jeudi 22 août 2019    || Inscription
BanniereNews
 
 

Mission impossible : « La mission, si vous l’acceptez … Ce système s’autodétruira dans 10 secondes … ». Grand classique du cinéma. Cette fonctionnalité, supposée être ultra sécurisante, fait son chemin pour s’introduire dans les systèmes d’information de nos entreprises. Face « à la menace médiatique NSA/Snowden », il faudrait des systèmes autodestructibles : l’informatique doit avoir sur elle une capsule de cyanure lui permettant de ne plus rien dire si on l’interroge.

 

Le sujet est repris par les médias grand public depuis quelques années. Le 27 décembre, le Figaro Economie présente le nouveau téléphone mobile ultra sécurisé produit par Boeing et Black Berry et écrit "Ce smartphone a la particularité de «s'autodétruire» s'il tombe entre de mauvaises mains. En clair, les données et les applications s'effacent de l'appareil en cas d'intrusion ou de tentative de l'ouvrir pour le trafiquer".

L’information n’est pas nouvelle, Le Figaro l’avait déjà annoncé en mars dernier et on trouve de nombreuses annonces antérieures sur le web de la part de nombreux médias. Un lecteur averti ne comprend pas pourquoi un quotidien tel que le Figaro publie un tel article le 27 décembre 2014 qui n'apporte aucune information nouvelle.

Des équipements autodestructibles ….

La protection des données à caractère personnel est désormais placée à un tel niveau que l’on pourrait se demander si un bombardement des data-centers des GAFA ne pourrait pas être étudié ? Le mot clé est celui de la « confidentialité » des informations.

Ce besoin de sécurité n’est cependant pas simple à traiter. On peut prévoir des plans de reprises d’activité après la destruction physique d’un ordinateur : c’est une mesure de récupération. On réinstalle un nouveau système à l’identique.  En cas de vol d’une donnée confidentielle, la récupération est plus délicate : il faudrait tuer le voleur …. Ne pouvant simplement envisager une telle mesure dans un pays démocratique, nous envisageons donc l’autodestruction des systèmes informatiques eux-mêmes. C’est logique ! L’ordinateur et le smartphone ne parleront pas … Et ainsi, le besoin de confidentialité serait-il assuré.

Certes, mais une appréciation cindynique (sciences des dangers et des risques) ne saurait se faire que sur un seul et unique besoin de sécurité. Notre société a aussi un énorme besoin de « disponibilité » de ses systèmes informatiques.

… qui peuvent aussi être indispensables

Que risque-t-il de se passer si le système de paiement par cartes bancaires n’est plus disponible la veille de Noël ou la veille du nouvel an dans les grands magasins et hyper-marchés ? Les « honnêtes » clients ne vont-ils pas finir par sortir, avec leurs achats, sans passer par les caisses qui ne fonctionnent plus et en accusant la terre entière ???

Une appréciation des risques doit se faire en prenant en compte l’ensemble des besoins de sécurité. L’autodestruction d’un système de communication fait très bon effet durant les 20 premières secondes de « Mission impossible ». Elle n’est pas nécessairement très réaliste pour le système d’information d’une entreprise.

Un pirate « titille le système » et essaie de lire quelques informations et celui-ci s’autodétruit ! Le scénario peut être réalisé sur un très large périmètre et à très grande échelle.  La confidentialité est assurée, mais la disponibilité ….

La sécurité est un compromis entre plusieurs dimensions. Elle peut demander des efforts de communication et de sensibilisation du grand public. Pour autant, ne faut-il pas élever très rapidement le niveau de compréhension de certains commentateurs grand public ?

PS : Nous ne nous prononçons pas dans « ce papier » sur le sérieux de la sécurité du téléphone mobile de Boeing. Celui-ci peut avoir prévu des protections réelles contre les attaques en déni de service portant sur une entreprise. Nous soulignons la « légèreté » des articles publiés  autour de ce produit par des auteurs ne connaissant rien aux questions de sécurité.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 135788
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Événements SSI

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

Présentation par l'organisateur



Retour sur Les Assises 2018

La 18ème édition des Assises de la Sécurité à Monaco, c’est terminé ! Encore merci aux 2800 participants dont les 160 partenaires qui pendant trois jours se sont retrouvés pour faire vivre cet événement unique en France. Conférences, one-to-one, tables-rondes, ateliers, moments de networking… Par leur contenu, par la qualité des visiteurs et par la richesse des échanges, les Assises se positionnent plus que jamais comme le rendez-vous incontournable de tous les professionnels de la cybersécurité. A l’image du marché qui ne cesse d’évoluer, les Assises savent adapter leur offre afin de répondre au mieux aux attentes du secteur. Ainsi cette édition a-t-elle voulu mettre en avant les grands enjeux du moment en multipliant les prises de parole, les démonstrations et les retours d’expérience.

Rendez-vous maintenant pour la prochaine édition qui aura lieu du 9 au 12 octobre 2019

Plus d'informations sur le site dédié à l'événement.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes (palais des festivals) du 26 au 28 novembre 2019. Organisé par Comexposium.

Présentation de l'événement par l'organisateur

Les professionnels de la carte et des technologies de la confiance numérique se donnent à nouveau rendez-vous à TRUSTECH du 26 au 28 novembre 2019 au Palais des Festivals de Cannes pour l’événement annuel phare de leur écosystème.
Créé il y a plus de 30 ans sous le nom CARTES SECURE CONNEXIONS afin de promouvoir une technologie qui venait de naître, celle de la carte à puce, l’événement est rebaptisé TRUSTECH en 2016 pour mieux refléter l’évolution du secteur.
Mix plébiscité entre salon, congrès et lieu d’échanges, TRUSTECH 2019 englobe toutes les technologies impliquées sur les marchés liés aux paiements, à l'identification et à la sécurité.
En tant que Marketplace globale, TRUSTECH accueillera plus de 250 exposants internationaux, sponsors et startups, qui présenteront leurs dernières innovations, annonceront les lancements de produits et solutions sur leur stand ou à travers des sessions de pitch sur l’Innovation Stage, espace situé au cœur de l’événement.
Cette année, le cycle des conférences proposera durant 3 jours un contenu de pointe axé sur trois grands thèmes alignés sur l’offre TRUSTECH: Paiements, Identification et Sécurité.

Plus d'infos sur le site de l'événement.

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

Présentation par l'organisateur

Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en matière de sécurité et de confiance numérique. Son originalité est de mêler :
UN FORUM favorisant la réflexion et l'échange au sein de l'écosystème européen de la cybersécurité,
UN SALON dédié aux rencontres entre acheteurs et fournisseurs de solutions de cybersécurité.
Plus d'informations sur le site de l'événement.
RSS