Eric Filiol est Directeur du laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA (Ecole supérieure pour former des ingénieurs en informatique, électronique et automatique).
Cet expert reconnu de la sécurité IT revient sur certaines actualités de son domaine de prédilection : cyberattaque à l’Elysée, Livre Blanc de la Défense et cyberdéfense.
Il prend également ses distances vis-à-vis des « pratiques commerciales » des éditeurs de solutions de sécurité IT et préconise la création d’un « Comité d’éthique pour l’informatique ».
(Interview téléphonique réalisée le 20/12/12)
ITespresso.fr : A votre avis, le schéma décrit dans la presse à propos du piratage à l’Elysée est-il plausible ? (voir « Facebook, la porte d’entrée de la cyberattaque à l’Elysée ? »)
Eric Filiol : C’est difficile de vous dire exactement ce qui s’est passé à l’Elysée. Mais, par rapport à ce que nous voyons en entreprise et par rapport au code des attaques que nous avons l’habitude d’analyser, la réponse est oui : c’est un scénario classique. Sur une échelle technique de 1 à 10, nous sommes entre les niveaux 2 et 3.
On dit que c’est une attaque sophistiquée, qu’il a fallu recourir à Duku et à Flame, le tout sur fond d’agitation médiatique et souvent de manipulations des éditeurs antivirus. Mais nos étudiants de l’ESIEA peuvent le faire avec une simple feuille Word piégée.
Tout ce qui est compliqué et qui réclame une attention particulière, c’est la préparation en amont de la partie tactique est plus délicate. C’est la démarche opérationnelle en passant par trois phases : le renseignement, la planification (dans ce cas, c’est de l’ingénierie sociale) et la conduite de la manœuvre (gestion de la cible et de ses réactions). Mais la partie technique est simple pour concevoir le code et contourner les solutions antivirus.
On l’a déjà vu en partie avec l’attaque de Bercy de 2011 : le plus compliqué, c’est l’ingénierie sociale et l’approche de la cible pour l’inciter à faire quelque chose et ensuite installer un code malveillant qui se révèle être un code espion à travers un support anodin.
ITespresso.fr : Pourtant, on peut aisément imaginer que des surcouches de sécurité IT ont été installées pour protéger l’Elysée…
Eric Filiol : On peut l’imaginer de manière naïve en se disant que c’est un haut lieu de l’Etat. Donc forcément, c’est sécurisé. Mais cela ne semble pas être le cas, en particulier s’agissant de la gestion humaine de la sécurité.
Est-il normal que des serviteurs de l’Etat collaborant en haut lieu disposent d’une page Facebook ?
Même le sanctuaire de l’Etat français ne fait pas de protection particulière. Ou, en tout cas, la protection n’est pas significativement différente de celle que l’on trouve dans des endroits moins sensibles.
ITespresso.fr : Et sur le fait que cette attaque proviendrait des Etats-Unis, vous y accordez un certain crédit ?
Eric Filiol : Cela me semble crédible. Pendant des années, nous avons eu le méchant Russe de service puis le méchant Chinois de service. Pour une fois que l’on nous dit que l’attaque provient de nos gentils amis américains, je serais tenté de le croire.
[...]
------------------------------------------
http://www.itespresso.fr/eric-filio...gent-ou-vraiment-proteger-les-gens-60220.html
et
http://www.itespresso.fr/eric-filio...nt-ou-vraiment-proteger-les-gens-60220.html/2
Cet expert reconnu de la sécurité IT revient sur certaines actualités de son domaine de prédilection : cyberattaque à l’Elysée, Livre Blanc de la Défense et cyberdéfense.
Il prend également ses distances vis-à-vis des « pratiques commerciales » des éditeurs de solutions de sécurité IT et préconise la création d’un « Comité d’éthique pour l’informatique ».
(Interview téléphonique réalisée le 20/12/12)
ITespresso.fr : A votre avis, le schéma décrit dans la presse à propos du piratage à l’Elysée est-il plausible ? (voir « Facebook, la porte d’entrée de la cyberattaque à l’Elysée ? »)
Eric Filiol : C’est difficile de vous dire exactement ce qui s’est passé à l’Elysée. Mais, par rapport à ce que nous voyons en entreprise et par rapport au code des attaques que nous avons l’habitude d’analyser, la réponse est oui : c’est un scénario classique. Sur une échelle technique de 1 à 10, nous sommes entre les niveaux 2 et 3.
On dit que c’est une attaque sophistiquée, qu’il a fallu recourir à Duku et à Flame, le tout sur fond d’agitation médiatique et souvent de manipulations des éditeurs antivirus. Mais nos étudiants de l’ESIEA peuvent le faire avec une simple feuille Word piégée.
Tout ce qui est compliqué et qui réclame une attention particulière, c’est la préparation en amont de la partie tactique est plus délicate. C’est la démarche opérationnelle en passant par trois phases : le renseignement, la planification (dans ce cas, c’est de l’ingénierie sociale) et la conduite de la manœuvre (gestion de la cible et de ses réactions). Mais la partie technique est simple pour concevoir le code et contourner les solutions antivirus.
On l’a déjà vu en partie avec l’attaque de Bercy de 2011 : le plus compliqué, c’est l’ingénierie sociale et l’approche de la cible pour l’inciter à faire quelque chose et ensuite installer un code malveillant qui se révèle être un code espion à travers un support anodin.
ITespresso.fr : Pourtant, on peut aisément imaginer que des surcouches de sécurité IT ont été installées pour protéger l’Elysée…
Eric Filiol : On peut l’imaginer de manière naïve en se disant que c’est un haut lieu de l’Etat. Donc forcément, c’est sécurisé. Mais cela ne semble pas être le cas, en particulier s’agissant de la gestion humaine de la sécurité.
Est-il normal que des serviteurs de l’Etat collaborant en haut lieu disposent d’une page Facebook ?
Même le sanctuaire de l’Etat français ne fait pas de protection particulière. Ou, en tout cas, la protection n’est pas significativement différente de celle que l’on trouve dans des endroits moins sensibles.
ITespresso.fr : Et sur le fait que cette attaque proviendrait des Etats-Unis, vous y accordez un certain crédit ?
Eric Filiol : Cela me semble crédible. Pendant des années, nous avons eu le méchant Russe de service puis le méchant Chinois de service. Pour une fois que l’on nous dit que l’attaque provient de nos gentils amis américains, je serais tenté de le croire.
[...]
------------------------------------------
http://www.itespresso.fr/eric-filio...gent-ou-vraiment-proteger-les-gens-60220.html
et
http://www.itespresso.fr/eric-filio...nt-ou-vraiment-proteger-les-gens-60220.html/2