Sécurité IT : veut-on faire de l’argent ou vraiment protéger les gens ?

Eric Filiol est Directeur du laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA (Ecole supérieure pour former des ingénieurs en informatique, électronique et automatique).

Cet expert reconnu de la sécurité IT revient sur certaines actualités de son domaine de prédilection : cyberattaque à l’Elysée, Livre Blanc de la Défense et cyberdéfense.

Il prend également ses distances vis-à-vis des « pratiques commerciales » des éditeurs de solutions de sécurité IT et préconise la création d’un « Comité d’éthique pour l’informatique ».

(Interview téléphonique réalisée le 20/12/12)

ITespresso.fr : A votre avis, le schéma décrit dans la presse à propos du piratage à l’Elysée est-il plausible ? (voir « Facebook, la porte d’entrée de la cyberattaque à l’Elysée ? »)

Eric Filiol : C’est difficile de vous dire exactement ce qui s’est passé à l’Elysée. Mais, par rapport à ce que nous voyons en entreprise et par rapport au code des attaques que nous avons l’habitude d’analyser, la réponse est oui : c’est un scénario classique. Sur une échelle technique de 1 à 10, nous sommes entre les niveaux 2 et 3.

On dit que c’est une attaque sophistiquée, qu’il a fallu recourir à Duku et à Flame, le tout sur fond d’agitation médiatique et souvent de manipulations des éditeurs antivirus. Mais nos étudiants de l’ESIEA peuvent le faire avec une simple feuille Word piégée.

Tout ce qui est compliqué et qui réclame une attention particulière, c’est la préparation en amont de la partie tactique est plus délicate. C’est la démarche opérationnelle en passant par trois phases : le renseignement, la planification (dans ce cas, c’est de l’ingénierie sociale) et la conduite de la manœuvre (gestion de la cible et de ses réactions). Mais la partie technique est simple pour concevoir le code et contourner les solutions antivirus.

On l’a déjà vu en partie avec l’attaque de Bercy de 2011 : le plus compliqué, c’est l’ingénierie sociale et l’approche de la cible pour l’inciter à faire quelque chose et ensuite installer un code malveillant qui se révèle être un code espion à travers un support anodin.

ITespresso.fr : Pourtant, on peut aisément imaginer que des surcouches de sécurité IT ont été installées pour protéger l’Elysée…

Eric Filiol : On peut l’imaginer de manière naïve en se disant que c’est un haut lieu de l’Etat. Donc forcément, c’est sécurisé. Mais cela ne semble pas être le cas, en particulier s’agissant de la gestion humaine de la sécurité.

Est-il normal que des serviteurs de l’Etat collaborant en haut lieu disposent d’une page Facebook ?

Même le sanctuaire de l’Etat français ne fait pas de protection particulière. Ou, en tout cas, la protection n’est pas significativement différente de celle que l’on trouve dans des endroits moins sensibles.

ITespresso.fr : Et sur le fait que cette attaque proviendrait des Etats-Unis, vous y accordez un certain crédit ?
Eric Filiol : Cela me semble crédible. Pendant des années, nous avons eu le méchant Russe de service puis le méchant Chinois de service. Pour une fois que l’on nous dit que l’attaque provient de nos gentils amis américains, je serais tenté de le croire.

[...]

------------------------------------------

http://www.itespresso.fr/eric-filio...gent-ou-vraiment-proteger-les-gens-60220.html

et

http://www.itespresso.fr/eric-filio...nt-ou-vraiment-proteger-les-gens-60220.html/2
 
quant tu trouves des port USB dans les PC des administrations, faut pas qu'ils viennent pleurer pour des infections.......
la cryptographie est décidé au USA, "c'est la prochaine guerre mondiale" m'a dis un professeur.
de nos jour impossible d'envoyer un message sans être lu

le système RSA est baser sur la difficulté de factoriser un nombre ,or cette difficulté s’avère facile pour des machine puissantes posséder par les états
 
de nos jour impossible d'envoyer un message sans être lu

Bien sûr que si, PGP est un bon exemple de logiciel qui chiffre des messages et sont inviolables, sinon le FBI ne se serait pas fait ***** avec son virus "Magic Lantern" qui récupérait les clés PGP afin de déchiffrer les messages cryptés via ce logiciel.

le système RSA est baser sur la difficulté de factoriser un nombre ,or cette difficulté s’avère facile pour des machine puissantes posséder par les états

Aucun supercalculateur, même ceux de la NSA, ne peut venir à bout, en un temps raisonnable, au déchiffrement de messages chiffrés avec l'algorithme RSA. Sinon y aurait du mouron à se faire.
 
la cryptographie est décidé au USA

Pas du tout. La France, par exemple, dispose d'excellents groupes de recherche en cryptologie (à la DGSE, à l'ENS de Paris pour ne citer que les meilleurs groupes). Et la France crée ses propres algo de cryptographie, et les implémente elle-même, ce qui lui vaut une certaine autonomie, comparé à des pays limitrophes à la solde des USA. Ca lui a permis d'ailleurs de ne pas se faire espionner pendant 50 ans par les USA ;) !

Dans un livre- enquête sur les mafi as du Net, vous expliquez comment, pendant 50 ans, les Etats- Unis lisaient l’ensemble des messages codés diplomatiques de 130 pays. Un Wikileaks à l’envers !
Effectivement, ils avaient infi ltré les deux sociétés suisses leaders dans ce domaine et ils s’étaient arrangés pour que tous les algorithmes diplomatiques soient « plombés » . Il se trouve que dans les 130 pays, il n’y avait pas la France. Pourquoi ? Parce que nos systèmes de chiffrement sont faits par des Français. Cette indépendance est cruciale.

http://www.lexpress.mu/news/920-interview-eric-filiol-expert-francais-en-securite-informatique.html
 
je parlais des port USB parceque c'est grace à ça que les variateur (siemens) de machine tournante des centrifugeuses iraniennes se sont faite grillé et détruire.
pourtant le process industriel en question était autarcique par rapport au reseau mondial.
Mais un employé a branché une clef USB sur le systeme de supervision ce qui a fait une porte d'entrée pour le ver Stuxnet.
 
La faute incombe entièrement à l'employé qui a osé connecter une clé USB d'origine inconnue à un ordinateur, et non aux malheureux ports USB qui étaient là malgré eux. Il lui manquait une formation à la sécurité informatique, ce qui est une honte pour des employés travaillant dans un établissement aussi sensible.

Cela dit, l'employé en question était peut-être aussi un espion à la solde de la CIA, ce n'est pas une hypothèse à exclure.
 
Bien sûr que si, PGP est un bon exemple de logiciel qui chiffre des messages et sont inviolables, sinon le FBI ne se serait pas fait ***** avec son virus "Magic Lantern" qui récupérait les clés PGP afin de déchiffrer les messages cryptés via ce logiciel.



Aucun supercalculateur, même ceux de la NSA, ne peut venir à bout, en un temps raisonnable, au déchiffrement de messages chiffrés avec l'algorithme RSA. Sinon y aurait du mouron à se faire.
je parle de la longueur des chefs et non du fait que RSA est exponentiel algorithmiquement
 
En même temps, chiffrer un message via l'algo RSA avec une clé petite, i.e, dont la cryptanalyse s'avère fructueuse via n'importe quel supercalculateur, c'est un peu tendre le bâton pour se faire battre ;)
 
Haut