Des cyberarmes. C’est ainsi qu’ont été présentés les vers informatiques Stuxnet, DuQu et Flame. Largement évoqués dans les médias, ces logiciels malveillants impressionnent à plus d’un titre. Par leur complexité tout d’abord, avec des fonctionnalités très avancées comme sa capacité à s’autodétruire. Par leur cible ensuite, puisque l’objectif de ces logiciels était les installations nucléaires iraniennes.
Dès lors, il est très vite apparu que ces logiciels n’ont pas été codés par de vulgaires malfaisants. Ces trois vers feraient en réalité partie d’un programme beaucoup plus large, baptisé opération Jeux Olympiques, qui serait animé par les États-Unis, via la CIA et la NSA, et Israël, par le biais de l’unité militaire 8200.
Initiée sous George W. Bush pour contrer les ambitions supposées de l’Iran en matière de nucléaire militaire, cette opération est donc manifestement toujours d’actualité sous Barack Obama. Les deux pays rejettent en effet catégoriquement le scénario d’un Iran doté de l’arme nucléaire. Et bien que les trois vers auraient fortement ralenti le programme nucléaire iranien, celui-ci avance toujours.
C’est dans ce contexte très particulier de cyberattaques que l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a diffusé un guide sur la cybersécurité des systèmes industriels, issu d’une concertation qui a non seulement impliqué le gouvernement mais également des firmes françaises de premier plan (Areva, EDF, EADS, GDF Suez, Suez Environnement, Michelin, Natixis, Saur, Total et Veolia).
« Les systèmes de contrôle-commande industriels connaissent aujourd’hui deux évolutions majeures. Autrefois isolés et reposant sur des protocoles de communication spécifiques, ils adoptent aujourd’hui les technologies de l’Internet et sont de plus en plus connectés aux autres systèmes d’information de l’entreprise, parfois même directement à l’Internet« , écrit l’ANSSI.
« Dès lors, ils sont davantage exposés à la cybermenace. Or sur ces systèmes, qui régulent des infrastructures parfois vitales, les conséquences d’une attaque informatique sont potentiellement graves« . L’ANSSI cite évidemment Stuxnet, qui « est la preuve tangible que nos pires craintes d’attaques sur des installations sensibles peuvent se réaliser« , mais aussi un exemple moins connu mais qui illustre parfaitement le souci.
« En 2009 un adolescent ingénieux et inconscient a fait dérailler via Internet un tramway en Pologne, démontrant la vulnérabilité du système d’aiguillage« . Car en effet, la menace peut venir aussi d’individus lambdas sans aucun lien avec une organisation gouvernementale. C’est donc pour cette raison que des exercices de cyberdéfense sont menés à intervalle régulier pour vérifier la résilience des infrastructures.
En marge du guide de l’ANSSI, un cas pratique est également proposé. Car si Stuxnet, DuQu et Flame ont été repérés et neutralisés (lorsqu’ils n’ont pas été directement supprimés par leurs créateurs), Dieu sait combien d’autres vers sont encore en circulation, que ce soit d’autres logiciels malveillants lancés dans le cadre de l’opération Jeux Olympiques ou des programmes créés par des particuliers.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !