mercredi 18 octobre 2017    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Il convient naturellement de garder la plus grande prudence sur cette affaire qui semble relever d’un domaine « secret défense », voire plus élevé.

Dans l’article de L’Express les journalistes ne fournissent pas d’indications sur la provenance de leurs informations. Le droit de la presse, en France, les autorise à prendre cette position. L’analyse et les commentaires que nous portons ici retiennent, a priori, l’hypothèse que leur travail est sérieux. En tout état de cause, il nous paraît assez plausible.

Le cyber-espionnage n’est pas nouveau

L’espionnage entre pays alliés n’est cependant pas une pratique nouvelle, quoi qu’en disent nos confrères, même par voie informatique et électronique. A la fin des années 60, lorsque le président George Pompidou avait pour objectif de faire entrer la Grande-Bretagne dans le marché commun, les services du Foreign Office britannique avaient mis sur écoute le téléscripteur de l’ambassade de France à Londres pour être en meilleure situation de négociation. Nous relations cette histoire sur notre site en 2009 dans le cadre d’un compte-rendu d’un colloque de l’ARCSI, 40 ans après les faits.

Les transmissions françaises étaient naturellement chiffrées, mais le téléscripteur émettait des rayonnements électromagnétiques des signaux en clairs, lesquels étaient diffusés par les conduits de chauffage et ne demandaient qu’à être lus par les services britanniques. L’ambassade de France avait oublié d’équiper la tuyauterie de manchons en plastique pour stopper la diffusion des signaux. Un oubli de « cloisonnement » de la tuyauterie. La salle qui aurait du être équipée au niveau « secret défense » était donc perméable… Cette opération de cyber-espionnage avait utilisé les couches basses de la transmission électronique.

Si l’on en croit L’Express, l’attaque de mai dernier contre l’Elysée n’est finalement pas beaucoup plus complexe et se composerait de deux phases, et peut-être d’un oubli de cloisonnement…

Une première phase de « tamponnage » par les réseaux sociaux

La première phase aurait consisté à « tamponner » (jargon des services pour établir une relation avec une personne cible) certaines personnes de l’Elysée. Le vecteur d’approche aurait été un réseau social avec des invitations de personnes à s’inscrire comme « amis » ou « relations » d’un tiers.

Notre rédaction a d’ailleurs mené une étude sur ce sujet en septembre dernier, en créant un avatar, personnage totalement fictif, RSSI d’une banque elle aussi totalement fictive. Cette étude était absolument sans aucun lien avec l’histoire de piratage de l’Elysée.

Notre avatar a invité près d’un millier de professionnels de la sécurité à s’inscrire parmi ses « relations » et s’est vu accorder la confiance immédiate de la moitié de ses correspondants. Dans notre échantillon, nous avions pris des RSSI, des services gouvernementaux, dont les plus élevés, des consultants, etc. Lorsque certaines personnes n’acceptaient pas l’invitation de notre avatar, nous avons ensuite constaté qu’il était aisé de trouver certains de leurs collègues prêts à accepter notre invitation… Nous avons décidé de poursuivre l’étude en interrogeant les professionnels sur ce risque au travers d’un questionnaire très ouvert.

L’étude en voie d’achèvement montre que peu de professionnels ont identifié un tel risque et que quasiment aucun d’eux n’a véritablement mis en œuvre des mesures de sécurité. L’étude sera publiée dans le prochain numéro de notre trimestriel, en décembre prochain.

Une seconde avec une attaque ciblée et un malware taillé sur mesure

Une fois le lien établi avec les personnes ciblées, la seconde phase, si l’on en croit l’article de L’Express, a simplement consisté à compromettre les postes de travail : mise en place d’un cheval de Troie. Classique, mais peut-être avec un travail assez sophistiqué et très professionnel. On parle des sources du virus Flame et de son origine américaine.

Et peut-être l’exploitation d’une insuffisance de cloisonnement

Pour rester très « grand public », L’Express ne précise pas comment un poste compromis par une mauvaise pratique de certains utilisateurs, ayant accès à Internet et autorisant des accès à des services privés de réseaux sociaux peut permettre de donner accès à l’attaquant à des informations sensibles. Ces dernières doivent, normalement être sur un réseau différent et sur des machines différentes ???

Sauf, si on a oublié de cloisonner proprement l’ensemble du système d’information !!!

Et l’histoire se répète … « 100 fois sur le métier, remettez votre ouvrage ! » écrivait déjà Nicolas Boileau au 17° siècle.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Billet d'humeur

Histoire vécue incroyable de RSSI (3)

Le rêve d’un « service premium gratuit » et de contrats de maintenance à vie sans payer (n°3 d’une longue série à venir.)

la rédaction 0 823

Les histoires ci-dessous sont tirées de cas réels de comportements déviants d’utilisateur / utilisatrice, assez incroyables, mais complètement réelles.
Il est usuel d’exiger une qualité de service parfaite. Les produits doivent fonctionner et n’avoir aucun défaut. Le fournisseur doit apporter une réponse immédiate à tout, y compris pour fournir des services qu’il n’a jamais envisagés, et le tout gratuitement.
Des telles attentes reposent sur un malentendu dans lequel l’utilisateur est aussi fautif que le fournisseur. Que l’on soit avec un service de grande consommation, ou avec un service professionnel.

Événements SSI

RENCONTRES ARCSI

Messageries et systèmes de confiance

la rédaction 0 218

Les 11èmes Rencontres de l'ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l'Information) se tiennent le 7 novembre 2017 à Paris (école du Val-de-Grâce) sur le thème : Messageries et systèmes de confiance Quel monde numérique allons-nous laisser à nos enfants ?. Organisées par l'ARCSI.

TRUSTECH

Technologies de la confiance

la rédaction 0 360

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 28 novembre au 30 novembre 2017. Organisé par Comexposium.

FIC

Forum International de la Cybersécurité à Lille

la rédaction 0 400

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

IT MEETINGS

Salon business des réseaux, des télécoms, de la mobilité, du cloud computing, des datacenters et de la sécurité

la rédaction 0 402

Le salon business des réseaux, des télécoms, de la mobilité, du cloud computing, des datacenters et de la sécurité aura pour cadre à nouveau du 20 au 22 mars 2018 le palais des festivals et des congrès de Cannes. Organisé par Weyou Group.

DOCUMATION

Couplé avec le Data Intelligence Forum

la rédaction 0 373

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles. Organisé conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo par Infopromotions.

SSI SANTÉ

6ème Congrès National de la Sécurité des SI de Santé

la rédaction 0 147

Le 6ème Congrès National de la Sécurité des SI de Santé a lieu du 3 au 5 avril 2018 au Mans avec pour thèmes : Europe & RGPD, cyber-insécurité, technologies & méthodes. Organisé par l'Apssis (Association Pour la Sécurité des Systèmes d'Information de Santé).

RSA CONFERENCE

Édition USA

la rédaction 0 363

Dédiée à la sécurité de l'information, la RSA Conference USA se tient à San Francisco (Moscone Center) du 16 au 20 avril 2018. Organisée par RSA.

RSS