Avec Renault, l'industrie en première ligne face aux cyberattaques

La cyberattaque sans précédent qui a touché depuis vendredi 12 mai des centaines de milliers d'entreprises a forcé à l'arrêt certains sites du constructeur Renault en Europe, montrant que l'industrie est désormais en première ligne dans la lutte contre les pirates informatiques.

>>La RPDC pourrait être derrière la cyberattaque mondiale

>>Les autorités du cyberespace mettent en garde contre une attaque au ransomware

La cyberattaque Wannacrya forcé à l'arrêt certains sites du constructeur Renault en Europe. Ici, l'usine de Douai le 15 mai.

Si nombre de médias, réseaux sociaux ou sites de commerce en ligne ont déjà reconnu avoir subi des attaques, c'est la première fois en France qu'un groupe admet publiquement avoir arrêté la production d'un site industriel après une cyberattaque.

Le constructeur automobile français a dû arrêter lundi 15 mai préventivement la production sur son site de Douai (Nord), tandis que l'usine de Sandouville (Seine-Maritime) a été touchée pendant le week-end ainsi qu'une de ses filiales en Slovénie, la société Revoz.

"J'ai eu connaissance d'attaques d'entreprises mais je n'en avais jamais vu auparavant qui conduisent à la fermeture d'un site. On n'avait pas encore vu une situation qui touche aux fonctions opérationnelles de l'entreprise", a indiqué Philippe Darmayan, président du Groupement des fédérations industrielles (GFI), soulignant l'impact exceptionnel de cette dernière vague d'attaques.

En visant une faille du système d'exploitation Windows, qui sert de fondation à l'architecture logicielle de nombre d'entreprises, la cyberattaque Wannacry a fait au moins 200.000 victimes dans au moins 150 pays, selon les données d'Europol publiées dimanche 14 mai.

Des sites vulnérables

Or les sites industriels sont, avec la robotisation et le développement de l'usage des objets connectés dans la production, liés de façon croissante à internet et donc vulnérables.

De plus, les systèmes informatiques de la production ne sont pas toujours isolés des ordinateurs de l'administration des entreprises. D'où des risques de contagion accrus.

"Toutes nos grandes entreprises et la plupart des entreprises moyennes sont extrêmement mobilisées, y compris en analysant les faiblesses de leur système et en faisant des exercices d'intrusion pour bien sensibiliser l'ensemble des salariés sur la question du phishing", a nuancé M. Darmayan.

En revanche, les PME n'ont souvent pas d'équipes dédiées à la sécurité informatique.

Le parking vide de l'usine Renault de Douai, le 15 mai.

L'Agence nationale de la sécurité des systèmes d'informations (Anssi) a confirmé lundi 15 mai qu'il y avait eu "moins d'une dizaine de victimes" visées en France, outre le constructeur automobile au losange, mais n'a pas souhaité les nommer.

"Il faut relever le niveau global de cybersécurité", souligne Jean-Noël de Galzain, président d'Hexatrust, un groupement d'entreprises de cybersécurité, pour l'AFP. "Il y a un vrai souci de sécurisation des systèmes industriels" qui sont de plus en plus "interconnectés avec des réseaux ouverts", note-t-il.

Les spécialistes de la cybersécurité ont a plusieurs reprises tiré le signal d'alarme sur la protection des systèmes de contrôles industriels (aussi appelés les "Scada"), avertissant du risque d'accidents majeurs alors que des précédents ont déjà eu lieu.

Des précédents dans plusieurs pays

Le virus Stuxnet avait ainsi en 2010 ciblé le complexe nucléaire iranien et détruit des centrifugeuses permettant l'enrichissement d'uranium.

En 2012, c'est le groupe pétrolier saoudien Aramco qui avait subi une attaque et avait stoppé sa production pendant une semaine.

Et fin 2014, en Allemagne, une cyberattaque avait touché une aciérie, endommageant de façon irréversible un de ses hauts fourneaux.

Selon une étude de Kaspersky de 2016, 91% des systèmes de commande industriels (ICS) "présentent des failles pouvant être exploitées à distance".

Pire, selon cette société de cybersécurité, "3,3% des hôtes ICS situés dans ces entreprises contiennent des vulnérabilités critiques et exécutables à distance".

Le patron de l'Anssi, Guillaume Poupard, a détaillé lundi 15 mai les mesures à prendre pour les acteurs économiques : il faut "aujourd'hui face aux attaques qu'on a, mettre a jour les systèmes, puisque très clairement les attaquants utilisent des vulnérabilités qui sont connues, qui ont été corrigées par Microsoft depuis deux mois".

Il faut aussi "faire des sauvegardes, quand on a ses données séparées quelque part bien au chaud, on peut les récupérer et réinstaller le système". "Et en profiter pour refaire de la sensibilisation au niveau de l'ensemble des agents de l'entreprise de manière à avoir les bons réflexes en cas d'attaque", a-t-il recommandé.

AFP/VNA/CVN

Rédactrice en chef : Nguyễn Hồng Nga

Adresse : 79, rue Ly Thuong Kiêt, Hanoï, Vietnam.

Permis de publication : 25/GP-BTTTT

Tél : (+84) 24 38 25 20 96

E-mail : courrier@vnanet.vn, courrier.cvn@gmail.com

back to top