une des politiques les plus profitables à tous les Américains

04.

Ces impensés de l’affaire Duhamel que masque son intense médiatisation

05.

Diam's bientôt de retour, Alain Chabat bientôt papy; Grand froid entre Charlène & Albert de Monaco, grand frais entre Emmanuel Macron & sa famille; Divorce imminent chez les Kardashian West; Ben Affleck se gave de doughnuts, Laura Smet prend un coach

06.

Comment basculer vos groupes de conversations WhatsApp sur Signal

01.

Ces impensés de l’affaire Duhamel que masque son intense médiatisation

02.

Trump banni de Twitter : « Nous, Français, ne pouvons accepter ce qui se joue en ce moment pour la liberté du monde »

03.

Affaire Olivier Duhamel : Alain Finkielkraut, ne sera plus chroniqueur de l’émission 24h Pujadas, diffusée sur LCI

04.

Affaire Duhamel : les inavouables secrets des bourgeois de la gauche caviar

05.

Les complotistes et autres trumpistes ou Gilets jaunes radicalisés, enfants monstrueux de la déconstruction, de la cancel culture et des guérilleros de la justice sociale

06.

La grande épuration : mais pourquoi la Silicon Valley se comporte-t-elle comme si elle voulait donner raison aux complotistes à la QAnon ?

ça vient d'être publié
rendez-vous > Consommation
Atlantic-tac
Quand les billes précisent le moment et quand les disques détournent les heures : c’est l’actualité hivernale des montres
il y a 1 heure 19 min
pépites > Santé
Pénurie
Le maire de Neuilly-sur-Seine déplore que les quantités de vaccins annoncées ne soient pas au rendez-vous
il y a 3 heures 12 min
pépites > Santé
Coronavirus
La présence du virus dans les eaux usées de l'Ile-de-France en forte augmentation
il y a 4 heures 9 min
pépites > Santé
Bug
Après avoir été volontairement fermé hier le site Santé.fr de rendez-vous pour les vaccinations est ouvert en version simplifiée aujourd'hui
il y a 4 heures 41 min
décryptage > France
Couvre-feu à 18h

La fatigue de l’épidémie, cet élément historiquement documenté, qu’ignore superbement le gouvernement français

il y a 5 heures 16 min
décryptage > International
Guerre de l'information

A propos d’infox : la tentation de Joe Biden de suivre la politique des néoconservateurs

il y a 5 heures 58 min
décryptage > Santé
Mesures efficaces contre le virus

Covid-19 : les modèles d’efficacité sanitaire asiatiques, impossibles à reproduire en Europe ? 5 arguments pour démonter une imposture intellectuelle

il y a 6 heures 11 min
décryptage > Economie
Impact économique de la pandémie

Records à l’export : la Chine est-elle en train de gagner une bataille... ou la guerre des puissances commerciales ?

il y a 7 heures 6 min
décryptage > France
"Je ne livre pas les Juifs"

Il paraît qu'on ne peut pas accueillir toute la misère du monde. Mais qui est responsable de toute la misère du monde ?

il y a 7 heures 15 min
pépites > Politique
Voile
Aurore Bergé dépose un amendement interdisant le port du voile aux petites filles
il y a 7 heures 37 min
pépites > Justice
Révélations de Mediapart
Justice : enquête ouverte contre Nicolas Sarkozy pour « trafic d’influence » dans le cadre d’activités de conseil pour le groupe russe Reso-Garantia
il y a 2 heures 58 min
pépites > Politique
Jupiter
Nouvelle colère d'Emmanuel Macron, cette fois contre certains ministres
il y a 3 heures 47 min
décryptage > International
Démocratie américaine en danger

Assaut sur le Capitole : autopsie de trois jours de folies américaines

il y a 4 heures 24 min
pépite vidéo > Santé
Eviter la pénurie
Le PDG de Moderna, Stéphane Bancel, alerte sur la question de l'approvisionnement des vaccins pour l'hiver prochain
il y a 5 heures 2 min
décryptage > International
Université de Bogazici

