Nous suivre Industrie Techno

Avis d'expert

Hillary Clinton, Emmanuel Macron et le spectre de la Russie : quand le hacking s'invite en politique

Hillary Clinton, Emmanuel Macron et le spectre de la Russie : quand le hacking s'invite en politique

Présidentielles 2017, élection de Donald Trump, hackers russes... Laurent Maréchal, expert en sécurité chez McAfee, s'appuie sur les récents événements de cybersécurité pour mettre l'accent sur les risques des environnements industriels et l'importance de lutter contre l'obsolescence de certains systèmes. 

Les rendez-vous politiques internationaux, que ce soit aux Etats-Unis avec l’élection de Donald Trump ou en France avec le duel Marine Le Pen/Emmanuel Macron, ont illustré à quel point la menace d’une attaque informatique, pouvant faire basculer le résultat d’une élection à tout moment, est désormais redoutée de tous. Le risque majeur n’est pas ici de voir paralysé ou défiguré le site web d’un parti ou de son candidat mais bel et bien de subir une attaque ciblée, souvent orchestrée par une entité étatique, visant à créer un discrédit sur un prétendant à la présidence. Pour ce faire, les techniques observées et possibles sont le vol d’informations privées et sa divulgation au moment le plus opportun.

Rappelons-nous de la suspicion de cyberattaques menées par les autorités russes au profit du candidat du parti Républicain et visant expressément la candidate du parti démocrate, Hillary Clinton. S’il reste difficile d’évaluer l’impact électoral de la fuite d’informations concernant l’usage de la messagerie personnelle de la candidate, Hillary Clinton s’est cependant retrouvée en difficulté à un moment clé de l’élection américaine.

Des motivations politiques

Nous sommes aujourd’hui en présence d’un nouveau mode opératoire dont l’une des motivations principales est politique. Les menaces conventionnelles se déclinent en autant de dénominations « cyber » que le monde entame une nouvelle transformation digitale : cybermenaces, cybersécurité, cyberdéfense, etc. L’accompagnement du risque « cyber » dans nos changements de mode de vie entre véhicules autonomes, objets connectés ou domotique 2.0, fait enfin prendre conscience aux acteurs politiques, mais aussi aux citoyens, que la guerre de demain sera moins conventionnelle. Elle se fera au travers d’attaques ciblées, de plus en plus complexes et organisées, afin de déstabiliser un pays en attaquant ses structures vitales, à l’image de ses systèmes de distribution d’eau et d’électricité ou des commandes automatisées d’une de ses centrales nucléaires.

Si les protections périmétriques et physiques répondent aux risques d’intrusion (physiques) avec une certaine efficacité, leurs systèmes informatiques n’ont pas été pensé pour traiter le risque “cyber”. A cela s’ajoute une certaine difficulté d’évolutivité de ces systèmes (SCADA/ICS) de par la nature sensible qu’ils représentent. Plus un environnement est critique et plus, paradoxalement, son obsolescence est acceptée afin de garantir une stabilité dans le temps. Or, la dépréciation d’un système engendre un plus grand risque d’exposition aux cybermenaces.

Des infrastructures industrielles numériques vieillissantes

C’est ce qu’a récemment illustré le Georgia Institute of Technology d’Atlanta via la simulation d’une attaque par malware sur une usine de traitement des eaux. Les chercheurs ont ainsi pu accéder aux systèmes programmables (PLCs) pour fermer des valves et ajouter un taux anormalement élevé de chlore tout en falsifiant les informations remontées par les capteurs au centre de contrôle. La furtivité des attaques augmente leur temps de découverte et donc de réaction. Le délai moyen observé entre l’infection et la découverte d’une attaque ciblée (ou complexe) est de l’ordre de 6 mois. Durée pendant laquelle, le processus malveillant est quant à lui bel et bien actif.

La sécurisation des infrastructures industrielles parfois « numériquement vieillissantes » est devenue une priorité pour les autorités gouvernementales au travers de textes législatifs, à l’image de la Loi de programmation militaire visant la protection des infrastructures vitales (OIV). Si les attaques informatiques perpétrées par des groupes étatiques et ayant pour motivation la manipulation politique sont relativement récentes, une autre bataille se mène sur la Toile. Commencée, il y a plusieurs années, la cyberguerre bénéficie désormais de larges investissements de la part des Etats-nations. A l’heure où les Etats n’ont de cessent de se numériser, comment sécuriser le cyberespace et en venir à bout ?

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

3 leçons à retenir pour préparer son entreprise aux cybermenaces

3 leçons à retenir pour préparer son entreprise aux cybermenaces

Organisée mardi 25 juin par L’Usine digitale à l’hôtel Le Marois, à Paris, la conférence « Comment[…]

26/06/2019 | RéseauxSécurité
Cybersécurité : les logiciels de détection d'attaque EDR au coeur du partenariat entre Eset et Thales

Cybersécurité : les logiciels de détection d'attaque EDR au coeur du partenariat entre Eset et Thales

Pour ses dix ans, l'autorité française de la cybersécurité affiche ses ambitions

Pour ses dix ans, l'autorité française de la cybersécurité affiche ses ambitions

Energy Observer, IA médicale, réacteur Iter… les meilleures innovations de la semaine

Energy Observer, IA médicale, réacteur Iter… les meilleures innovations de la semaine

Plus d'articles