Le virus Petya a non seulement perturbé des entreprises et services publics dans le monde entier, mais a aussi forcé la centrale de Tchernobyl à passer en mode manuel. Comment protéger les sites plus sensibles ?
Et si la prochaine cyberattaque ciblait un site nucléaire ?
Terrorisme, réchauffement climatique, épidémies, flux migratoires et, depuis quelques jours, cyberattaques : ces menaces, présentées comme nouvelles, font de plus en plus souvent la une des médias et suscitent une forte émotion dans l’opinion publique. Outre le fait que la plupart d’entre elles sont loin d’être nouvelles, la présentation qui est faite de ces menaces ne permet pas toujours de distinguer leur degré de dangerosité. Prenons l’exemple de la récente cyberattaque par le virus Petya, qualifiée de «géante», qui fait suite à d’autres piratages (hackings) de même nature. Ses conséquences planétaires ont de quoi inquiéter : destruction des fichiers informatiques des particuliers, interruption de la production de certaines entreprises, dérèglement de services publics… Et pourtant, le danger pourrait être beaucoup plus grave si de telles attaques visaient des systèmes tels que des équipements ou des armes nucléaires.
Pour comprendre la nature et l’étendue du risque, il faut d’abord essayer de déterminer l’origine de ces actions et leurs motivations. Il peut s’agir d’un individu comme d’un groupe de pirates ou encore d’une vaste organisation aux perspectives géopolitiques. Leurs objectifs sont de trois ordres :
La récolte d’information et le rançonnage
L’attaquant souhaite acquérir un ensemble de données en ciblant leur propriétaire ou un individu, une entreprise, un ministère ayant accès à ce réseau d’information. Il peut s’agir d’une variété de données ciblées ou non, qu’il s’agisse de propriété intellectuelle ou d’informations critiques pour une entreprise. La finalité de ces actions, conduites par des individus ou des organisations, est en général d’ordre pécuniaire, par le biais de logiciels de rançon.
L’espionnage
L’objectif est ici de surveiller et de voler des informations, notamment confidentielles, ce qui pourrait compromettre la sécurité nationale d’un pays ou permettre de peser sur le cours de sa politique, comme semble l’indiquer l’ingérence électorale russe lors des élections américaines.
Le sabotage
L’objectif de cette troisième catégorie est de détruire à l’aide de cyberarmes («cyber weapons»). L’illustration la plus manifeste de ce type de cyberattaque est l’attaque Stuxnet, lancée en 2010 sous l’administration Bush contre le programme nucléaire iranien, à l’aide d’un ver informatique conçu par la NSA pour contaminer et détruire l’usine de centrifugeuses nucléaires de Natanz. Il s’agit de la première cyberarme créée au monde, qui a démontré les capacités de destruction de ces armes de nouvelle génération. En 2007, un test avait déjà été réalisé afin de démontrer la vulnérabilité des systèmes de sécurisation informatique, le test Aurora, conduit sur un générateur massif et hautement sécurisé de diesel. Une expérience aussi concluante qu’inquiétante, qui s’est traduite par la destruction quasi immédiate du générateur.
Les conséquences des cyberattaques sont donc sérieuses, bien plus qu’un arrêt de production ou qu’une simple panne de métro. On pourrait assister à de véritables drames humains et même à des conflits de nature politique. Il faut donc se protéger. De nombreuses parades sont développées dans la plupart des pays et notamment en France, au niveau européen et aux Nations unies.
Cependant, on ne doit pas faire l’impasse sur l’immense danger que représenterait une cyberattaque menée par un groupe terroriste sur des infrastructures nucléaires ou sur les systèmes de contrôle des armes nucléaires. Un grand nombre de rapports alertent sur les différentes méthodes et techniques de sabotage qui pourraient être employées à cet effet et ils insistent sur la vulnérabilité de tous les logiciels informatiques. C’est dans ce sens que le Bureau des sciences de la défense (comité d’experts du Pentagone) révélait dans un rapport de 2013 que «les armes nucléaires américaines pourraient être vulnérables à des cyberattaques extrêmement sophistiquées». Il faut noter que le nucléaire civil est également concerné, comme l’a montré l’attaque du 27 juin, qui a obligé à repasser les systèmes de contrôle de la centrale de Tchernobyl en mode manuel.
Plus que jamais, ce constat devrait amener les pays «dotés» de l’arme nucléaire, et notamment la France, à prendre conscience de la lourde responsabilité qu’ils prennent en ne s’associant pas à la rédaction, en cours à l’ONU, d’un traité d’interdiction des armes nucléaires. Il faut souhaiter qu’ils se souviennent de la phrase d’Albert Camus, au lendemain du bombardement d’Hiroshima : «Il va falloir choisir, dans un avenir plus ou moins proche, entre le suicide collectif ou l’utilisation intelligente des conquêtes scientifiques».
Article rédigé par Paul Quilès, Ancien ministre de la Défense, président d’IDN (Initiatives pour le désarmement nucléaire)
http://www.liberation.fr/debats/2017/07/11/et-si-la-prochaine-cyberattaque-ciblait-un-site-nucleaire_1583159
Commentaires récents