Révolte étudiante à Istanbul ou les prémices d’un printemps turc

il y a 5 heures 39 min
pépites > Santé
Coronavirus
Bruno Le Maire et Gabriel Attal indiquent qu'un confinement est toujours possible
il y a 6 heures 8 min
décryptage > Santé
Espoir

Une étude démontre que les crises cardiaques pourraient être détectées des années à l’avance en surveillant le niveau de calcium dans les artères

il y a 6 heures 48 min
décryptage > Environnement
instrumentalisation judiciaire

Procès contre l’inaction de l’Etat : l’affaire du siècle est aussi la pire imaginable pour... le climat lui-même

il y a 7 heures 9 min
décryptage > Santé
Urgence sanitaire

Face à la Covid-19, finissons-en avec l’amateurisme public ! Le diagnostic implacable de fonctionnaires de la santé

il y a 7 heures 35 min
décryptage > Politique
Stratégie du gouvernement

Communication politique : Jean Castex et Olivier Veran, perdus pour la France

il y a 7 heures 52 min
© Reuters
Le piratage concerne tous les domaines
© Reuters
Le piratage concerne tous les domaines
Pavillon noir

Un monde 100% piratable ? TV5 mais aussi centrales nucléaires, avions, hôpitaux… panorama des cibles à la merci des hackers

Publié le 10 avril 2015
L'attaque menée par des hackers se réclamant de l'Etat islamique à l'encontre de la chaîne française TV5 Monde n'est qu'un exemple de ce qu'un groupe compétent et déterminé peut mettre en œuvre. Les cibles potentielles sont nombreuses et les garanties de sécurité bien fragiles. D'ailleurs, les menaces ne viennent pas nécessairement de groupes islamistes.
François-Bernard Huyghe
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
François-Bernard Huyghe est directeur de recherches à l’Iris. ...
Voir la bio
Gérôme Billois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Voir la bio
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
L'attaque menée par des hackers se réclamant de l'Etat islamique à l'encontre de la chaîne française TV5 Monde n'est qu'un exemple de ce qu'un groupe compétent et déterminé peut mettre en œuvre. Les cibles potentielles sont nombreuses et les garanties de sécurité bien fragiles. D'ailleurs, les menaces ne viennent pas nécessairement de groupes islamistes.

Atlantico : Des "hackers" se revendiquant de l'Etat islamique ont réussi à pirater la chaîne TV5 Monde. Ce n'est pas la première fois que des assaillants réussissent une intrusion au sein du réseau d'un média français (Le Monde avait subi les mêmes attaques de la part de "l'Armée electronique syrienne"). Dans l'absolu, hormis les médias, qu'est-ce qui est "hackable" ?

Gérome Billois : L’idée est simple : tout ce qui est informatisé peut potentiellement être attaqué. Cela ne veut, bien-sûr, pas dire qu’il le sera et qu’il n’a pas été sécurisé. D’un point de vue théorique, des chercheurs en sécurité essaient de tester ce qui est vraiment piratable et ce qui ne l’est pas. Des essais ont été effectués sur des voitures et ont plutôt réussi. Des tentatives sur les avions n’ont, par contre, pas entièrement porté leurs fruits. Des tentatives sur les systèmes médicaux dans les hôpitaux ont montré qu’une attaque était possible, y compris sur les pacemakers dont on peut altérer le fonctionnement.

D’autres systèmes sont conçus pour ne pas pouvoir être contrôlés de l’extérieur. On pense notamment aux centrales nucléaires où des "sécurités physiques" sont installées en plus des sécurité logiques (les antivirus, un pare-feu…). Mais cela dépend beaucoup, dans les faits, des centrales, qui sont présentes dans le monde entier. Et les informations ne sont pas forcément partagées sur ce que doit être le niveau de sécurité minimum pour éviter ce type d’attaque.  

Cependant, si vous mettez, à un moment, tous les efforts nécessaires en termes de temps et d’expertise, tout système peut lâcher. C’est un peu comme le blindage sur un tank : forcément, à un moment, quelqu’un va réussir à concevoir un missile qui saura le percer. On est dans un cycle permanent où l’on est en observation de la part des cybercriminels et des experts en sécurité qui ont une capacité de réaction lorsqu’un système se retrouve attaqué.

Selon vous, parmi la liste des attaques théoriques, quelles sont celles pour lesquelles la France a une protection efficace et celles où notre niveau de défense est aujourd'hui vraiment insuffisant par rapport au potentiel des assaillants ? 

Michel Nesterenko : Le gouvernement ne met pas les moyens nécessaires à la cyberdéfense. L’armée s’en occupe, bien sûr, mais avec des moyens très insuffisants. Pour garantir une vraie protection, il faudrait embaucher au moins, en une année, 3000 à 4000 jeunes programmateurs informatiques sortis de l’université, pour les intégrer ensuite à la cyberdéfense française. Mais les priorités politiques actuellement sont ailleurs… Il y a six mois, on parlait encore de réduction des effectifs de la Défense. Et maintenant que l’on envisage de repartir avec des effectifs à la hausse, le budget, lui, n’augmente pas. Nous sommes dans une situation d’incurie dans ce domaine. Il faudrait aussi être capable de se projeter dans l’espace pour pouvoir contrôler les bandes passantes, pour que l’armée puisse ramener des informations par le biais satellitaire. Ce sont des milliards d’investissement. Les Américains, les Russes, les Chinois, et même les Israéliens, le font. Nous, non.

Gérome Billois : En France, personne n’a fait le travail nécessaire (à part peut-être l’Agence nationale de sécurité des systèmes d’information) d’évaluer le niveau de sécurité des opérateurs d’importance vitale, celles qui font tourner le pays. Donc on n’a aucune vision complète du niveau de sécurité.

Quelles peuvent être les conséquences d'une attaque réussie de la part de hackers ? Avons-nous les moyens de nous retourner pour échapper à une prise de contrôle, où serions-nous totalement dépendant d'un groupe qui réussirait à prendre le contrôle ? 

Gérome Billois : C’est effectivement une question d’importance stratégique, celle de savoir comment se retourner face à une attaque réussie. C’est-à-dire de pouvoir proposer une réponse "déconnectée" mais qui fonctionne toujours. Il faut donc savoir aller vers la transformation numérique tout en étant capable de détecter les attaques numériques (parfois, nous intervenons sur des attaques qui ont commencé plusieurs mois avant leur détection), mais aussi fonctionner sans un ensemble de systèmes non-essentiels.

François-Bernard Huyghe : Une notion clef, c’est "la résilience". On part du principe qu’un jour ou l’autre on subira une attaque. Et la question est : comment réagit-on ? Ce principe doit apporter une réponse à une paralysie centrale qui pourrait survenir. La France peut faire des progrès, notamment dans la coopération entre les différents acteurs publics, mais la France n’est pas forcément un mauvais élève. Et beaucoup de grandes entreprises prennent leur cybersécurité au sérieux. Mais le problème dans un grand pays comme la France… c’est qu’il existe beaucoup de cibles potentielles !

Michel Nesterenko : Les Américains ont mis au point des mesures de rétorsion pour détruire, dans les pays étrangers, des systèmes informatiques, voire éliminer physiquement des pirates informatiques. De notre côté, rien du tout, nous ne pouvons pas nous retourner. Il suffit de voir comment TV5 a été bloquée. Vous noterez au passage que c’est bien une chaîne française qui a été attaquée de la sorte, pas une chaîne américaine ou israélienne...

Les groupes proches de Daech ou d'Al-Qaïda pratiquent régulièrement des cyberattaques sur les médias. Mais ont-ils les moyens de viser d'autres cibles ? Jusqu'où va aujourd'hui leur réel potentiel de nuisance ?

