En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Et si Internet tombait en panne ?

Le réseau des réseaux est plus fragile qu'il n'en a l'air. Si le black-out total semble improbable, Etats, opérateurs et entreprises sont à la merci de coupures temporaires ou d'attaques malveillantes, dont le nombre est en augmentation constante.

L'histoire a fait sourire tous les experts en sécurité informatique, mais elle a pourtant de quoi laisser songeur. Le 28 mars 2011, en creusant à la recherche de fils de cuivre à dérober, une Géorgienne de 75 ans a endommagé des câbles de fibre optique… et entraîné une coupure massive de l'Internet arménien pendant une douzaine d'heures.
Un peu comme en France, il y a deux ans, quand une pelleteuse travaillant sur le chantier du tramway avait tranché une de ces fibres à Vélizy (Yvelines), à proximité d'un important quartier d'affaires. Celle de secours était dans le même fourreau que la principale. Résultat : les sites Web de Carrefour, de Dior, du ministère de l'Intérieur et de Matelsom sont tombés en carafe pendant huit heures.
On a tendance à croire Internet indestructible, mais ce n'est pas tout à fait le cas. Peut-on imaginer un arrêt total du réseau des réseaux ? “ Une panne de grande ampleur non volontaire est difficile à imaginer. La mesure permanente du trafic permet d'anticiper les problèmes, et une surcharge causée par un usage normal semble peu probable ”, affirme Jean-Gabriel Ganascia, chercheur au laboratoire d'informatique de l'université Paris VI.
Itinéraires de délestage. Le Net est protégé par son architecture d'origine, dite maillée. Si une route est saturée, des équipements, appelés passerelles, en déterminent immédiatement une autre et ce, à l'échelle du globe. En résumé, il est possible de perturber Internet, mais très difficile d'imaginer un dérangement mondial qui dure plus de quelques heures, estime l'Afnic, l'autorité française en charge des noms de domaine en .fr.
Ce qui peut survenir, en revanche, ce sont les problèmes locaux. Entre sur-charge du réseau, interruption électrique, panne des serveurs racines d'Internet, les fameux DNS (Domain Name System), ou rupture de fibre… les pépins sont plus fréquents qu'on ne le pense. Par ailleurs, certains pays sont considérablement fragilisés par le fait qu'ils accèdent au maillage mondial en empruntant une autoroute de l'information unique. Si celle-ci vient à être coupée par un coup de pelleteuse intempestif ou par un gouvernement autoritaire, c'est tout le pays qui se trouve renvoyé à l'âge du courrier postal.
On comprend ainsi le caractère stratégique des accès à Internet, et l'intérêt qu'ils présentent pour les chefs des gouvernements égyptien, tunisien ou syrien, par exemple. Heureusement, la France n'a rien à redouter de ce côté-là. Nos accès sont multiples et gérés par de nombreux opérateurs. Alors, que doivent vraiment craindre les entreprises, de plus en plus consommatrices de bande passante et accros au courrier électronique comme au cloud computing ? Comment peuvent-elles assurer la sécurité de leur connexion au réseau ? Les réponses à ces questions sont multiples.
Le premier risque est celui engendré par la cyber-criminalité. En mars dernier, des pirates ont voulu se venger de Spamhaus, un site de lutte contre les spams, parce qu'il avait placé sur liste noire la société d'hébergement néerlandaise Cyberbunker. La querelle a dégénéré en l'une des attaques informatiques les plus massives de l'histoire. Les spécialistes ont même cru, un moment, que l'Internet européen allait s'effondrer.
Au final, seul le temps de réponse de gros hébergeurs a connu un fléchissement temporaire. “ Ces agressions, engendrées par des ordinateurs que l'on nomme botnets, sont capables de mobiliser des flux de données plus importants que ceux créés par les connexions d'un pays tout entier ”, explique Henrik Davidsson, directeur de la sécurité du fournisseur d'infrastructures Juniper. Les réseaux sont alors saturés. C'est la méthode DDos (attaques par déni de service).
Erreurs humaines. Les spécialistes s'inquiètent notamment de la vulnérabilité des serveurs DNS, la plupart étant installés sur le territoire nord-américain. “ C'est le talon d'Achille d'Internet, estime Christophe Auberger, responsable technique chez Fortinet. Une attaque massive de ce type interdirait l'accès à tous les noms de domaine. Une catastrophe pour les entreprises en général, et pour l'ebusiness en particulier. ”
Malheureusement, ces DDos se multiplient : rien qu'en France, le ministère de la Défense en a recensé 420 en 2012, contre 196 en 2011. La deuxième catégorie d'incidents n'est pas liée à des malveillances, mais à des accidents ou à des bugs, impossibles à prévoir. “ La cybermenace de demain serait plutôt une rupture de service entraînée par un dommage physique causé au réseau ”, estime Guillaume Tissier, directeur général de la société de conseil CEIS. Ou une erreur humaine de configuration d'un opérateur, par exemple : récemment, Pakistan Telecom a coupé pendant deux heures l'accès à Youtube dans tout le pays, et ce, à cause d'un mauvais reroutage.
L'hyperprésence de certains acteurs de la technologie représente également une menace pour le Net. Que se passerait-il si un bug ou une malfaçon affectait les machines, vendues par Cisco ou Huawei, qui assurent l'acheminement du trafic Web mondial ? Dans ce domaine, trop d'internautes et d'entreprises dépendent d'un tout petit nombre d'acteurs industriels, estiment plusieurs spécialistes.
Troisième et dernier facteur de risque pour la stabilité d'Internet : la “ militarisation ” du cyberespace, menée par les Etats pour se prémunir d'attaques informatiques de grande ampleur. “ Ils recrutent des spécialistes, publient des documents stratégiques, affinent leur communication et mènent des cyberexercices ”, résume le Clusif (Club de la sécurité de l'information français) dans une récente enquête. Face à la montée des tensions internationales, le réseau pourrait devenir un théâtre d'opération et les entreprises s'en trouver pénalisées.
Dictateurs ombrageux. Ainsi, en 2011, des sénateurs américains ont tenté d'imposer une sorte d'interrupteur, appelé kill switch. Comparable au bouton rouge utilisé pour déclencher le feu nucléaire, il aurait autorisé le président des Etats-Unis à couper le Web mondial en cas d'urgence nationale pour protéger son pays ! Le projet semble abandonné à l'heure actuelle, mais impossible de savoir ce qu'il en est vraiment.
“ Ce pays dispose d'une réelle capacité à dominer le réseau, estime Guillaume Tissier. Seuls les Chinois sont aujourd'hui de taille à leur disputer véritablement cette suprématie. Sur le plan stratégique, nous tendons donc vers une bipolarisation de la gouvernance d'Internet. ” Reste le cas des dictatures locales, capables de couper l'accès au réseau mondial. D'ailleurs, en mai dernier, l'Internet syrien a connu plusieurs ruptures au moment des offensives sur les rebelles.
Or les entreprises sont plus dépendantes que jamais du Web, et donc exposées à la moindre défaillance du réseau. Selon la quatrième édition de l'étude “ Cost of a Data Breach ”, coéditée par le Ponemon Institute et l'éditeur Symantec, le coût moyen par donnée compromise s'élève à 127 euros en 2012, contre 122 euros en 2011 (+ 4 ,1 %). Tandis qu'auparavant les sociétés fonctionnaient en circuit fermé, stockant leurs informations dans un bunker, elles font de plus en plus appel au cloud, et les systèmes interconnectés se multiplient.
Même si l'externalisation des données accroît les risques, il semble pourtant impensable de revenir en arrière. Les bénéfices sont bien supérieurs. Le premier réflexe à avoir serait de s'assurer. Les offres spécifiques se développent. Par ailleurs, chaque DSI devrait avoir prévu pour son organisation un plan de continuité d'activité. C'est déjà obligatoire pour les secteurs de la banque et de l'assurance.
De beaux lendemains. Mais l'avenir est porteur d'espoir. Selon Jean-Gabriel Ganascia, “ les chercheurs imaginent des infrastructures (satellites, câbles…) communes à tous et des réseaux virtuels distincts, dont certains totalement contrôlés et sécurisés. Ce qui limiterait les risques à la partie commune du réseau. ” D'autres améliorations sont attendues, avec la mise en place du protocole technique de communication IPv6 qui commence à être utilisé sur le Net, et dont la fiabilité est meilleure que celle de son prédécesseur, IPv4.
La sûreté et l'indépendance du Net sont la clé de l'avenir des entreprises. Un nouveau mot apparaît pour définir cette problématique : la cyber-résilience, ou la capacité d'un système à pouvoir fonctionner normalement après une perturbation. Tout un programme, dont nous ne sommes encore qu'au commencement.

