Tout le dossier Tout le dossier
-
Technos Cybersécurité
Les entreprises françaises face à la cybersécurité
-
Numérique
Mobilité : Les smartphones jouent les coffres-forts
-
Numérique
Cybersécurité : Reprenez le contrôle
-
Technos en images
Cybercriminalité : les entreprises dans l'oeil du cyclone
-
Numérique
Prendre le contrôle d'un automate industriel : mode d'emploi
-
Numérique
Les entreprises françaises face aux menaces de cybercriminalité
-
Conception
Automates : attention aux virus !
-
Numérique
Logiciels : les technologies "libres" plus sûr que les "propriétaires" ?
-
Numérique
Organisez votre cyberdéfense
-
Numérique
Stockage : Des espions dans les nuages
-
Numérique
Organisation : Pour avoir la paix, préparez la (cyber)guerre
-
Numérique
Cybersécurité. Les industriels contre-attaquent
-
Technos et Innovations
Cloud computing, smart city, cybersécurité : les innovations à suivre d'ici 2019, selon IBM
-
Numérique
Cybersécurité industrielle : les recommandations du gouvernement américain
-
Numérique
Cybersécurité : "00 00 00 00 a longtemps été le code de lancement des missiles nucléaires !"
-
Technos Quantique
Des clés quantiques pour la cybersécurité
-
Cybersécurité : Les systèmes Scada sous surveillance
-
Numérique
« Si on perd la bataille pour sécuriser le parc existant, on échouera à sécuriser l’Usine du futur »
-
Technos Cybersécurité
Assises de la sécurité : la cybersécurité cible les Scada
-
Numérique
Cyberguerre et paix
-
Technos Quantique
Un système de cryptographie quantique pour les réseaux électriques
-
Numérique
Une solution hardware de protection des réseaux
-
Le Wi-Fi au défi de la confidentialité
-
Technos Quantique
Cryptographie : Vers le blindage quantique
-
Conception
La cryptographie mise en défaut
-
Les entreprises sont résignées
-
Côté Labos
L’Inria inaugure un labo dédié à la sécurité informatique
-
Conception
Touche pas à mes données
-
Un télescope pour surveiller la cybercriminalité
-
Numérique
Cybercriminalité : l’Europe doit mieux s’en protéger
-
Points de vue
Automates industriels : comment les sécuriser, par Eric Lemarchand, ingénieur système
-
Sécuriser les systèmes embarqués
-
Numérique
La cyber-guerre, ce n'est pas de la science-fiction
Cybersécurité : "00 00 00 00 a longtemps été le code de lancement des missiles nucléaires !"
L’an dernier, les industries apparaissent comme la cible numéro 1 des pirates. Dans son livre blanc, présenté dans le cadre du Forum international de la cybersécurité (FIC), qui se tient à Lille les 21 et 22 janvier, Symantec affine le constat. Le secteur de l’énergie a vu le nombre d’attaques augmenter. Décryptage avec Laurent Heslault, directeur des stratégies de sécurité chez Symantec.
Industrie & Technologies : Quels sont les systèmes les plus exposés et les plus ciblés ?
Laurent Heslault : L’énergie est le premier secteur en termes de criticité. Ce sont des infrastructures critiques. En France, nous sommes dans l’était d’esprit de "jusqu’ici tout va bien."
De plus en plus, les réseaux industriels partagent le protocole Internet, mais dans l’informatique industrielle, le cycle de vie est beaucoup plus long. Il y a des machines qui ont quinze ans et qui ne sont pas à jour ; aujourd’hui l’environnement informatique est vulnérable. Il faut mettre à jour, corriger, patcher .
IT : Les mots de passe sont-ils une faille importante ?
LH : Pendant 20 ans, le code de lancement des missiles nucléaires était 00 00 00 00 !
Quelles sont les attaques les plus communes ?
Les attaques se segmentent par rapport aux motivations. On en discerne trois : technique (la curiosité des hackers), cybercriminalité (pour extorquer de l’argent), cyberattaquant (pour des raisons politiques). On décline ensuite trois types de cibles : l’individu, l’entreprise et le secteur public. Le facteur humain est très important. Dans une des dernières affaires, des PME ont été victimes de virements frauduleux. L’escroc s’est fait passer pour un salarié de l’entreprise et a fait croire à un problème sur le service virement. Il a pris le contrôle du système à distance. Il s’agissait d’ingénierie sociale. Ici, la faille, c’est l’humain.
Retrouve-t-on des objectifs récurrents de la part des pirates ? Leurs motivations ?
Il y a plusieurs types d’effet d’une attaque. Le but peut être de compromettre la confidentialité des données, en cas d’espionnage industriel. Mais le pirate peut aussi mettre à mal l’intégrité des données, - Stuxnet a modifié la vitesse de la centrifugeuse -, ou encore la disponibilité (par déni de service, ransomware, ndlr).
Y’a-t-il une prise de conscience des industriels ?
Stuxnet a eu un effet déclencheur dans la prise de conscience. Stuxnet a été découvert par une entreprise biélorusse. Ils nous ont envoyé le ver afin que nous l’analysions. Ce code malveillant exploitait quatre vulnérabilités Zero-day. Dans ce programme, il y avait des compétences informatiques et automaticiennes, ce qui a inévitablement fait réfléchir les industriels.
Propos recueillis par Sophie Eustache, envoyée spéciale à Lille
SUR LE MÊME SUJET
PARCOURIR LE DOSSIER