Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
11 juillet 2017 2 11 /07 /juillet /2017 22:00
La vulnérabilité des armes nucléaires aux cyberattaques

Tribune publiée dans le quotidien Libération

 

sous le titre "Et si la prochaine cyberattaque ciblait un site nucléaire"

 

Paul Quilès

Ancien ministre de la défense

Président d’IDN (Initiatives pour le Désarmement Nucléaire)

 

 

     Terrorisme, réchauffement climatique, épidémies, flux migratoires et, depuis quelques jours, cyberattaques : ces menaces, présentées comme nouvelles, font de plus en plus la « Une » des médias et suscitent une forte émotion dans l’opinion publique.

 

     Outre le fait que la plupart d’entre elles sont loin d’être nouvelles, la présentation qui est faite de ces menaces ne permet pas toujours de distinguer leur degré de dangerosité.

 

     Prenons l’exemple de la récente cyberattaque par le virus Petya, qualifiée de géante, qui fait suite à d’autres piratages (hackings) de même nature. Ses conséquences planétaires ont de quoi inquiéter : destruction des fichiers informatiques des particuliers, interruption de la production de certaines entreprises, dérèglement de services publics….Et pourtant, le danger pourrait être beaucoup plus grave si de telles attaques visaient des systèmes tels que des équipements ou des armes nucléaires.

 

      Pour comprendre la nature et l’étendue du risque, il faut d’abord essayer de déterminer l’origine de ces actions et leurs motivations. Il peut s’agir d’un individu comme d’un groupe de pirates ou encore d’une vaste organisation aux perspectives géopolitiques. Leurs objectifs sont de 3 ordres :

 

   - La récolte d’information et le rançonnage. L’attaquant souhaite acquérir un ensemble de données en ciblant leur propriétaire ou un individu, une entreprise, un ministère ayant accès à ce réseau d’information. Il peut s’agir d’une variété de données ciblées ou non, qu’il s’agisse de propriété intellectuelle ou d’informations critiques pour une entreprise. La finalité de ces actions, conduites par des individus ou des organisations, est en général d’ordre pécuniaire, par le biais de logiciels de rançon.

 

    - L’espionnage. L’objectif est ici de surveiller et de voler des informations, notamment  confidentielles, ce qui pourrait compromettre la sécurité nationale d’un pays ou tenter de peser sur le cours de sa politique, comme semble l’indiquer l’ingérence électorale russe lors des élections américaines.

 

      - Le sabotage. L’objectif de cette troisième catégorie est de détruire, à l’aide de cyber-armes (cyber weapons). L’illustration la plus manifeste de ce type de cyberattaque, est l’attaque Stuxnet, lancée en 2010 sous l’administration Bush contre le programme nucléaire iranien, à l’aide d’un ver informatique conçu par la NSA pour contaminer et détruire l’usine de centrifugeuses nucléaires de Natanz. Il s’agit de la première arme digitale cyber créée au monde, qui a démontré les capacités de destruction de ces armes de nouvelle génération. En 2007, un test avait déjà été réalisé afin de démontrer la vulnérabilité des systèmes de sécurisation informatique, le test Aurora, conduit sur un générateur massif et hautement sécurisé de diesel. Une expérience aussi concluante qu’inquiétante, qui s’est traduite par la destruction quasi-immédiate du générateur.

 

     Les conséquences des cyberattaques sont donc sérieuses, bien plus qu’un arrêt de production ou qu’une simple panne de métro. On pourrait assister à de véritables drames humains et même à des conflits de nature politique. Il faut donc se protéger ; de nombreuses parades sont développées dans la plupart des pays et notamment en France, au niveau européen et aux Nations-Unies.

 

     Cependant, on ne doit pas faire l’impasse sur l’immense danger que représenterait une cyberattaque menée par un groupe terroriste sur des infrastructures nucléaires ou sur les systèmes de contrôle des armes nucléaires. Un grand nombre de rapports alertent sur les différentes méthodes et techniques de sabotage qui pourraient être employées à cet effet et ils insistent sur la vulnérabilité de tous les logiciels informatiques. C’est dans ce sens que le bureau des Sciences de la défense (comité d’experts du Pentagone) révélait dans un rapport de 2013 que « les armes nucléaires américaines pourraient être vulnérables à des cyberattaques extrêmement sophistiquées ». Il faut noter que le nucléaire civil est également concerné, comme l’a montré la récente attaque du 27 Juin 2017, qui a obligé à repasser les systèmes de contrôle de la centrale de Tchernobyl en mode manuel.

 

     Plus que jamais, ce constat devrait amener les pays « dotés » de l’arme nucléaire et notamment la France à prendre conscience de la lourde responsabilité qu’ils prennent en ne s’associant pas à la rédaction, en cours à l’ONU, d’un traité d’interdiction des armes nucléaires. Il faut souhaiter qu’ils se souviennent de la phrase d’Albert Camus, au lendemain du bombardement d’Hiroshima : « Il va falloir choisir, dans un avenir plus ou moins proche, entre le suicide collectif ou l’utilisation intelligente des conquêtes scientifiques ».

Partager cet article

Repost 0
Published by Paul Quilès - dans Désarmement nucléaire
commenter cet article

commentaires

Recherche

Cordes sur Ciel

CORDES

Faites connaissance avec

la cité médiévale

dont Paul Quilès est le maire
cordes-nuages-8-bp--R-solution-de-l--cran-.jpg

 Avant de venir à Cordes, consultez:

     * site de l'Office du tourisme 

     * site de la mairie     

Bibliographie

- 2013: Arrêtez la bombe (avec Bernard Norlain et Jean-Marie Collin)

- 2012: Nucléaire, un mensonge français

- 2011: On a repris la Bastille (avec Béatrice Marre)  
- 2010: 18 mois chrono (avec Marie-Noëlle Lienemann et Renaud Chenu)
- 2005: Face aux désordres du monde (avec Alexandra Novosseloff )

- 2001: Les 577, des députés pour quoi faire (avec Ivan Levaï)
-
1992: Nous vivons une époque intéressante
- 1985: La politique n'est pas ce que vous croyez