Accéder au contenu principal

La sécurité, une affaire de bon sens

La semaine dernière j’ai participé à un atelier sur l’Espionnage électronique organisé par la préfecture de région et la DIRECCTE (Directions régionales des entreprises, de la concurrence, de la consommation, du travail et de l’emploi - ) dans l’enceinte du CNSO (Centre National de Soutien Opérationnel – Ex 43e bataillon de transmissions) .

Toutes les entreprises sont concernées par la sécurité. Je le répète régulièrement : “A propos de la sécurité, il ne faut ni être laxiste ni être paranoïaque et c’est avant toute considération technique d’abord une approche de bon sens.”

On entend très régulièrement parlé de la sécurité informatique et des (bonnes) pratiques à respecter. Les ateliers de cet événement (Espionnage électronique) étaient surtout orientés sur la problématique électronique qu’il ne faut pas négliger et vous allez comprendre pourquoi en lisant ce post.

Mais avant tout, je voulais également (re)retordre le cou à une idée préconçue et trop récurrente : “on est une petite société, on n’a rien de confidentiel“. Je conçois très bien cette approche, elle est rassurante : “J’estime que je n’ai pas de valeur, on ne va donc pas s’attaquer à moi”. Si j’endosse l’habit du hacker (gentil) et que je cherche des informations sur une entreprise, je pourrai déjà m’arrêter si je rencontre quelques protections. Mais je chercherai alors des informations sur cette même entreprise chez ses fournisseurs ou partenaire. Même si on ne parle pas d’information à diffusion restreinte ou confidentiel défense, il faut se protéger simplement avec quelques bonnes pratiques car il ne faudrait pas que vous deveniez le maillon faible de la sécurité de vos clients ! L’information, c’est un puzzle, une matrice. Il faut trouver les différents morceaux et les ré-assembler ensuite.

Les ateliers présentés nous ont permis d’intégrer (ou de confirmer) que la sécurité est d’abord une affaire de bons sens. Plaçons-nous dans un contexte où j’ai à manipuler de l’information sensible. Je limite cette manipulation à un environnement prévu :

Préférer une pièce au centre du bâtiment plutôt qu’en périphérie du bâtiment
Préférer une pièce éloigner de la voie publique
Eviter les baies vitrées considérées comme des porte-voix
Ceci n’est que du bon sens et je peux étendre à la sensibilisation de mes collègues en leur disant de limiter leurs discussions dans les espaces publiques (transport en commun, gares, …) de vraies zones remplies d’oreilles indiscrètes.

Mais deux ateliers au CNSO nous ont permis d’intégrer à nos réflexions le volet électronique / électro-magnétique.
1/ La cage de Faraday

Il s’agit d’une enceinte métallique permettant de protéger les équipements de perturbations extérieures. Pour cet atelier, une radio était disposée dans la cage où nous trouvions. A partir du moment où la porte a été fermée, la radio s’est tue. Les ondes ne pouvaient plus atteindre l’antenne de la radio. Pour la démonstration, une paire de fils de cuivre torsadée a été introduite dans les orifices filtrées. Une fois que les fils ont atteint l’extérieur, la radio reprend le signal et nos GSM aussi !

2/ La propagation des signaux électromagnétiques

Dans un hangar à une vingtaine de mètres de distance, il y avait d’un côté un portable (des plus standard) avec un clavier sans fils et de l’autre des équipements électroniques (pas des plus hauts de gamme) pour analyser les signaux et les transmettre à l’ordinateur connecté. L’image ci-dessous montre un exemple de la configuration.

Avec cet environnement, on a pu concrètement voir comment :

Les signaux entre le clavier sans fils et sa base sont (très très très …)  facilement interceptable par un tiers. La démonstration a été faite à partir d’une antenne directionnelle puis ensuite d’un anneau pour capter les courants  sur le réseau électrique du bâtiment. Cela paraît trop facile. Il est donc préférable d’éviter les claviers sans-fils quand on se préoccupe une peu de sécurité.
Les signaux émis par la carte vidéo du portable rayonnent (on parle de signaux parasites compromettants) et peuvent se propager dans l’air, le réseau électrique voire même le réseau du chauffage collectif. Je mets mon écran trop prêt d’un chauffage collectif et au final, le signal issue du rayonnement électro-magnétique est accessible depuis la chaufferie. Au final, la plateforme permet à partir du signal de reconstruire l’image net de l’écran ! Bluffant.
On peut bien sur trouver des tonnes d’arguments : C’est une démo; quand il y a de nombreux écrans c’est plus compliqué; je n’ai pas d’information sensibles (ah encore une fois). Mais ceci est une réalité.

