05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


1er/05/2001 • 23h59

Du pirate dans l’air

archmag14
Pirater les systèmes informatiques qui contrôlent la navigation aérienne ? Les spécialistes français jugent l’hypothèse « très peu vraisemblable »...

L’histoire se passe dans un avenir proche, un matin, au-dessus de Roissy. Toutes les 90 secondes, un nouvel avion touche le tarmac, dégage en bout de piste, puis suit les balises qui le guident vers son sas de débarquement. Plus bas, sous l’une des deux tours de contrôle de l’aéroport international, derrière une porte à verrou magnétique, le contrôleur chargé des approches finales étudie son écran radar. Il suit chacun des points qui glissent le long de la ligne matérialisant l’axe de la piste nord. Le spectacle le laisse froid.

Mais soudain, un point lumineux ne correspondant à aucun avion identifié apparaît simultanément sur tous les écrans de contrôle. Puis un second, et encore un autre. En un instant, le réseau radar sature et se met à bégayer des données incohérentes. À la VHF (la radio aérienne), personne ne répond aux ordres de dégagement. Les vigies de la tour de contrôle sont incapables de confirmer un contact visuel. Le ciel est trop bas, ce matin-là : comment s’assurer qu’une douzaine d’avions sortis de nulle part sont bel et bien en train de foncer à basse altitude au-dessus de l’aérodrome ? Remise de gaz, virages d’urgence : les aiguilleurs du ciel tentent d’éloigner de ces « avions fantômes » la quarantaine de longs et moyens courriers en approche sur Roissy à cette heure-là. Après avoir décéléré en catastrophe, un gros Airbus A3XX de British Airways, vire trop brutalement. À quelques centaines de mètres derrière lui, un petit bi-moteur est pris dans son souffle. Perte de contrôle. Crash.

Ce scénario catastrophe n’est pas aussi improbable qu’il en a l’air. Le piratage aérien – une invention des barbouzes français (1) – pourrait bientôt faire son entrée dans l’ère numérique. En septembre dernier, aux ...tats-Unis, un rapport du General Accounting Office (GAO), l’équivalent de la Cour des comptes française, a sévèrement mis en doute le sérieux de la sécurité des réseaux informatiques de contrôle aérien de la FAA, l’administration fédérale de l’aviation (lire l’encadré p.53). Pour les enquêteurs du GAO, les systèmes fédéraux de transmission de plans de vols et de données radar et météo sont beaucoup trop aisément accessibles. Paranos, les Américains ? En février 2000, la police japonaise a, de son côté, fait une descente dans les locaux d’une importante SSII de l’archipel, noyautée par la secte Aum (celle dont l’un des membres a tué douze personnes en répandant du gaz sarin dans le métro de Tokyo, en 1995). La société, spécialisée dans la sécurité informatique, développait des applications pour le ministère japonais de la Défense, l’opérateur de télécommunication NTT et... le contrôle aérien nippon.

En France, on jure que rien de tel n’est concevable. Dominique Alvarez, chargé de mission auprès de la Direction générale de l’aviation civile (DGAC), a été l’un des principaux artisans de l’informatisation du contrôle aérien hexagonal depuis les années 60. Il affirme n’avoir jamais eu connaissance d’une quelconque tentative d’intrusion dans les réseaux stratégiques de la DGAC. Pour lui, une telle hypothèse paraît « très peu vraisemblable ». Il argumente : « Tous nos systèmes sont conçus selon deux principes fondamentaux. D’une part, une disponibilité maximale pour limiter les conséquences des pannes, ce qui implique que la plupart de nos réseaux sont doublés, voire triplés. D’autre part, nos données ne transitent que par des tuyaux dont nous sommes les seuls et uniques utilisateurs. » Alvarez reconnaît toutefois que la DGAC ne se penche sur le problème du piratage que depuis très peu de temps. « Il y a encore quatre ans, raconte-t-il, toutes les applications informatiques fonctionnaient dans un environnement informatique spécifique à la DGAC. Mais en 1997, devant la complexité toujours croissante des besoins de l’aviation civile, il a fallu recourir à la programmation sous UNIX, un langage aux possibilités énormes, mais qui présente l’inconvénient majeur de pouvoir être lu par les informaticiens du monde entier. » « C’est une vulnérabilité nouvelle », admet Dominique Alvarez.