François-Bernard Huyghe : Il semble que l’attaque qui a été perpétrée contre TV5 soit de haut niveau. En effet, les pirates ont, non seulement, réussi à pénétrer dans le système de la chaîne – ce qui n’est pas forcément le plus difficile – mais, une fois à l’intérieur, ils ont été capables de monter au cœur du système et de tout paralyser pendant plusieurs heures. Ce n’est pas à la portée d’un jeune hacker. Ils ont donc montré une vraie compétence technique. On peut donc penser qu’avec de telles compétences, on peut imaginer des attaques aussi bien sur le système des feux de circulation à Paris, des tours de contrôle des aéroports, la distribution d’électricité, Pôle emploi etc. Dans nos sociétés où tout est fait à distance, nous offrons des fragilités terribles. Si j’étais l'EI, à supposer que ce soit bien lui derrière tout ça, je viserais un peu plus qu’un média la prochaine fois…

On parle beaucoup des attaques des groupes terroristes, mais sont-ils ceux qui possèdent le plus fort potentiel de nuisance aujourd'hui ? Qui sont ceux qui, réellement, peuvent prendre le contrôle des réseaux français ?

François-Bernard Huyghe : En matière de sabotage informatique, la volonté d’arrêter un système, ceux qui ont le meilleur niveau sont les Etats-Unis. Je rappelle qu’ils ont réussi à retarder l’Iran pour son accession au nucléaire civil en sabotant à distance des usines d’enrichissement, ils l’ont quasiment reconnu officiellement. Plus généralement, les services d’Etat restent en avance. Les Russes par exemple ont une bonne capacité de perturbation sur des systèmes militaires adverses.

Hormis ces acteurs, la plus grande attaque de sabotage a été l’opération menée en 2012 contre la compagnie pétrolière Saudi Aramco qui a bloqué 30.000 ordinateurs pendant plusieurs jours et qui a coûté des millions de dollars. Cela a été revendiqué par un groupe chiite, Saudi Aramco symbolisant le pouvoir sunnite collaborateur… Etait-ce vrai ? Je n’en sais rien. Le problème des attaques de ce type étant évidemment qu’elles sont anonymes. Il est donc parfois difficile d’identifier qui sont vraiment les acteurs derrière les attaques. On peut dans le meilleur des cas identifier le pays de provenance de l’attaque.

Il existe aussi le cas de groupes mafieux, souvent basé dans l’Est de l’Europe, qui agissent comme de véritables mercenaires, en menant une cyber-attaque pour le compte d’un autre groupe.

Finalement, on a beaucoup parlé d’attaques menées par des groupes terroristes, dans les faits il y en a eu très peu de grande envergure, on a plutôt vu des prises de contrôle d’un site pour y afficher des slogans de propagande.

La France, à l'inverse, a-t-elle le potentiel de mener, de son côté, ce type d'attaque ? Quel dommage par exemple peut-on causer à des structures comme l'Etat islamique ou Al-Qaïda par notre seul potentiel de cyberguerre ?

François-Bernard Huyghe : Nous avons officiellement des armes cyber-offensives qui ont été évoquées dans plusieurs rapports. Nous pourrions faire de la rétorsion contre des gens qui nous attaqueraient. Mais à partir de là, l’information devient secrète. La DGSE a des éléments pour paralyser des ordinateurs, mais sans en dire plus. Le message envoyé est : la France a de bons ingénieurs et n’hésite pas à se défendre. Encore faut-il que nous sachions identifier d’où vient l’attaque. Et si nous le faisons, le problème est : quelles sont les cibles chez l’adversaire ? Quand on veut attaquer un pays, les cibles sont faciles à identifier (banques, énergie…), mais pour Daech, où sont les cibles ? Dans quelle mesure l'EI est-il vraiment dépendant des réseaux ? Je ne le sais pas. Espérons que les services français le savent.   

Les commentaires de cet article sont à lire ci-après
Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
zouk
- 10/04/2015 - 16:58
Cyber attaques
Comme en matière de crédits militaires au sens plus étroit d'armements et de troupes, notre Gouvernement montre une grande faiblesse. Il dirige les crédits vers des actions dont il espère des résultats électoraux. Comment appelez vous cela? Pour moi c'est de la démagogie aggravée: elle ne peut conduire qu'à la perte de toute autonomie du pays.
Benvoyons
- 10/04/2015 - 13:34
Dans une centrale Nucléaire il y a deux réseaux .
1) un réseau avec l'extérieur sans aucune liaison avec le réseau interne.
2) Le réseau interne propre à la centrale.