L’objectif de ces ateliers n’était pas tant de présenter le “comment” mais de démontrer la facilité pour être sensibiliser aux bonnes pratiques. La chose est-elle entendue pour vous ?

Dans tous les cas, je vous rappelle que la sécurité est d’abord une affaire de bon sens, d’éducation avant d’être une affaire de technologie. Sensibilisez d’abord vos collaborateurs à ces bonnes pratiques.

source : http://pentablog.fr/cloud/la-securite-une-affaire-de-bon-sens/#.U6lnpdwSk_k.twitter

Commentaires

Posts les plus consultés de ce blog

Un million de comptes Google compromis à cause d’un virus sur mobiles

Le spécialiste en sécurité informatique CheckPoint a découvert un nouveau malware qui infecterait plus de 13.000 smartphones Android par jour par le biais de fausses applications. L’équipe de recherche de Check Point avait déjà rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous la forme d’une nouvelle variante et aurait depuis infecté plus d’un million de smartphones Android à travers le monde. Selon CheckPoint, 57% des appareils infectés seraient situés en Asie, et seulement 9% en Europe. Le danger ici vient du fait qu’une fois installé, le malware est capable de “rooter” la machine et de dérober les adresses email et les jetons d’authentification qu’elle stocke. Concrètement, plus d’un million de comptes Google auraient ainsi été compromis. Outre dérober les informations, les pirates profitent également du piratage pour générer des revenus frauduleux en installant des applica…

De nombreux utilisateurs de TeamViewer victimes de piratages

De nombreux utilisateurs ont été victimes de piratages au travers du logiciel TeamViewer. Selon les responsables du logiciel la brèche ne viendrait pas de leur système. Depuis plusieurs jours, des utilisateurs de TeamViewer, un logiciel permettant de prendre le contrôle à distance d’un autre ordinateur, se plaignent d’être victimes de piratages. Cependant le problème ne viendrait pas du logiciel lui-même mais du vol d’identifiants et de mots de passe sur d’autres services tels que Tumblr, Myspace ou encore Linkedin.
TeamViewer au cœur de plusieurs piratages La semaine dernière, TeamViewer a connu des problèmes de fonctionnement. Le logiciel a en fait été victime d’une attaque DDOS de grande ampleur qui a paralysé son système pendant quelques heures. Suite à cette attaque, certains utilisateurs se sont plaints d’avoir subi une intrusion dans leur ordinateur, des pirates auraient réussi à prendre le contrôle de leur machine et voler des informations confidentielles. Pourtan…

Webex 25 juin Top 10 des vulnérabilités par ITRUST

Exclusif ! Retour d’expérience des 7 dernières années d’audit intrusif : les 10 failles qui correspondent à 99% des failles de sécurité dans les entreprises.


Comment sécuriser vos données informatiques par l’application de bonnes pratiques, simples.

Ce n’est pas une surprise, ce début d’année 2014 a encore été riche en actualité concernant la cybercriminalité. Cette criminalité est d’ailleurs devenue un enjeu stratégique pour toutes les entreprises PME ou grands comptes. Les budgets ne pouvant pas suivre cette augmentation de risque, il nous a semblé pertinent d’expliquer comment une entreprise peut se sécuriser simplement par la mise en place de bonnes pratiques essentielles.

Cette conférence dresse le panorama des 10 vulnérabilités les plus rencontrées, lors de nos audits, accompagné d’études de cas.

Corriger ces 10 vulnérabilités essentielles permettrait d’élever grandement le niveau de sécurité d’une organisation

Julien Lavesque, directeur technique d’ITrust, vous expliquera lesqu…