Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

7è Rencontres Economiques et Technologiques Franco-Israéliennes : la France et Israël doivent travailler ensemble

novembre 2007 par Emmanuelle Lamandé

Qu’il s’agisse de biens, de personnes ou d’informations, le mot d’ordre est le même : la sécurité repose sur une collaboration étroite entre les différents acteurs et pays. Travailler ensemble, à travers une économie ouverte et compétitive, tel est l’objectif commun que se sont fixés la France et l’état d’Israël, qui tentent de renforcer leur coopération. Cette 7ème rencontre France-Israël « La sécurité des biens, des personnes et de l’information », organisée par Dominique Bourra, CEO de NanoJV, a permis de faire le point sur les relations entre les deux pays, devant près de 200 professionnels de la sécurité : RSSI, Consultants, intégrateurs, dirigeants d’entreprises.

Henri Cuckierman, Président de la CCFI : le marché israélien connaît une croissance de 5,3% depuis 2003, avec un PIB de 22 300 dollars par personne, ce qui est supérieur à la moyenne. 20 à 25% de la population de la population est francophone. De plus, Israël connaît la plus forte densité d’ingénieurs et de chercheurs par habitant. Il est donc important pour la France d’être en relation avec cet acteur. La France occupe la cinquième place en matière d’échanges internationaux, toutefois elle ne se trouve qu’à la neuvième place dans les rapports internationaux israéliens, ce qui apparaît tout à fait anormal. Les signaux politiques sont très forts dans cette direction. Ce qui coince réside en la croyance que travailler avec Israël signifie ne pas travailler avec les pays arabes. Ceci est bel et bien une croyance, surtout quand l’on sait que les plus gros fournisseurs de l’état d’Israël sont les pays du Golfe. Les Etats-Unis ne viennent qu’en deuxième position.

La France et Israël doivent travailler ensemble

Pour Nathan Tsror, Premier Secrétaire chargé des Affaires Industrielles, Ambassade d’Israël en France, les valeurs et les défis sont communs entre les deux pays. Ils ont besoin de travailler ensemble, à travers une économie ouverte et compétitive. La France et Israël ont déjà fait beaucoup pour renforcer leur collaboration. Dans son point sur les relations économiques entre la France et Israël, Daniel Rouach, Professeur à l’ESCP-EAP, a insisté dans ce sens, sur la nécessité absolue de faire venir de grands groupes industriels français en Israël. Pour le moment, les entreprises israéliennes ont du mal à travailler avec les groupes français. Ceci est lié, en partie, au décalage de vitesse entre les deux pays… les français étant beaucoup plus lents dans leurs prises de décision.

Alain Bauer, Criminologue à la Sorbonne, fait l’état des phénomènes criminels et terroristes. L’objectif des criminologues est de comprendre les criminels et de donner à la justice, à la police ainsi qu’aux citoyens des éléments de réponse. La relation qu’ils entretiennent avec les criminels est toutefois ambiguë car « incestueuse » : « sans eux nous n’aurions pas de travail et parce qu’ils se livrent à nous et ont besoin de reconnaissance ».

Ce qui est nouveau, c’est ce que l’on a totalement oublié

Il n’existe rien de nouveau en matière de criminalité ; ce qui est nouveau c’est ce que l’on a totalement oublié. Rien n’a été inventé en matière de terrorisme depuis longtemps. On observe néanmoins une évolution de la criminalité dans l’atteinte aux biens, aux personnes mais aussi en termes de cybercriminalité. De plus en plus, les attaques aux biens deviennent des attaques aux personnes. Historiquement, la sanctuarisation des biens contre le vol et la criminalité (alarmes, vidéos,…) provient principalement des assureurs. Ce phénomène a engendré une réduction du nombre de faits, mais du même coup une augmentation de ces crimes sur la voie publique. Le taux d’élucidation dans ce cas est inférieur à 10%. Les atteintes aux biens (vol de CB ou de mobile,…) sont souvent précédés depuis les années 90 d’attaques aux personnes. C’est facile et tentant pour les délinquants, puisqu’il y en a environ 43 millions de CB en France, et quasiment autant de mobiles.

« Une fois l’impossible supprimé, ce qui reste c’est la vérité »

De ce fait, l’industrie se retrouve face à l’obligation de muter vers des dispositifs plus actifs et de meilleure qualité. Les dispositifs de prévention doivent suivre l’augmentation du nombre d’agressions. La mutation considérable de la cybercriminalité oblige, en effet, une mutation des outils et des dispositifs. L’anticipation est un facteur essentiel dans cette lutte. Le processus doit couvrir trois dimensions : la prévention, la dissuasion et la sanction. Pour cela, les équipementiers et les analystes doivent se rapprocher et travailler de concert. Il faut dépasser le stade des outils pour atteindre celui des solutions. « Une fois l’impossible supprimé, ce qui reste c’est la vérité » (Conan Doyle). En effet, pour Alain Bauer, souvent, pour élucider une affaire, il faut chercher ce que votre cerveau refuse d’imaginer.

La problématique des frontières est l’élément qui a le plus changé aujourd’hui, puisque le crime s’est intégré de manière verticale et horizontale. Les principales cibles aujourd’hui sont les images du développement, de l’économie, du transport,…

Table ronde : la cybercriminalité et les moyens de la combattre (modérateur : Jérome Saiz, les Nouvelles.Net)

Pour Pascal Lointier, Président du CLUSIF, les organisations internationales, les mafias, se sont emparées d’Internet pour faire leur business, leurs réseaux (contrefaçons, proxénétisme,…).

Pour David Feldman, VP Sales PineApp, il existe différentes variations de virus ou de spams qui viennent de telle ou telle partie du monde. Cependant le problème réside dans le fait que chaque attaque n’a pas qu’une seule origine. Quel est l’intérêt d’identifier la zone d’où provient l’attaque ? reprend Pascal Lointier. Cela n’a pas forcément d’intérêt. Il faut se focaliser sur les modes opératoires et les conséquences de ces attaques. On assiste à une professionnalisation des actes criminels ; ils sont de plus customisés. Cette crise se trouve partout quel que soit le pays dans lequel on se trouve.

La relation entre l’argent est forte. Les attaques se vendent aujourd’hui aux enchères, les informations recueillies aussi. C’est un véritable business, comme le souligne Eyel Adar, PDG de White Cyber Knight. Aujourd’hui, nous pouvons acheter sur Internet des outils très élaborés d’attaques. Ce monde a sa propre logique et il faut comprendre cette logique à chaque fois qu’elle change. Il faut se concentrer sur les motivations et non sur les actions, insiste Isabelle Tisserand, Coordinatrice Générale du Cercle Européen de la Sécurité. Le hacking peut, en effet, être artistique, ludique, économique, politique, ou encore lié à un trouble mental. Il existe différentes typologies de motivation. Il ne faut pas le lier directement à l’argent car la motivation n’est pas que financière. De plus, les attaques financières ne sont pas forcément les plus dangereuses pour la planète. Aucune ethnie n’est à négliger dans la lutte contre la cybercriminalité.

La ruine de l’occident : hypothétique mais concevable !

Pour Mauro Israël, Expert, RSSI de Cyber Networks, ce n’est pas parce que rien n’est encore arrivé que ce sera toujours le cas. Un jour nous serons peut-être confrontés au grand chambardement qui fera capoter Internet dans son ensemble. Si l’on est capable d’arrêter tous les serveurs, Internet s’arrête. C’est arrivé en 2002, cinq de ces serveurs ont subi une attaque de déni de service. Que se passerait-il si Internet s’arrête ? Nous pouvons imaginer le pire. Nombreux seraient les systèmes vitaux hors service. La stéganographie par exemple pourrait être à l’origine d’une attaque massive qui provoquerait l’effondrement de tout le système financier et le vidage de tous nos comptes en banque. Cette hypothèse qui serait la plus grave, celle de la ruine de l’occident, doit être prise en compte car elle peut arriver. Il faut être capable d’évaluer ces menaces et d’agir en conséquence.

Pour Eyal Adar, l’évaluation des risques doit être prise en compte, mais il faut également évaluer les différents niveaux de risque et penser aux points les plus critiques. Pour cela, le travail doit se faire en collaboration avec tous les pays et tous les organismes, souligne Yuval Bar-Ithak de chez Finjan.

Tout se vend aujourd’hui sur Internet. Les cartes bleues se vendent, les comptes également. Souvent, c’est un intermédiaire qui achète ce type de service et qui les revend ensuite aux criminels, reprend Eyal Adar. Ce ne sont pas les hackers qui commettent les crimes ; ils cherchent les vulnérabilités. Celles-ci sont ensuite vendues aux criminels.

La cybercriminalité ne peut être éradiquée, mais le combat est possible…

Isabelle Tisserand insiste sur le facteur psychologique du cyberterrorisme. Les moyens techniques, physiques et comportementaux doivent être reliés de concert. Les blocages sont liés à l’interculturalité des produits et des populations. La circulation des technologies de l’information doit être plus fluide. La cybercriminalité ne peut être éradiquée car elle est mutante, polymorphe,… Par contre, la combattre est possible.

Table ronde sur les nouvelles infrastructures et la sécurité : RFID, WiMax et VoIP (modérateur : Mauro Israël, Expert, RSSI de Cyber Networks)

Aux dires de Zohar Zisapel, Président Fondateur de RAD, les technologies sans fil vont prendre de plus en plus d’importance dans nos sociétés. Ces nouvelles architectures sont, en effet, très attractives de par la simplification et l’économie qu’elles procurent. La tendance est à la vidéo, d’autant plus qu’aujourd’hui ni le prix (vidéo à partir de mobile, de Webcam,…) ni la qualité de la bande passante, ne posent problème.

Pour Olivier Bousquet, Directeur Général d’Axyome, la RFID peut être greffée sur de nombreux produits à risque, comme les produits de santé. Ces solutions permettent de connaître par exemple le trajet d’un outil chirurgical, ou encore la provenance de médicaments, ce qui permet de reconnaître les produits contrefaits. Les enjeux sont vitaux dans le domaine médical. Les choix techniques se font en fonction de la sensibilité des informations.

La RFID rempacera à terme le code barre

Selon Lior Rapaport, VP of Sales, PowerID, la RFID remplacera à terme le code barre. C’est pourquoi le taux de fiabilité de la RFID doit être au moins le même que celui des codes barres. Ce système représente une avancée, puisqu’il permet d’avoir une visibilité en temps réel sur les produits, les fournisseurs, les employés,… La RFID et les ondes radio sont présentes partout aujourd’hui.

Michael Wasserstein, CEO de Visionic Technologies, voit une grande avancée dans les solutions de protection et de contrôle des accès qu’il nous présente. A travers des systèmes de badges et de bracelets électroniques, ils assurent entre autres la protection des bébés, des personnes âgées. Il déplore toutefois pour le moment l’absence de projets avec la France. C’est un marché qui n’est pas très important pour notre groupe ; nous souhaiterions toutefois le développer. Nous avons déjà une douzaine d’installations en Grande Bretagne ; pas encore en France… Mais ça va venir.

Ces nouvelles infrastructures sont effectivement impressionnantes de fonctionnalités, mais qu’en est-il de la sécurité ? Avec la généralisation du Wi-Fi, est-ce que n’importe qui peut intercepter l’information sur Internet ?

La VoIP reste aujourd’hui très vulnérable

Pour Michel Arditti, CESIC, bon nombre de brevets ont été déposés dans le domaine de la sécurité en 20 ans mais les vulnérabilités ne font qu’accroître. Nous retrouvons aujourd’hui de nombreux serveurs, cependant chacun d’entre eux constitue une vulnérabilité. Avec l’évolution des technologies, nous sommes amenés à remplacer toute l’infrastructure mais le problème c’est que nous ne la maîtrisons pas du tout. La VoIP pourrait être sécurisée mais elle reste aujourd’hui très vulnérable. Un important travail reste à faire aujourd’hui que ce soit au niveau d’un utilisateur ou d’un gouvernement.

Ronald Kirjner, Expert en sécurité, Hub Telecom (Filiale d’Aéroports de Paris), insiste sur la nécessaire présence d’une équipe permanente et compétente en la matière. « Depuis que nous nous occupons de l’aéroport (2001), nous n’avons pas rencontré de problème de ce type. Il faut cependant savoir que l’aéroport est protégé en lui-même. Le travail est quotidien, du fait de l’évolution des menaces et des technologies ».

Le passeport britannique peut être cloné

Les travaux de RFIDiots prétendent avoir cloné le passeport britannique, est-ce possible ?

En bout de chaîne de l’identité numérique, nous retrouvons une clé, répond Michel Arditti. Les moyens nécessaires pour cloner ce type d’équipement sont facilement accessibles aujourd’hui, et pas chers en plus. Nous pouvons à terme rendre la clé protégée mais ce n’est pas le cas pour le moment, alors oui le passeport britannique peut être cloné.




Voir les articles précédents

    

Voir les articles suivants