Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Opération « Accapare » - infoguerrier de Louis Derathé

janvier 2010 par Emmanuelle Lamandé

Paris, Lundi 15 août 2005

« ... On pense loi des séries, il n’en est rien ; dès 1986, l’entreprise Wesson crée un « bureau des opérations spéciales » fondé sur le principe des RedTeam ; objectif : tester les vulnérabilités de l’entreprise pour une meilleure protection. Très vite le savoir-faire de ces équipes spéciales s’oriente vers l’extérieur, nouvel objectif : déterminer les axes de pression sur la concurrence. Cette opération dénommée « Accapare », dont l’entreprise Eau&Futur fut la victime, débute en réalité dès 1988 sur une idée originale : cumuler et coordonner plusieurs attaques informationnelles afin de créer des synergies... »

Je m’appelle Ben ; je suis détective privé, spécialiste des affaires relevant de la guerre de l’information que se livrent les entreprises ; un infoguerrier en quelque sorte.

C’est cette opération nommée « Accapare » que ma dernière enquête a permis de mettre au jour, une sacrée manip !

L’auteur : Louis Derathé travaille depuis plus de 10 ans à la protection des systèmes classifiés de défense ; à ce titre, il a conduit et participé à de nombreux travaux sur la guerre de l’information et propose ici un scénario original d’attaque indirecte d’une entreprise.

ISBN : 978-2-296-09928-9 • 16 € • 168 pages


Extraits

Un Roman sur la Guerre de l’Information

Ben, je m’appelle Ben. Non pas que ce soit mon nom, mon nom je l’ai oublié quand j’ai commencé ce métier, il y a… très longtemps… trop longtemps ? C’est ce que j’étais en train de me demander face à cet homme, monsieur D.

Crâne dégarni, silhouette alourdie par le stress, sa chemise bouffe au-dessus d’un pantalon un peu trop bas et sa cravate desserrée sur un col ouvert apporte la touche finale à un costume défait par le temps et la négligence.

- J’ai tout perdu, me dit-il après un bonjour absent et avant même de se présenter.

Comme tous ceux qui ont défilé dans mon bureau avant lui, il veut comprendre, savoir ce qui s’est exactement passé… C’est ça mon métier : chercher, comprendre et expliquer « ce qui s’est passé » …


- Vous savez, le milieu de l’eau, ce n’est pas toujours très propre (humour involontaire pensai-je)… on doit souvent jongler avec les règlements et parfois on quitte un peu la route (un doux euphémisme si je me reporte à ce que je connais du milieu)… mais je l’ai pas fait pour moi vous savez ! Puis la voix de D. s’intensifie brutalement.

- Je sais ce que je dis, Viveaux, notre concurrent, était mouillé jusqu’au cou, ils ne m’ont pas cru mais j’avais des preuves !

- Des preuves vous dites ? Voilà qui m’intéresse !

D. me dit avec hésitation :

- J’avais des preuves… j’avais une disquette ! Une disquette que j’avais… trouvée

Je le reprends :

- Que l’on vous a donnée… ou que vous avez obtenue au sein de cette entreprise Viveaux ?

- Oui, mais je l’ai eue par hasard !

Une disquette « trouvée » ! Si D. disait vrai, c’est-à-dire qu’il n’avait pas obtenu cette disquette illégalement en espionnant l’entreprise Viveaux, l’affaire devenait intéressante : en effet, c’est un sacré coup de chance d’obtenir « par hasard » une disquette contenant les preuves de malversation d’une multinationale concurrente ! La manip ! Ça sent à plein nez la manipulation ; j’en suis sûr !

Ferré ! Je suis pris, cette affaire, c’est pour moi !


- Il y a longtemps, très longtemps… alors que je travaillais dans le domaine de la sécurité des systèmes d’information, mes réflexions personnelles et lectures en marge de ce travail m’ont amené à penser quelque chose de simple : la menace ne porte plus sur ce qui constitue le système d’information, et a fortiori son système informatique, mais sur la forme, le rythme, l’opportunité de l’information elle-même.


- Lorsque nous avons commencé, nous voulions apprécier les menaces et risques dans ce domaine, et préparer des plans de maîtrise de cette information ; de façon simplifiée, imaginer des scénarios d’attaque puis des procédures, argumentaires, etc qui permettraient de résister, voire riposter à une attaque de ce type.


… ces équipes de penseurs et d’experts que je contrôlais et dont le travail devait servir à protéger les entreprises devinrent ensuite des mercenaires ; leur silence fut acheté et leurs actions orientées vers les concurrents. De « red team » elles devinrent « black team ».




Voir les articles précédents

    

Voir les articles suivants