Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

DST : Les attaques arrivent rarement par hasard…

février 2008 par Emmanuelle Lamandé

A l’ère du tout numérique, tout ce qui traite, stocke et transmet de l’information est vulnérable. Ce risque « digital » est partout et sévit sous différentes formes en entreprise et dans notre vie privée. Trop naïfs et intrépides, nous en avons trop peu conscience. Qui de mieux que la DST (Direction de la Surveillance du Territoire) pour nous faire comprendre que rien n’arrive par hasard… La 7ème édition de l’IDC Risk Management fut l’occasion pour la DST de nous faire un état des lieux des menaces et quelques recommandations face au hacking stratégique.

Créée en 1944, la Direction de la Surveillance du Territoire (DST) assure en France le Contre Espionnage, le Contre Terrorisme d’origine international, ainsi que la lutte contre la prolifération et la protection du patrimoine. Ses principales missions se rapportent à la défense, dirigées sur la recherche, la prévention et la lutte contre toutes les activités inspirées ou soutenues par des puissances étrangères et de nature à menacer la sécurité et la souveraineté du pays et de son patrimoine à tous les niveaux. Elle s’organise en services centraux (de compétence nationale) et en services territoriaux. Elle entretient également des antennes dans certains pays étrangers.

Contre Espionnage, Contre Terrorisme d’origine international, et lutte contre la prolifération et la protection du patrimoine

La DST, de par ses attributions, est chargée de protéger les entreprises françaises contre l’espionnage économique, scientifique et industriel. Ces cas d’espionnage se sont considérablement développés au cours des dernières années, ils constituent désormais 60% des cas détectés, contre 40% pour l’espionnage politique, diplomatique et de défense. De nombreuses entreprises françaises font d’ailleurs l’objet d’espionnage de la part de puissances étrangères.

Cette entité deviendra au 1er juillet la Direction Centrale du Renseignement Intérieur.

Tout ce qui traite, stocke et transmet de l’information est vulnérable

Nous sommes dans une société du tout numérique, dans laquelle les documents sont dématérialisés. Nous pénétrons donc dans une zone à risque « digital ». Tout ce qui traite, stocke et transmet de l’information est vulnérable. Nombreux sont les types d’attaque dont nous devons nous méfier.

95% des vols d’ordinateurs sont ciblés

Il faut cesser d’être naïf et de croire au hasard : 95% des vols d’ordinateurs sont ciblés. Régulièrement, dans les aéroports, on observe des confiscations « légales » d’ordinateurs pendant une durée de 30 à 40 minutes, généralement au retour du voyage, juste le temps de faire une copie du disque dur. C’est pourquoi il est préférable de se déplacer avec des ordinateurs dédiés ou d’utiliser des solutions de cryptage.

Soyez paranoïaques et apprenez à dire non !

Certains logiciels permettent d’aspirer de nombreux documents en seulement 10 minutes. Pour ce faire une simple clé USB. Le principal problème, malheureusement, est qu’il y aura toujours le côté humain, et donc le social engineering. Comment refuser quand la requête est amenée en douceur ou avec un air suppliant ? « Est-ce que je peux utiliser ton ordinateur, j’ai besoin d’accéder à un fichier sur ma clé ? J’en ai pour quelques minutes… ». En soi, il faudrait vraiment être « paranoïaque pour refuser, mais comme le souligne l’intervenant, le hasard n’y est généralement pour rien et parfois la « parano » ça aide.

Il n’existe pas de sécurité sans éducation. Cependant, entre ceux qui savent, ou du moins qui croient savoir, tels que les comités directeurs qui sont, selon lui, les plus difficiles à sensibiliser, les « gadgetophiles » qui sont « esclaves » des nouvelles technologies et applications, les employés qui n’y connaissent rien ou encore ceux que ça n’intéresse pas,… autant dire que sensibiliser les utilisateurs est une chose simple ! De plus, même quand l’on connaît les vulnérabilités et les choses à ne pas faire, généralement on les fait quand même. Cependant, le problème est de pouvoir légitimer ses actes devant son employeur, ce qui n’est pas toujours possible… reste à assumer les conséquences !

Bluetooth, Wifi, réseaux sociaux : dans le même panier … « percé » !

Les vulnérabilités liées au Bluetooth sont sensibles, alors que dire quand on sait que 500 millions d’objets numériques en sont équipés dans le monde. Les risques du Wifi ont été mis en exergue, quant à eux, par l’affaire de la société TJX, qui a perdu l’an passé 91 millions de numéros de CB volés. Les attaques sont de plus en plus séquentielles : certains vont s’occuper de les voler, certains vont les mettre en vente,… Est-ce la peine de parler des réseaux sociaux ? Que croyez-vous qu’il puisse arriver si vous étalez votre vie privée ou professionnelle en ligne. Certes, ils rendent l’information disponible ce qui est parfois utile mais également risqué à la fois pour votre vie privée ou professionnelle. A titre d’exemple, ne croyez pas que les employeurs ne se renseignent pas sur leurs salariés ou sur leurs salariés « potentiels ». Il vaut mieux être « has been » que « never will be ».

En 2007, 4000 sites en « .fr » ont été défigurés

Quelles sont les principales conséquences de ces attaques ? Perte financière, atteinte à l’intégrité des systèmes, des données, à l’image, … Le « défacement » de site entraîne généralement une déstabilisation pour l’entreprise. Ces attaques sont généralement orchestrées par des « activistes », pour des raisons le plus souvent politiques. Ce type d’attaque entraîne des problèmes d’images et mettent à mal les entreprises. En 2007, 4000 sites en « .fr » ont été défigurés.

Les acteurs de ces attaques sont plutôt des corsaires : services de renseignements, sociétés de renseignements privées, concurrence, groupes mafieux et criminalité organisée. De plus en plus, on assiste à une commercialisation des attaques sur Internet, à un prix dérisoire. Vous trouverez même des échantillons gratuits. De plus, le terrorisme a fait d’Internet son Quartier Général. Nous sommes entrés dans l’ère du cyberterrorisme. Internet va permettre à certaines personnes de se radicaliser de manière beaucoup plus discrète et anonyme.

N’hésitez pas à joindre la DST au 01.77.92.50.00

Le maillon faible sera toujours l’utilisateur. Ce qui changera avec le temps, ce seront les vecteurs utilisés, l’humain sera toujours présent. Mais ne soyons pas pessimistes jusqu’au bout, certaines solutions permettent de limiter la casse. Pour ce faire, la gestion des comptes et des mots de passe en entreprise est indispensable, surtout que bon nombre d’entre eux sont orphelins. Protégez vos fichiers de manière à être conformes à la CNIL, sinon c’est l’entreprise qui est responsable en cas de problème. Cryptez les informations importantes, surtout sur les terminaux mobiles. Et surtout n’oubliez pas de faire appel à la DST si nécessaire. La DST fait de l’audit, de la sensibilisation et organise des conférences. « N’hésitez pas à venir nous voir. Nous sommes joignables au 01.77.92.50.00 ».


Voir les articles précédents

    

Voir les articles suivants