logo

"Stuxnet est le virus H1N1 de la sécurité informatique"

Le président iranien Mahmoud Ahmadinejad a reconnu qu’un logiciel malveillant avait perturbé son programme nucléaire. Le coupable serait bel et bien Stuxnet, qualifié de premier "maliciel" de l’ère du cyber-sabotage.

Enfin ! Le président iranien, Mahmoud Ahmadinejad, a reconnu lundi qu’un "logiciel installé sur des équipements électroniques" avait perturbé le programme nucléaire du pays. S’il ne l’a pas cité, le suspect numéro un est bel et bien Stuxnet, le logiciel malveillant, qui est devenu ces derniers mois la star des entreprises de sécurité informatique.

L’homme fort du régime de Téhéran a précisé que plusieurs centrifugeuses avaient été "mises, de manière limitée, hors service" à Natanz, l’usine d’enrichissement d’uranium située dans le centre de l’Iran. L'Agence internationale de l'énergie atomique avait, de son côté, constaté que le 16 novembre toutes les centrifugeuses du site avaient dû être arrêtées pendant "au moins un jour".

Stuxnet a été, depuis plusieurs mois, décortiqué et analysé dans tous les sens. Laurent Heslault, directeur des technologies de sécurité pour la société américaine Symantec qui a l’un des rapports les plus complets sur ce maliciel [logiciel malveillant, ndlr], explique à France 24 en quoi Stuxnet change la donne dans le monde de la sécurité informatique.

France 24 : Est-ce que vos conclusions permettent de dire que Stuxnet est responsable des problèmes que rencontre le programme nucléaire iranien actuellement ?
Laurent Heslault : Il y a un faisceau d’indices en ce sens, mais aucune certitude. Après avoir compris comment fonctionnait ce maliciel, Symantec a demandé à des ingénieurs quelle pouvait être sa cible. Ils nous ont confirmé que, de par sa conception, il permet de dérégler les centrifugeuses.
Deuxième indice : pour fonctionner, Stuxnet nécessite des convertisseurs de fréquences (qui gère la vitesse à laquelle tourne notamment les centrifugeuses) très spécifiques qui ne sont produits qu’en Finlande et en Iran.
Enfin, à chaque fois que le maliciel infectait un système, il envoyait un signal à un serveur dont nous avons pu prendre le contrôle. Ce qui nous a permis de constater que 61% des signaux provenaient de l’Iran.

France 24 : Mahmoud Ahmadinejad a reconnu que les centrifugeuses avaient été "ralenties". Qu’est-ce que ça veut dire ?
L.H. : Stuxnet ne les ralentit pas mais perturbe leur fonctionnement. Pour faire simple, le processus d’enrichissement d’uranium nécessite des centrifugeuses qui tournent à une vitesse très rapide et de manière constante. Stuxnet augmente encore la vitesse à intervalles plus ou moins réguliers, ce qui affecte l’aspect constant du processus.

Vous avez publié les conclusions finales sur Stuxnet, peut-on maintenant savoir qui est derrière cette attaque ?
L.H. : Non et on ne le saura probablement jamais. Sauf si les services de renseignement le découvrent et le disent. Ce que nous pouvons dire, c’est que techniquement parlant la découverte de Stuxnet est équivalente en matière de sécurité informatique à celle du virus H1N1 car elle nous a envoyé un avertissement sans frais démontrant à quel point nous étions peu préparé à ce genre d'attaques . Il y aura un avant et un après Stuxnet car ce maliciel inaugure l’ère du cyber-sabotage [utiliser l'informatique pour endommager des structures réelles, NDLR] alors que jusqu’à présent on ne parlait que de cyber-criminalité [perpétrer des méfaits en ligne].