vendredi 19 septembre 2014    || Inscription
BanniereNews
 

Il convient naturellement de garder la plus grande prudence sur cette affaire qui semble relever d’un domaine « secret défense », voire plus élevé.

Dans l’article de L’Express les journalistes ne fournissent pas d’indications sur la provenance de leurs informations. Le droit de la presse, en France, les autorise à prendre cette position. L’analyse et les commentaires que nous portons ici retiennent, a priori, l’hypothèse que leur travail est sérieux. En tout état de cause, il nous paraît assez plausible.

Le cyber-espionnage n’est pas nouveau

L’espionnage entre pays alliés n’est cependant pas une pratique nouvelle, quoi qu’en disent nos confrères, même par voie informatique et électronique. A la fin des années 60, lorsque le président George Pompidou avait pour objectif de faire entrer la Grande-Bretagne dans le marché commun, les services du Foreign Office britannique avaient mis sur écoute le téléscripteur de l’ambassade de France à Londres pour être en meilleure situation de négociation. Nous relations cette histoire sur notre site en 2009 dans le cadre d’un compte-rendu d’un colloque de l’ARCSI, 40 ans après les faits.

Les transmissions françaises étaient naturellement chiffrées, mais le téléscripteur émettait des rayonnements électromagnétiques des signaux en clairs, lesquels étaient diffusés par les conduits de chauffage et ne demandaient qu’à être lus par les services britanniques. L’ambassade de France avait oublié d’équiper la tuyauterie de manchons en plastique pour stopper la diffusion des signaux. Un oubli de « cloisonnement » de la tuyauterie. La salle qui aurait du être équipée au niveau « secret défense » était donc perméable… Cette opération de cyber-espionnage avait utilisé les couches basses de la transmission électronique.

Si l’on en croit L’Express, l’attaque de mai dernier contre l’Elysée n’est finalement pas beaucoup plus complexe et se composerait de deux phases, et peut-être d’un oubli de cloisonnement…

Une première phase de « tamponnage » par les réseaux sociaux

La première phase aurait consisté à « tamponner » (jargon des services pour établir une relation avec une personne cible) certaines personnes de l’Elysée. Le vecteur d’approche aurait été un réseau social avec des invitations de personnes à s’inscrire comme « amis » ou « relations » d’un tiers.

Notre rédaction a d’ailleurs mené une étude sur ce sujet en septembre dernier, en créant un avatar, personnage totalement fictif, RSSI d’une banque elle aussi totalement fictive. Cette étude était absolument sans aucun lien avec l’histoire de piratage de l’Elysée.

Notre avatar a invité près d’un millier de professionnels de la sécurité à s’inscrire parmi ses « relations » et s’est vu accorder la confiance immédiate de la moitié de ses correspondants. Dans notre échantillon, nous avions pris des RSSI, des services gouvernementaux, dont les plus élevés, des consultants, etc. Lorsque certaines personnes n’acceptaient pas l’invitation de notre avatar, nous avons ensuite constaté qu’il était aisé de trouver certains de leurs collègues prêts à accepter notre invitation… Nous avons décidé de poursuivre l’étude en interrogeant les professionnels sur ce risque au travers d’un questionnaire très ouvert.

L’étude en voie d’achèvement montre que peu de professionnels ont identifié un tel risque et que quasiment aucun d’eux n’a véritablement mis en œuvre des mesures de sécurité. L’étude sera publiée dans le prochain numéro de notre trimestriel, en décembre prochain.

Une seconde avec une attaque ciblée et un malware taillé sur mesure

Une fois le lien établi avec les personnes ciblées, la seconde phase, si l’on en croit l’article de L’Express, a simplement consisté à compromettre les postes de travail : mise en place d’un cheval de Troie. Classique, mais peut-être avec un travail assez sophistiqué et très professionnel. On parle des sources du virus Flame et de son origine américaine.

Et peut-être l’exploitation d’une insuffisance de cloisonnement

Pour rester très « grand public », L’Express ne précise pas comment un poste compromis par une mauvaise pratique de certains utilisateurs, ayant accès à Internet et autorisant des accès à des services privés de réseaux sociaux peut permettre de donner accès à l’attaquant à des informations sensibles. Ces dernières doivent, normalement être sur un réseau différent et sur des machines différentes ???

Sauf, si on a oublié de cloisonner proprement l’ensemble du système d’information !!!

Et l’histoire se répète … « 100 fois sur le métier, remettez votre ouvrage ! » écrivait déjà Nicolas Boileau au 17° siècle.