Présentation
La "révolution" informatique a engendrée une dépendance croissante des entreprises privées, de l’Etat et de la population vis-à-vis des technologies de l’information et des communications (TIC). Une défaillance technique, humaine ou une (cyber) attaque terroriste pourrait provoquer une rupture de réseau.
Dangers
Les États modernes tels que la Suisse ont beaucoup à perdre si leurs infrastructures de l'information étaient frappées par une panne majeure. Plus de 70% des personnes actives occupées en Suisse travaillent dans le secteur des services et, selon des estimations, 25% des entreprises feraient faillite en cas de panne informatique générale, à moins que celle-ci ne soit réparée très rapidement. Pour une banque, par exemple, ce serait déjà le cas après deux jours de panne, et tout au plus trois pour une entreprise commerciale.
De plus, une panne généralisée des systèmes informatiques engendrerait des perturbations voire la paralysie des services de secours et de santé.
Danger sous-jacent
- Ruptures électriques
Définitions
Panne des réseaux d'information
On entend par "panne des réseaux d'information":
- La panne des systèmes (producteurs, transporteurs et émetteurs) des réseaux d'information
- La panne des réseaux et systèmes informatiques
Attaque par saturation (« Distributed Denial of Service » (DDoS))
Les drones de réseau de bot sont généralement en mesure d’attaquer des serveurs également en envoyant simultanément de nombreuses demandes à un serveur, à partir d’un grand nombre de clients contaminés, ils ralentissent le serveur. Le serveur ne peut alors plus répondre aux demandes normales des utilisateurs.
Bot
Agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques.
Bot-Net
Un Bot-Net est un réseau commandable à distance (sur Internet) à partir de PC, qui se compose de bots communiquant entre eux. Ce contrôle est obtenu par des virus ou chevaux de Troie qui contaminent l'ordinateur puis attendent des instructions sans faire de dégâts sur l'ordinateur infecté. Ces réseaux peuvent être utilisés pour répandre des spams, des attaques DDoS, etc., parfois sans que les utilisateurs des PC touchés ne le remarquent. Le principal potentiel des Bot-Nets est de pouvoir atteindre une taille de plusieurs milliers d'ordinateurs dont la somme des bandes passantes dépasse largement la plupart des accès à Internet traditionnels.
Cheval de Troie
C'est ainsi que l'on appelle les programmes qui semblent avoir une fonction spéciale mais montrent leur vrai visage après leur démarrage et exécutent une autre fonction souvent néfaste. Les chevaux de Troie ne peuvent pas se multiplier seuls, ce qui les différencie des virus et vers.
Logiciels espions
Les logiciels espions sont des programmes qui envoient les données personnelles de l'utilisateur à son insu ou sans son accord au fabricant du logiciel ou à un tiers.
Ver
A l'instar des virus, les vers (worms) comportent des instructions programmées qui prescrivent à l'ordinateur les actions à exécuter. Mais à la différence des virus, les vers n'ont pas besoin d'un programme hôte pour se reproduire.
Virus programmes
Un virus informatique est un programme capable de se rattacher à d'autres programmes quand on l'ouvre et de les contaminer. Les virus se multiplient donc seuls, contrairement à un ver, le virus nécessite toujours un programme tiers pour hôte, dans lequel il dépose son code virulent.
Exemples historiques
2010, Iran
En juin 2010, un logiciel malveillant (Stuxnet) a été découvert ; il avait été vraisemblablement développé afin d’endommager des installations d’enrichissement d’uranium de l’Iran en introduisant une erreur dans les systèmes SCADA. En raison de sa complexité, on suppose que seuls des acteurs étatiques (probablement les USA et Israël) ont pu en être les auteurs.
Ce logiciel est capable de causer des dommages physiques à des installations (en l’occurrence les centrifugeuses pour l’enrichissement de l’uranium) en s’attaquant au programme de gestion des dites installations.
2009, Suisse
En octobre 2009, on découvrait, au Département fédéral des affaires étrangères, un logiciel malveillant effectuant des activités d’espionnage. Il est arrivé dans le réseau via un courriel et est resté longtemps sans être détecté. Quelques années auparavant, les entreprises d’armement RUAG et Mowag ont été attaquées de la même manière.
2007, Estonie
L’Estonie, dont l’administration est une des plus développé au monde, a été le premier Etat à subir des attaques informatiques de grande ampleur. L’administration estonienne, des banques et des journaux ont été paralysés durant plusieurs semaines par l’envoi massif de requêtes informatiques saturant les ordinateurs, serveurs et réseaux. Ces attaques faisaient suite au déplacement d’une statue symbolique pour la minorité russe du pays.
1985, Grande-Bretagne
Une erreur de software dans la gestion des portes de protection anti-rayonnement de la centrale anglaise de Sellafield, a entraîné le blocage en position ouverte de ces portes et a obligé à interrompre l’exploitation de la centrale. Depuis lors, la centrale est restée à l’arrêt.
1984, Etats-Unis
Une erreur d’interprétation d’une variation soudaine de tension par un ordinateur situé à Malin, en Orégon, a entraîné une panne géante d’électricité touchant 10 états des USA, pendant plus d’une heure.
1979, Etats-Unis
Une faute dans un software permettant de gérer les températures a conduit au célèbre accident majeur dans la centrale atomique de Three Mile Island 2.
Recommandations de comportement
Les recommandations ci-dessous peuvent vous permettre d'augmenter la résistance de vos systèmes informatiques aux attaques et aux défaillances.
Recommandations pour les privés
1. Choisir avec soin ses mots de passe
Le mot de passe est le moyen le plus fréquemment utilisé pour s'authentifier sur un équipement numérique et, ainsi, accéder à ses données ou commander des actions. Afin de bien protéger vos informations ou les équipements de bord, la qualité du mot de passe est essentielle.
2. Être prudent lors de l'utilisation de sa messagerie
Les courriels et leurs pièces jointes jouent un rôle central dans la réalisation des attaques informatiques les plus courantes (courriels frauduleux, pièces jointes piégées, etc.). Un courriel malveillant peut porter atteinte au poste utilisé pour le consulter mais également à l'ensemble du système d'information auquel ce poste est connecté. C'est ainsi potentiellement toute l'informatique à bord qui peut être affectée.
3. Séparer les usages personnels des usages professionnels
Les usages et les mesures de sécurité sont différents sur les équipements informatiques personnels et professionnels (ordinateurs, smartphones…).
4. Être prudent sur Internet
Prenez soin de vos informations personnelles, professionnelles et de votre identité numérique.
5. Télécharger ses logiciels sur les sites officiels des éditeurs
Si vous téléchargez du contenu sur des sites Internet dont la confiance n'est pas assurée, vous prenez le risque d'enregistrer sur votre ordinateur des programmes contenant des virus ou des chevaux de Troie. Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de votre machine et, potentiellement, des systèmes informatiques du bord, afin d'espionner, de voler vos données personnelles ou professionnelles, de lancer des attaques, etc.
6. Quelques conseils supplémentaires
Soyez aussi prudent avec votre smartphone ou votre tablette qu'avec votre ordinateur.
Recommandations dans l'utilisation des smartphones
- Télécharger avec précautions (apps, sonneries…)
- Utilisez également des mots de passe avec votre smartphone
- Faites attention aux SMSPishing (hameçonnage via SMS)
Recommandations pour les entreprises
- Créer et actualiser une banque de données des actifs recensant tous les appareils
- Etablir le cycle de vie des logiciels, avec la gestion des correctifs
- Définir et utiliser des configurations sûres (yc. sécurisation du wifi)
- Planifier et réaliser des architectures réseau robustes (ex: cloisonnement)
- Mettre en place une protection à plusieurs niveaux contre les maliciels
- Authentification et autorisation (internes et externes)
- Procéder à une analyse centrale des fichiers journaux (logs)
- Garantir la protection physique
- Effectuer et tester régulièrement les sauvegardes et les possibilités de récupération
- Etablir et exercer des processus de gestion des incidents de sécurité
- Instaurer une culture de la sécurité & Sensibiliser le personnel
Pour plus d'informations et pour télécharger des recommandations plus précises: