Les émeutes de Washington révèlent des faiblesses coupables dans la cybersécurité
Le 6 janvier 2021, l'invasion du Capitole a permis aux émeutiers d'accéder au bureau de Nancy Pelosi, Présidente de la Chambre des Représentants des États-Unis, avec un PC allumé et non-verrouillé.
PublicitéLes photographies des émeutes du 6 janvier 2021 à Washington ont envahi les réseaux sociaux et les sites d'actualités. Parmi celles-ci, l'une a choqué plus particulièrement dans le milieu de la cybersécurité. Les émeutiers ayant envahi le Capitole ont en effet pu accéder au bureau de Nancy Pelosi, Présidente de la Chambre des Représentants des États-Unis, troisième plus haute personnalité des institutions du pays après le Président et le Vice-Président. Un activiste s'est installé dans le siège de la présidente et a photographié son PC de bureau où des mails étaient lisibles. L'activiste avait donc un plein accès au PC du troisième personnage des Etats-Unis, dans un bâtiment évacué en urgence où, évidemment, rien n'avait été, sans doute, déconnecté au niveau réseau.
Ni l'OSIIC (Opérateur des Systèmes d'Information Interministériels Classifiés), ni l'ANSSI (Agence nationale de la sécurité des systèmes d'information) n'ont souhaité s'exprimer ni sur une situation impactant un état étranger allié ni sur l'hypothèse d'une transcription française (par exemple l'invasion de l'Elysée, du Sénat ou de l'Assemblée Nationale par des émeutiers et accès au bureau d'Emmanuel Macron, Gérard Larcher ou Richard Ferrand), transcription, qui, en creux, serait revenue à commenter les événements de Washington. Ancien DGSIC du Ministère des Armées, Arnaud Coustillière a créé le cabinet Strat-Algo et a accepté de partager ses étonnements, au-delà du simple fait que les émeutiers aient pu rentrer avec aussi peu de résistance dans ce qui constitue un coeur sacré de la démocratie américaine.
Une hygiène informatique déplorable
« Le niveau d'hygiène informatique est extrêmement bas voire choquant à ce niveau de responsabilité, en plus au moment où les Etats-Unis font face à une vague importante d'attaques informatiques » a ainsi constaté l'ancien vice-amiral. Il estime : « au minimum l'économiseur d'écran (avec mot de passe) aurait du basculer, car, ici, tout est permis ! » Cependant, le poste de travail concerné semble d'une importance relative. Arnaud Coustillière observe : « cela me semble être un poste de travail assez classique du réseau courant de l'organisation, donc apte à traiter de l'information dite gouvernementale (on dirait sensible chez nous) comme sur le réseau interne de l'Assemblée Nationale ou du Sénat, et qui doit être raccordé à Internet via des passerelles, donc pas un poste classifié Secret au sens français du terme (concernant la défense nationale et la sûreté de l'Etat) ».
Malgré tout, l'accès complet à ce poste de travail est une évidence. L'activiste pouvait donc non seulement recopier sur un support amovible des données mais surtout « injecter un malware » et, selon l'ancien DGSIC, « c'est dans ce sens que, pour moi, l'intégrité du SI aurait pu ou a été atteinte. » Des agents étrangers pouvaient évidemment se dissimuler au milieu des émeutiers. Il semble logique, dans ces conditions, que des investigations soient menées pour savoir si le poste a été manipulé. Au-delà, des actions correctives à plus long terme s'imposent telles que la mise en place d'une procédure d'évacuation d'urgence intégrant l'aspect informatique (penser à éteindre ou débrancher son ordinateur par exemple) et des modifications du paramétrage de sécurité (économiseur d'écran avec cycle court et mot de passe...).
Article rédigé par
Bertrand Lemaire, Rédacteur en chef de CIO
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire