Monaco - En guise d'introduction aux Assises de la sécurité, la question a été posée. Il faut dire que l'actualité fait désormais largement l'écho de la propagation (ou du nettoyage) du ver Stuxnet. Soupçonné d'avoir lorgné du côté d'installations nucléaires iraniennes, il aurait même été élaboré par des membres d'une cellule des services secrets israéliens...
Pascal Lointier, président du Clusif, préfère donner d'autres chiffres au sujet du malware. Le responsable explique : « l'Inde est le pays le plus touché par Stuxnet. 86 258 utilisateurs ont été infectés. Mais au-delà des chiffres, il est amusant de voir ressortir le mythe du complot alors que la propagation est traditionnelle, sur des postes Windows peu sécurisés ».
Le responsable explique donc que ce type d'accident, concernant les réseaux de type SCADA, n'est pas nouveau. Les infrastructures Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) seraient souvent la cible, parfois accidentellement d'attaques. C'est ce que confirme Pascal Lointier, « Parfois ce sont les systèmes de sécurité eux-mêmes qui sont défaillants. Mais Stuxnet n'est pas une nouveauté, on peut évoquer l'existence du ver Nachi en 2003 qui s'attaquait aux réseaux de distributeurs de billets ou encore le ver Zotob en 2005. Le système est donc faillible » semble ainsi indiquer le responsable.
Il est, dès lors, possible de cibler les manques de la part des professionnels. Les personnes présentes à la conférence évoquent certaines « économies sur les moyens mis en place » ou bien encore l'éclosion du machine-to-machine sans contrôle, comme des facilitateurs d'attaques.
Un point de vue partagé par Cyril Moneron, DSI de St Gobain : « Il y a un besoin de sensibilisation interne. Il faudrait inclure par exemple des exigences de sécurité dans les appels d'offres, idem pour l'environnement externe avec les fournisseurs »... Une sécurité de bout en bout en somme.
Pascal Lointier, président du Clusif, préfère donner d'autres chiffres au sujet du malware. Le responsable explique : « l'Inde est le pays le plus touché par Stuxnet. 86 258 utilisateurs ont été infectés. Mais au-delà des chiffres, il est amusant de voir ressortir le mythe du complot alors que la propagation est traditionnelle, sur des postes Windows peu sécurisés ».
Le responsable explique donc que ce type d'accident, concernant les réseaux de type SCADA, n'est pas nouveau. Les infrastructures Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) seraient souvent la cible, parfois accidentellement d'attaques. C'est ce que confirme Pascal Lointier, « Parfois ce sont les systèmes de sécurité eux-mêmes qui sont défaillants. Mais Stuxnet n'est pas une nouveauté, on peut évoquer l'existence du ver Nachi en 2003 qui s'attaquait aux réseaux de distributeurs de billets ou encore le ver Zotob en 2005. Le système est donc faillible » semble ainsi indiquer le responsable.
Il est, dès lors, possible de cibler les manques de la part des professionnels. Les personnes présentes à la conférence évoquent certaines « économies sur les moyens mis en place » ou bien encore l'éclosion du machine-to-machine sans contrôle, comme des facilitateurs d'attaques.
Un point de vue partagé par Cyril Moneron, DSI de St Gobain : « Il y a un besoin de sensibilisation interne. Il faudrait inclure par exemple des exigences de sécurité dans les appels d'offres, idem pour l'environnement externe avec les fournisseurs »... Une sécurité de bout en bout en somme.
-
Auteur
-
Origine