{"id":270,"date":"2023-03-03T15:19:48","date_gmt":"2023-03-03T14:19:48","guid":{"rendered":"https:\/\/www.aerolurcy.fr\/?p=270"},"modified":"2023-07-24T13:02:43","modified_gmt":"2023-07-24T11:02:43","slug":"imad-lahoud-la-cybersecurite-est-cruciale-pour-lindustrie-aeronautique","status":"publish","type":"post","link":"https:\/\/aerolurcy.fr\/index.php\/2023\/03\/03\/imad-lahoud-la-cybersecurite-est-cruciale-pour-lindustrie-aeronautique\/","title":{"rendered":"Imad Lahoud\u00a0: \u00ab\u00a0La cybers\u00e9curit\u00e9 est cruciale pour l\u2019industrie a\u00e9ronautique\u00a0\u00bb"},"content":{"rendered":"\n<p>Alors que les compagnies a\u00e9riennes, l&#8217;un des principaux acteurs de l&#8217;industrie a\u00e9ronautique, s&#8217;efforcent de maintenir un ciel plus s\u00fbr, d&#8217;offrir aux passagers plus de confort dans la fourniture de services et de rester comp\u00e9titives, leurs syst\u00e8mes deviennent vuln\u00e9rables aux cyber-risques et menaces, explique <a href=\"https:\/\/www.aerolurcy.fr\/index.php\/2023\/02\/21\/imad-lahoud-tout-le-potentiel-de-lia-dans-laviation\/\">Imad Lahoud<\/a>, expert en cybers\u00e9curit\u00e9, et qui a aussi travaill\u00e9 au sein d\u2019Airbus.<\/p>\n\n\n\n<p><strong>De mani\u00e8re g\u00e9n\u00e9rale, la num\u00e9risation et la technologie aident \u00e0 g\u00e9rer des syst\u00e8mes complexes, mais augmentent \u00e9galement leur vuln\u00e9rabilit\u00e9 aux attaques de cybers\u00e9curit\u00e9 si elles ne sont pas bien g\u00e9r\u00e9es<\/strong>.\u00a0Dans une large mesure, la disponibilit\u00e9 des diff\u00e9rents modes de propagation\u00a0des cybermenaces\u00a0est l&#8217;une des faiblesses majeures de la gestion de la cybers\u00e9curit\u00e9.\u00a0Mais d&#8217;abord, voici ce que vous devez savoir sur la cybers\u00e9curit\u00e9 dans l&#8217;aviation.<\/p>\n\n\n\n<p>Voici une vid\u00e9o relatant l&#8217;\u00e9volution de s\u00e9curit\u00e9 dans l&#8217;aviation :<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Evolution de la s\u00e9curit\u00e9 dans l\u2019aviation civile\" width=\"750\" height=\"422\" src=\"https:\/\/www.youtube.com\/embed\/4zZ67tcNTxw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Importance de la cybers\u00e9curit\u00e9 dans l\u2019aviation&nbsp;: vuln\u00e9rabilit\u00e9s potentielles<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Capacit\u00e9s Big Data<\/h3>\n\n\n\n<p>Les cybermenaces se propagent fortement l\u00e0 o\u00f9 il y a des m\u00e9gadonn\u00e9es, une sorte de connectivit\u00e9 partag\u00e9e et de fiabilit\u00e9 entre les \u00e9l\u00e9ments qui composent le syst\u00e8me.&nbsp;L&#8217;industrie du transport a\u00e9rien est un \u00e9cosyst\u00e8me a\u00e9ronautique particulier et un semblant d&#8217;une grande boucle de r\u00e9seau d&#8217;activit\u00e9s, de parties prenantes, d&#8217;avions, d&#8217;outils et d&#8217;instruments qui prosp\u00e8rent sur un type particulier d&#8217;interd\u00e9pendance pour fonctionner.<\/p>\n\n\n\n<p><strong>Par exemple, lorsqu&#8217;il pilote un a\u00e9ronef, le personnel de cabine doit \u00eatre en communication constante avec le centre de contr\u00f4le de la circulation a\u00e9rienne pour l&#8217;assistance&nbsp;\u00e0 la navigation de l\u2019a\u00e9ronef<\/strong>.&nbsp;Selon Imad Lahoud, ces informations sont relay\u00e9es par des canaux de communication et des fr\u00e9quences d\u00e9di\u00e9es, qui, lorsqu&#8217;elles sont bloqu\u00e9es, peuvent avoir des cons\u00e9quences fatales.&nbsp;Dans des cas comme celui-ci,&nbsp;le risque de cybers\u00e9curit\u00e9 de l&#8217;aviation doit \u00eatre \u00e9valu\u00e9 et pr\u00e9venu&nbsp;au mieux des capacit\u00e9s de toutes les parties prenantes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"438\" src=\"https:\/\/i0.wp.com\/www.aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-gfd17eba9f_1280-1024x598.jpeg?resize=750%2C438&#038;ssl=1\" alt=\"\" class=\"wp-image-271\" srcset=\"https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-gfd17eba9f_1280.jpeg?resize=1024%2C598&amp;ssl=1 1024w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-gfd17eba9f_1280.jpeg?resize=300%2C175&amp;ssl=1 300w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-gfd17eba9f_1280.jpeg?resize=768%2C448&amp;ssl=1 768w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-gfd17eba9f_1280.jpeg?w=1280&amp;ssl=1 1280w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p>En outre, des copies de tous les dossiers des employ\u00e9s des compagnies a\u00e9riennes et des a\u00e9roports sont stock\u00e9es dans les bases de donn\u00e9es administratives des a\u00e9roports respectifs.&nbsp;L&#8217;acc\u00e8s \u00e0 ces informations, qui pourraient inclure les contrats de travail et les d\u00e9tails des laissez-passer d&#8217;a\u00e9roport, pourrait \u00eatre un facteur de motivation pour les cyberattaquants.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manque d\u2019autonomie<\/h3>\n\n\n\n<p>L&#8217;avion est un conglom\u00e9rat de nombreux composants, mat\u00e9riels, sous-syst\u00e8mes et syst\u00e8mes qui sont coordonn\u00e9s vers un objectif global, permettant des vols en toute s\u00e9curit\u00e9.&nbsp;Cependant, il existe diff\u00e9rents fabricants d&#8217;\u00e9quipements, OEM, pour certains composants tels que l&#8217;enregistreur num\u00e9rique de donn\u00e9es de vol, couramment fabriqu\u00e9 par&nbsp;Honeywell, le train d&#8217;atterrissage et d&#8217;autres \u00e9quipements avioniques couramment fabriqu\u00e9s par&nbsp;Collins Aerospace&nbsp;et&nbsp;Thales Group&nbsp;respectivement.<\/p>\n\n\n\n<p>Ainsi, les diff\u00e9rents constructeurs d&#8217;avions, dont Boeing, Airbus et DHC, autres que la fabrication de la cellule, doivent s&#8217;associer aux \u00e9quipementiers pour fabriquer une unit\u00e9 fonctionnelle appel\u00e9e avion.&nbsp;Parce qu&#8217;ils peuvent ne pas \u00eatre pr\u00e9dominants dans les processus d&#8217;assurance qualit\u00e9 des \u00e9quipementiers, un compromis sous la forme d&#8217;une vuln\u00e9rabilit\u00e9 \u00e0 la cybermenace de l&#8217;un des composants peut affecter la s\u00e9curit\u00e9 de l&#8217;avion.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"456\" src=\"https:\/\/i0.wp.com\/www.aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-g29772dc5e_1280-1024x622.jpeg?resize=750%2C456&#038;ssl=1\" alt=\"\" class=\"wp-image-272\" srcset=\"https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-g29772dc5e_1280.jpeg?resize=1024%2C622&amp;ssl=1 1024w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-g29772dc5e_1280.jpeg?resize=300%2C182&amp;ssl=1 300w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-g29772dc5e_1280.jpeg?resize=768%2C466&amp;ssl=1 768w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/airplane-g29772dc5e_1280.jpeg?w=1280&amp;ssl=1 1280w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Acc\u00e8s aux informations sensibles<\/h3>\n\n\n\n<p>Le transport a\u00e9rien implique le respect de nombreuses r\u00e9glementations et l&#8217;une d&#8217;entre elles exige que les passagers a\u00e9riens aient un passeport et d&#8217;autres&nbsp;documents de voyage&nbsp;lorsqu&#8217;ils voyagent \u00e0 l&#8217;\u00e9tranger, indique Imad Lahoud.&nbsp;<strong>Ces informations sont stock\u00e9es dans des bases de donn\u00e9es auxquelles l&#8217;industrie a\u00e9ronautique peut avoir acc\u00e8s<\/strong>.&nbsp;De m\u00eame, les informations personnelles sensibles et les enregistrements de paiement via les cartes de cr\u00e9dit peuvent \u00eatre consult\u00e9s et r\u00e9cup\u00e9r\u00e9s pour la fraude en ligne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Imad Lahoud partage les types de menaces les plus courants dans l\u2019aviation<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Logiciels de ran\u00e7on<\/h3>\n\n\n\n<p>Dans cette attaque, les donn\u00e9es des victimes sont crypt\u00e9es de mani\u00e8re \u00e0 ce qu&#8217;elles n&#8217;y aient pas acc\u00e8s.&nbsp;Par cons\u00e9quent, le cybercriminel demande une ran\u00e7on \u00e0 la victime afin de r\u00e9tablir l&#8217;acc\u00e8s, confirme Imad Lahoud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Menace interne<\/h3>\n\n\n\n<p>Ce sont des menaces internes \u00e0 l&#8217;organisation, par exemple, des employ\u00e9s.&nbsp;Par exemple, un responsable des TIC peut perdre par n\u00e9gligence une cl\u00e9 USB contenant des fichiers contenant toutes les informations d&#8217;identification de l&#8217;utilisateur de la compagnie a\u00e9rienne.&nbsp;Si ces informations tombent entre de mauvaises mains, la compagnie a\u00e9rienne peut devenir vuln\u00e9rable aux cybermenaces, craint Imad Lahoud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hame\u00e7onnage<\/h3>\n\n\n\n<p>Il s&#8217;agit d&#8217;une forme de cybermenace d&#8217;ing\u00e9nierie sociale.&nbsp;Cela implique la distribution de liens infect\u00e9s via des e-mails tels que des criminels se faisant passer pour quelqu&#8217;un d&#8217;autre comme un PDG\/directeur de compagnie a\u00e9rienne et envoyant un e-mail \u00e0 un employ\u00e9 subalterne de la compagnie a\u00e9rienne pour soumettre des informations urgentes via le lien partag\u00e9.&nbsp;Par cons\u00e9quent, les donn\u00e9es pertinentes sont extraites, qui pourraient inclure les d\u00e9tails de paiement des clients.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaque persistante avanc\u00e9e<\/h3>\n\n\n\n<p>Il s&#8217;agit d&#8217;une attaque furtive sur un r\u00e9seau informatique qui dure normalement plus longtemps dans le but d&#8217;installer des logiciels malveillants \u00e0 des fins de vol, de perturbation ou d&#8217;espionnage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Imad Lahoud&nbsp;: \u00ab&nbsp;Maintenir le statu quo ou forger de nouvelles solutions&nbsp;?&nbsp;\u00bb<\/h2>\n\n\n\n<p>Certes, alors qu&#8217;il pourrait y avoir de nombreuses approches pour faire face aux menaces de cybers\u00e9curit\u00e9, le maintien du statu quo n&#8217;est certainement pas l&#8217;une des solutions.&nbsp;Bien que nous ne devrions pas vraiment paniquer, nous devrions ind\u00e9niablement \u00eatre plus pr\u00e9par\u00e9s et vigilants aux vuln\u00e9rabilit\u00e9s de la cybers\u00e9curit\u00e9 qu&#8217;auparavant.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/i0.wp.com\/www.aerolurcy.fr\/wp-content\/uploads\/2023\/03\/flight-g9c43baf4f_1280-1024x682.jpeg?resize=750%2C500&#038;ssl=1\" alt=\"\" class=\"wp-image-273\" srcset=\"https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/flight-g9c43baf4f_1280.jpeg?resize=1024%2C682&amp;ssl=1 1024w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/flight-g9c43baf4f_1280.jpeg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/flight-g9c43baf4f_1280.jpeg?resize=768%2C512&amp;ssl=1 768w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/flight-g9c43baf4f_1280.jpeg?resize=360%2C240&amp;ssl=1 360w, https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/flight-g9c43baf4f_1280.jpeg?w=1280&amp;ssl=1 1280w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p>Selon Imad Lahoud, chaque partie prenante du secteur de l&#8217;aviation doit forger des solutions nouvelles et innovantes pour les d\u00e9fis futurs.&nbsp;Notamment, ces approches potentielles doivent pr\u00e9senter une grande impr\u00e9visibilit\u00e9 afin qu&#8217;elles ne soient pas sensibles aux nouvelles menaces de cybers\u00e9curit\u00e9 compte tenu de la croissance rapide de l&#8217;espace num\u00e9rique et des r\u00e9seaux \u00e0 l&#8217;\u00e9chelle mondiale.&nbsp;N&#8217;oubliez pas que ces menaces sont con\u00e7ues par des \u00e9lites et des experts et c&#8217;est donc la raison pour laquelle le monde, et plus particuli\u00e8rement le secteur de l&#8217;aviation, a cette conversation aujourd&#8217;hui.<\/p>\n\n\n\n<p>Encore une fois, les cybercriminels sont parmi nous ;&nbsp;en tant qu&#8217;employ\u00e9s sur le lieu de travail ou en tant que passagers \u00e0 bord de nos avions.&nbsp;Oui, c&#8217;est \u00e9galement la raison pour laquelle il devient assez co\u00fbteux de g\u00e9rer tous les d\u00e9fis de la cybers\u00e9curit\u00e9 et les nouvelles menaces, car les cybercriminels font parfois partie de nos r\u00e9unions de parties prenantes \u00e0 la recherche de solutions.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que les compagnies a\u00e9riennes, l&#8217;un des principaux acteurs de l&#8217;industrie a\u00e9ronautique, s&#8217;efforcent de maintenir un ciel plus s\u00fbr, d&#8217;offrir aux passagers plus de confort dans la fourniture de services et de rester comp\u00e9titives, leurs syst\u00e8mes deviennent vuln\u00e9rables aux cyber-risques et menaces, explique Imad Lahoud, expert en cybers\u00e9curit\u00e9, et qui [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":275,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-270","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avion"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/aerolurcy.fr\/wp-content\/uploads\/2023\/03\/Imad-Lahoud.png?fit=600%2C600&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/posts\/270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/comments?post=270"}],"version-history":[{"count":0,"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/posts\/270\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/media\/275"}],"wp:attachment":[{"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/media?parent=270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/categories?post=270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aerolurcy.fr\/index.php\/wp-json\/wp\/v2\/tags?post=270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}