SCADA, pour Supervisory Control And Data Acquisition (soit Télésurveillance et Acquisition de Données en français), sert à contrôler à distance des éléments présents sur le terrain comme des vannes.
Avant, il fallait envoyer une personne manipuler la vanne, par exemple, alors que grâce à SCADA, on peut le faire depuis un poste de contrôle.
Le système est donc pratique en soit, puisqu’il permet une meilleure réactivité et aussi des coûts moins important (besoin de moins de personne). Mais le problème est que très souvent les systèmes sont faillibles et donc attaquent. Les éditeurs de ces solutions mettent beaucoup de temps à réagir. Et comme ces systèmes sont connectés sur Internet, ça peut vite devenir moche. Imaginons un jour que des terroristes attaquent le système d’une centrale électrique ainsi. Ils en ont la possibilité car ils ont de grandes ressources financières et souvent de bons black hack (hackers utilisant leurs connaissances à des fins néfastes).
Si vous pensez que ça ne risque pas d’arriver, vous avez tord (à mon avis). En 2008, les Etats-Unis d’Amérique et Israël ont mis au point un virus appelé Stuxnet. Son objectif était d’attaquer le système SCADA qui régissait une centrale nucléaire iranienne, et ainsi retarder voir saboter le programme nucléaire iranien.
Il ciblait le système gérant les turbines à vapeur de la centrale. Il a créé une surchauffe des turbines et les a ainsi endommagées voir détruites.
L’objectif a donc été atteint. Mais le problème est qu’il s’est retrouvé accidentellement sur Internet et s’est propagé dans d’autres centrales. Il a au total infecté 45 000 systèmes informatiques, dont 30 000 présents en Iran.
Donc, je ne sais pas ce que vous en pensez, mais je trouve ça inquiétant de savoir que nos centrales électriques, de distribution d’eau, etc, utilisent les systèmes SCADA. Tout en sachant que les distributeurs de ces solutions déconseillent de changer le mot de passe par défaut (qui circule bien entendu sur Internet).