Au sein de la DGAC, la conception et la maîtrise d’œuvre des systèmes informatiques revient au Service technique de la navigation aérienne, le STNA, basé à Toulouse. Stéphane Ricci, le monsieur sécurité informatique du STNA, se veut rassurant : « Les risques d’intrusion sont très faibles : tous les points d’accès de nos réseaux sont connus, sévèrement protégés et tenus à jour. » Les serveurs et les calculateurs utilisés pour faire tourner certaines applications stratégiques sont situés dans des salles dont l’accès est limité à un très petit nombre de personnes. En dehors des membres du Service technique, seuls quelques informaticiens de sociétés sous-traitantes peuvent, parfois, pénétrer dans les lieux les plus sensibles. Ces sociétés (Thales ATM, Transiciel) sont habilitées « confidentiel défense ». Elles font l’objet d’une surveillance discrète de la part des services de renseignements militaires. Olivier Emorine, directeur opérationnel chez CR2A-DI, une filiale de Transiciel, prétend qu’il est rare d’avoir affaire à des clients plus pointilleux qu’à la DGAC : « La moindre intervention dans un code source doit être signée, vérifiée et validée. Il arrive que les coûts de validation d’une application soient supérieurs à ceux de développement. »

OLIVIA a raté l’avion

Malgré ces précautions, le STNA est, pour la première fois, en train de passer au crible l’ensemble son infrastructure informatique, à la recherche d’éventuels trous de sécurité oubliés. Des milliers d’heures de travail. Un rapport interne – confidentiel évidemment – devrait être rendu « dans les prochains mois », selon Daniel Azéma, le directeur technique du STNA, qui en a chapeauté la rédaction. Azéma justifie la nécessité d’une telle étude : « Nos réseaux sont si volumineux, si complexes, que nous voulons être tout à fait sûrs de ne rien avoir oublié (…) Jusqu’ici, il est vrai que nous n’avions jamais pris le temps d’examiner la qualité de notre infrastructure sous l’angle du piratage. » Azéma décrit le type de faiblesses qu’il recherche : « Nous ne travaillons jamais en protocole IP (2), ce qui limite les risques d’intrusion depuis l’extérieur. En revanche, le risque interne, que pourraient représenter des personnes malveillantes habilitées à circuler chez nous, est bien plus réel. Et là, il est impossible de garantir une protection à 100 %. »

Le STNA préfère rester discret quant aux systèmes qu’il juge les plus susceptibles d’être victimes d’attaques. On peut quand même essayer de deviner. Depuis des années, la transmission des données des plans de vols est entièrement informatisée. Les compagnies aériennes et les pilotes indépendants sont tenus d’envoyer, quelques heures avant le décollage, toutes les informations nécessaires (destination, route…) aux centres de contrôle aériens. Cela fait beaucoup d’interventions extérieures dans un système informatique supposé clos. Le retard pris dans la mise en route du projet OLIVIA, qui doit permettre aux pilotes d’enregistrer leurs plans de vols via Internet, pourrait être un indice de la vulnérabilité des systèmes de gestion des plans de vols. Daniel Azéma ne dit pas que ce retard est notamment dû à des questions de sécurité. Mais il n’ose pas non plus le nier.

