Compromission du réseau administratif de l’aviation civile américaine

Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index.

Selon nos confrères de Nextgov, le système d’information administratif de l’aviation civile américaine, la FAA, a été infecté par un logiciel malveillant début février. Mais une porte-parole de l’agence a assuré que, « après examen complet, la FAA n’a pas identifié de dommage sur ses systèmes ».

Cette information émerge un mois après que l’organe parlementaire d’audit des comptes publics du budget fédéral américain, le Government Accountability Office (GAO), a pointé les manques de sécurité des systèmes de contrôle aérien outre-Atlantique. Dans son rapport, le GAO relevait notamment que, malgré des efforts de renforcement de la sécurité des systèmes, « des faiblesses persistent, menaçant la capacité de l’agence à assurer l’opération sûre et ininterrompue du système de contrôle de l’espace aérien national ».

Le GAO s’inquiétait en particulier de faiblesses portant sur les « contrôles conçus pour prévenir, limiter et détecter les accès non autorisés aux ressources informatiques », à commencer par les systèmes de gestion des identités et des accès, mais également de chiffrement des données sensibles, et surtout d’audit et de surveillance des activités sur les systèmes de la FAA.

En 2009, le système d’information administratif de l’agence avait déjà été la cible de pirates : les données personnelles de plus de 45 000 salariés et retraités de l’aviation civile américaine avaient alors été dérobées par des pirates s’étant introduits dans l’un des serveurs de la FAA.

L’agence cherche actuellement un prestataire de services pour l’aider à exploiter son centre de sécurité opérationnel. Le récent incident ayant affecté son système administratif semble avoir induit un changement de calendrier. La FAA indique ainsi avoir besoin de plus de temps pour « déterminer l’impact [de cet incident] sur son cahier des charges ». Cet examen doit encore se poursuivre durant 4 mois à 7 mois au plus.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close