X

Avec Renault, l'industrie en première ligne face aux cyberattaques

La cyberattaque sans précédent qui a touché depuis vendredi des centaines de milliers d'entreprises a forcé à l'arrêt certains sites du constructeur Renault en Europe, montrant que l'industrie est désormais en première ligne dans la lutte contre les pirates informatiques.

La cyberattaque Wannacrya forcé à l'arrêt certains sites du constructeur Renault en Europe. Ici, l'usine de Douai le 15 mai 2017

Si nombre de médias, réseaux sociaux ou sites de commerce en ligne ont déjà reconnu avoir subi des attaques, c'est la première fois en France qu'un groupe admet publiquement avoir arrêté la production d'un site industriel après une cyberattaque. 

Le constructeur automobile français a dû arrêter lundi préventivement la production sur son site de Douai (Nord), tandis que l'usine de Sandouville (Seine-Maritime) a été touchée pendant le week-end ainsi qu'une de ses filiales en Slovénie, la société Revoz. 

"J'ai eu connaissance d'attaques d'entreprises mais je n'en avais jamais vu auparavant qui conduisent à la fermeture d'un site. On n'avait pas encore vu une situation qui touche aux fonctions opérationnelles de l'entreprise", a indiqué à l'AFP Philippe Darmayan, président du Groupement des fédérations industrielles (GFI), soulignant l'impact exceptionnel de cette dernière vague d'attaques.

En visant une faille du système d'exploitation Windows, qui sert de fondation à l'architecture logicielle de nombre d'entreprises, la cyberattaque Wannacry a fait au moins 200.000 victimes dans au moins 150 pays, selon les données d'Europol publiées dimanche.

- Des sites vulnérables -

Or les sites industriels sont, avec la robotisation et le développement de l'usage des objets connectés dans la production, liés de façon croissante à internet et donc vulnérables.

De plus, les systèmes informatiques de la production ne sont pas toujours isolés des ordinateurs de l'administration des entreprises. D'où des risques de contagion accrus.

"Toutes nos grandes entreprises et la plupart des entreprises moyennes sont extrêmement mobilisées, y compris en analysant les faiblesses de leur système et en faisant des exercices d'intrusion pour bien sensibiliser l'ensemble des salariés sur la question du phishing", a nuancé M. Darmayan.

En revanche, les PME n'ont souvent pas d'équipes dédiées à la sécurité informatique.   

L'Agence nationale de la sécurité des systèmes d'informations (Anssi) a confirmé lundi qu'il y avait eu "moins d'une dizaine de victimes" visées en France, outre le constructeur automobile au losange, mais n'a pas souhaité les nommer.

"Il faut relever le niveau global de cybersécurité", souligne Jean-Noël de Galzain, président d'Hexatrust, un groupement d'entreprises de cybersécurité, pour l'AFP. "Il y a un vrai souci de sécurisation des systèmes industriels" qui sont de plus en plus "interconnectés avec des réseaux ouverts", note-t-il.

Les spécialistes de la cybersécurité ont a plusieurs reprises tiré le signal d'alarme sur la protection des systèmes de contrôles industriels (aussi appelés les "Scada"), avertissant du risque d'accidents majeurs alors que des précédents ont déjà eu lieu.

- Des précédents dans plusieurs pays -

Le virus Stuxnet avait ainsi en 2010 ciblé le complexe nucléaire iranien et détruit des centrifugeuses permettant l'enrichissement d'uranium.

En 2012, c'est le groupe pétrolier saoudien Aramco qui avait subi une attaque et avait stoppé sa production pendant une semaine.

Et fin 2014, en Allemagne, une cyberattaque avait touché une aciérie, endommageant de façon irréversible un de ses hauts fourneaux.

Selon une étude de Kaspersky de 2016, 91% des systèmes de commande industriels (ICS) "présentent des failles pouvant être exploitées à distance".

Pire, selon cette société de cybersécurité, "3,3% des hôtes ICS situés dans ces entreprises contiennent des vulnérabilités critiques et exécutables à distance".

Le patron de l'Anssi, Guillaume Poupard, a détaillé lundi les mesures à prendre pour les acteurs économiques: il faut "aujourd'hui face aux attaques qu'on a, mettre a jour les systèmes, puisque très clairement les attaquants utilisent des vulnérabilités qui sont connues, qui ont été corrigées par Microsoft depuis deux mois".

Il faut aussi "faire des sauvegardes, quand on a ses données séparées quelque part bien au chaud, on peut les récupérer et réinstaller le système". "Et en profiter pour refaire de la sensibilisation au niveau de l'ensemble des agents de l'entreprise de manière à avoir les bons réflexes en cas d'attaque", a-t-il recommandé.

Source : AFP - Lucie GODEAU

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Offres d'emploi
RSS
1234

Lancez votre recherche sur notre rubrique Emploi avec notre partenaire