Les affaires Stuxnet et Flame ont jeté une lumière crue sur la vulnérabilité des industries. Soucieuse de protéger les fleurons français, l’ANSSI a publié ce mardi un guide sur la cybersécurité des systèmes industriels et un cas pratique illustrant les menaces qui planent sur les systèmes des entreprises.

Des cyberarmes. C’est ainsi qu’ont été présentés les vers informatiques Stuxnet, DuQu et Flame. Largement évoqués dans les médias, ces logiciels malveillants impressionnent à plus d’un titre. Par leur complexité tout d’abord, avec des fonctionnalités très avancées comme sa capacité à s’autodétruire. Par leur cible ensuite, puisque l’objectif de ces logiciels était les installations nucléaires iraniennes.

Dès lors, il est très vite apparu que ces logiciels n’ont pas été codés par de vulgaires malfaisants. Ces trois vers feraient en réalité partie d’un programme beaucoup plus large, baptisé opération Jeux Olympiques, qui serait animé par les États-Unis, via la CIA et la NSA, et Israël, par le biais de l’unité militaire 8200.

Initiée sous George W. Bush pour contrer les ambitions supposées de l’Iran en matière de nucléaire militaire, cette opération est donc manifestement toujours d’actualité sous Barack Obama. Les deux pays rejettent en effet catégoriquement le scénario d’un Iran doté de l’arme nucléaire. Et bien que les trois vers auraient fortement ralenti le programme nucléaire iranien, celui-ci avance toujours.

C’est dans ce contexte très particulier de cyberattaques que l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a diffusé un guide sur la cybersécurité des systèmes industriels, issu d’une concertation qui a non seulement impliqué le gouvernement mais également des firmes françaises de premier plan (Areva, EDF, EADS, GDF Suez, Suez Environnement, Michelin, Natixis, Saur, Total et Veolia).

« Les systèmes de contrôle-commande industriels connaissent aujourd’hui deux évolutions majeures. Autrefois isolés et reposant sur des protocoles de communication spécifiques, ils adoptent aujourd’hui les technologies de l’Internet et sont de plus en plus connectés aux autres systèmes d’information de l’entreprise, parfois même directement à l’Internet« , écrit l’ANSSI.

« Dès lors, ils sont davantage exposés à la cybermenace. Or sur ces systèmes, qui régulent des infrastructures parfois vitales, les conséquences d’une attaque informatique sont potentiellement graves« . L’ANSSI cite évidemment Stuxnet, qui « est la preuve tangible que nos pires craintes d’attaques sur des installations sensibles peuvent se réaliser« , mais aussi un exemple moins connu mais qui illustre parfaitement le souci.

« En 2009 un adolescent ingénieux et inconscient a fait dérailler via Internet un tramway en Pologne, démontrant la vulnérabilité du système d’aiguillage« . Car en effet, la menace peut venir aussi d’individus lambdas sans aucun lien avec une organisation gouvernementale. C’est donc pour cette raison que des exercices de cyberdéfense sont menés à intervalle régulier pour vérifier la résilience des infrastructures.

En marge du guide de l’ANSSI, un cas pratique est également proposé. Car si Stuxnet, DuQu et Flame ont été repérés et neutralisés (lorsqu’ils n’ont pas été directement supprimés par leurs créateurs), Dieu sait combien d’autres vers sont encore en circulation, que ce soit d’autres logiciels malveillants lancés dans le cadre de l’opération Jeux Olympiques ou des programmes créés par des particuliers.


Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !