Aller au contenu

La cybersécurité

  • par

Les 12 et 13 mai 2017, une cyberattaque de grande ampleur s’est rependue sur notre planète et a bloqué autant le secteur public que privé (hôpitaux, multinationales, ministères, opérateurs télécom, compagnies ferroviaire, ….

Comment s’est déroulé cette attaque ? : un simple mail, avec un simple lien, qui permet de contaminer un PC non mis à jour et ainsi de diffuser le virus sur tout un réseau. Au final, près de 250.000 ordinateurs infectés dans plus de 150 pays.

L’objectif « visible » de cette opération de grande ampleur semble être un simple racket (ransomware), mais l’objectif était-il celui-ci au final ? Peut-on imaginer une « répétition », un « test » en vue d’une attaque plus « virulente ». Ce crime crapuleux fut économiquement « gênant », mais on peut imaginer les dégâts sur unréseau d’énergie, d’alimentation en eau potable d’une mégapole, ou encore du blocage des réseaux de communication.

Au-delà de cet exemple, et plus prosaïquement, nous sommes, dans nos métiers, potentiellement (et « déjà ») confrontés à ces problématiques, et ce à plusieurs niveaux, car les réseaux de communication (câble, Wi-Fi, …) sont tous susceptibles d’être piratés.

Dans nos métiers, TOUTES nos installations (détecteurs anti intrusion, contrôle et gestion d’accès, télésurveillance, vidéo surveillance, alarme incendie, …) sont désormais en réseau, elles sont donc susceptibles d’être attaquées et deviennent un « moyen » pour accéder aux entités qu’elles sont supposées protéger.

·         Avant l’installation, en cours d’installation, après l’installation, lors de « maintenances », …

·         En proximité physique, à distance, …

·         De l’intérieur (pré implantation sur le matériel), de l’extérieur, (craquage de PW, oubli des changements de codes maitres, PW trop simples, …)

·         Totale perméabilité et fenêtres d’accès de tous les nouveaux objets connectés (IoT)

·         …

Toutes les installations peuvent ainsi être contrôlées à distance, soit déclenchées, soit empêcher leur déclenchement, afin – pour un tiers – de pouvoir accéder virtuellement, ou physiquement, à des installations ou données qui auraient dû être protégées.

Que pouvons-nous faire ?

Dans notre univers de plus en plus risqué, que ce soit physiquement (carjacking, vol à l’arraché, saucissonnage, …) ou virtuellement (cyberharcèlement, phishing, rançonning, usurpation, manipulation), les mesures de base ne sont pas encore appliquées et nécessiteraient autant des processus que des formations élémentaires (mots de passe, anti-virus, mises à jour, …) mais aussi plus poussées (obligation « technologique » de changement de codes maitres, division des responsabilité et des codes, …) voir humain (contrôle de moralité et/ou de probité des intervenants, qu’ils soient entreprises ou collaborateurs, et qu’ils soient fabricants, concepteurs, ou installateurs/mainteneurs).

En conclusion, il faut surtout, et avant tout, être conscient de ces menaces, et ne pas imaginer que « ça n’arrive qu’aux autres ». Ensuite, s’informer des risques, les évaluer et les mesurer, … et enfin, et à tous moments, être et rester vigilants.