Les trois principaux risques

La plupart des coupures du Net sont accidentelles : pelleteuse qui coupe un câble, chalutier qui arrache une installation sous-marine… Le dernier incident remonte au 27 mars : des plongeurs ont sectionné un câble sous-marin qui courait de Marseille à la Malaisie. Bilan : l'Internet pakistanais s'est vu ralenti de 60 %. Les chemins de secours existaient, mais n'ont pu être déployés rapidement.

Les attaques en déni de service se multiplient. Elles ciblent des banques, des entreprises, des gouvernements. Leur principe : saturer un site Web en le bombardant de requêtes. Ce qui se répercute sur tout le trafic du Net. Ce fut le cas fin mars, lors d'une attaque menée contre un site antispam. Les temps d'accès de certains gros hébergeurs ont chuté de 10 %.

Pour contrer les révoltes, certains Etats bloquent le Web. Les fournisseurs d'accès locaux sont contraints d'interrompre l'acheminement des adresses des sites vers les ordinateurs. La Libye, l'Egypte, la Syrie l'ont fait. Les installations très centralisées facilitent la tâche des dirigeants. Car le gros du trafic se concentre alors sur quelques points identifiés et contrôlés.

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
La Poste touchée par la même panne que Chorus
Mystérieuse panne d’une heure sur Office 365
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
En Angleterre, EDF paie une amende suite à un problème informatique
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Pannes en série pour Microsoft Azure
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?