Paul-André Pays, directeur d’EdelWeb et expert reconnu dans le domaine de la sécurité informatique, remarque : « Les compagnies, les aéroports, les contrôleurs aériens, les pilotes, tous ces gens ont un accès aux réseaux, d’une façon ou d’un autre. Or, plus un système est gros, complexe et interconnecté avec d’autres, plus il devient vulnérable, et ce, indépendamment du sérieux des gens du STNA. » Paul-André Pays prétend qu’un hacker solitaire ne pourrait pas causer de dommages significatifs dans les systèmes informatiques qui permettent de gérer le contrôle aérien. « En revanche, une équipe motivée et disposant d’importants moyens financiers, c’est tout à fait envisageable. » Il ajoute : « Dans ce cas, il ne s’agirait plus d’un simple piratage de données. Nous serions dans la perspective d’une authentique cyberguerre, dans laquelle l’attaquant se préoccuperait peu de sa furtivité. »

Admettons qu’une équipe de pirates parvienne à s’introduire dans l’un ou l’autre des systèmes informatiques vitaux de l’aviation civile. Que pourrait-elle y faire ? « Pas grand-chose, assure Dominique Alvarez, de la DGAC. Au pire, les pirates pourraient saturer les réseaux pendant quelques heures. » Compte tenu des enjeux économiques que représente le trafic d’un aéroport international, ce n’est déjà pas si mal. De tels incidents se sont déjà produits en France. Ils n’ont pas été provoqués par des intrusions, mais par de simples bavures de maintenance. En 1997, les 13 et 26 juin, le système de traitement des plans de vols du centre d’Athis-Mons a buggé pendant plus d’une heure. Comme dans un jeu de dominos, la pagaille s’est étendue à tous les centres de contrôles, entraînant des retards considérables durant toute la journée. Autre exemple : Yvan, un aiguilleur du ciel de Roissy, se souvient d’une panne d’alimentation électrique en 2000. « Des électriciens ont fait une fausse manœuvre. Nos écrans radar sont restés noirs pendant cinq minutes. Une grosse, grosse frayeur », se souvient-il.

Le jour où ça fera paf !

Quel que soit son niveau actuel, la probabilité du hackage d’un aéroport ne peut aller que croissant dans les années à venir. Aujourd’hui, toutes les communications entre les aiguilleurs du ciel et les pilotes passent par la radio. Mais le trafic aérien est de plus en plus dense dans l’hémisphère Nord. En Europe, il connaît une croissance moyenne de 7,4 % par an depuis 1980. Les fréquences VHF commencent à être sérieusement embouteillées au-dessus des grands aéroports. Pour prévenir l’overdose, en France et ailleurs, on fait de plus en plus appel à des outils capables de transmettre les instructions aux avions sous forme numérique. On appelle ça des ACARS. Les ordinateurs de bord peuvent déjà recevoir automatiquement le numéro de porte d’arrivée de l’appareil ou encore son autorisation à se rendre sur la piste. Un pilote de gros porteurs chez Air France avoue son scepticisme à l’égard de ce genre d’évolutions techniques. Et il assure que nombre de ses collègues partagent son point de vue. « À Paris, à Londres ou à Tokyo, il arrive que des types se fassent passer pour des contrôleurs aériens grâce à un simple émetteur VHF. Mais en général, ces zozos sont très vite démasqués par les pilotes, témoigne-t-il. Mais si un beau jour, un hacker s’amuse à transférer un mauvais numéro de piste à mon ordinateur, alors là, paf. » En effet, paf. Pour l’instant, quels que soient les dégâts qu’un pirate informatique puisse causer au sol, un avion reste autonome et capable de se poser seul. Pourvu que ça dure.

(1) Le 22 octobre 1956, les militaires français enlevaient le futur président algérien Amhed Ben Bella, ainsi que trois autres dirigeants nationalistes en route pour un sommet secret au Maroc. Ils inventaient du même coup le détournement d’avion.

(2) Internet Protocol, le protocole sur lequel repose toute l’organisation d’Internet.

 
Dans la même rubrique

16/09/2001 • 12h10

Vous avez dit 3 D ?

16/09/2001 • 12h02

La navigation à vue

15/09/2001 • 18h33

320 000 utilisateurs de napster

15/09/2001 • 18h32

Flash intime

15/09/2001 • 18h26

La béchamel de Guillaume
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found