par Stéphane Tijardovoc, Commissaire divisionnaire au Ministère de l´Intérieur, chef de la division des NTIC à la DST

L´être humain est l´élément le plus complexe sur la Sécurité des Systèmes d´Information (SSI).

Les attaques les plus simples de social engineering par téléphone, e-mail ou Web font toujours des ravages. Il en est de même du reverse social engineering : un prétendu spécialiste se présente pour réparer une machine, provoque une panne et en prend le contrôle.

De nouveaux problèmes sont à prendre en compte, avec par exemple la téléphonie, les scanners, imprimantes ou photocopieuses qui comprennent de véritables serveurs stockant toute une série d´informations, parfois confidentielles. En environnement sensible, Stéphane Tijardovoc recommande de ne pas sous-traiter la maintenance de tels équipements.

Avec les techniques actuelles, il ne faut plus qu´une demi-heure pour copier 80 Giga octets de données.

Les solutions WiFi, Wimax présentent de nombreuses vulnérabilités. Et pourtant, on a pu trouver des bornes Wifi dans des plafonds ... même en environnement sensibles.

Le vol des PC portables est également un problème sous-estimé. La DST préconise l´emploi de sac banalisé et non de la pochette Dell ou Toshiba trop reconnaissable et surtout l´usage de sacs à dos dans les aéroports.

La DST met également en garde contre les saisie temporaire en douanes d´équipements qui sont restitués après une demi-heure : juste le temps nécessaire pour faire une copie de disque !

Deux bêtes noires sont identifiées :
- les clés USB de grande capacité
- les PDA tels que Blackberry pour lesquels personne ne sait très bien par où passent les informations.

Pour conclure, Stéphane Tijardovoc souligne l´importance du travail des ressources humaines pour accroître la SSI :
- information
- prévention
- formation
- responsabilisation.

Internet peut être un vecteur de propagande. Ouverts à tous, les blogs ont montré qu´ils pouvaient être des vecteurs très dangereux en cas de violence urbaines.



Autres News Vie privée

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143905
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI