lundi 11 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > "La Toile est devenue un espace de bataille"

"La Toile est devenue un espace de bataille"

Laurent Zecchini, le Monde

jeudi 4 octobre 2007, sélectionné par Spyworld

logo

C’est une pièce de dimension modeste, qui n’a rien de high-tech, nichée dans les étages du secrétariat général de la défense nationale (SGDN). Dix-huit écrans d’ordinateurs, peu de papiers, sauf sur les murs, pour afficher quelques sages conseils : "En cas d’alerte, la réactivité prime sur la confidentialité." C’est ici, au Centre opérationnel en sécurité des systèmes d’information (Cossi), le "C.O.", que tout remonte et tout part. Si un service gouvernemental français est victime d’une cyberattaque, le C.O. diffuse l’alerte, coordonne la riposte, décide de l’intervention sur place d’un technicien chargé d’évaluer la gravité de la menace.

Le rôle de Patrick Pailloux, chef de la direction centrale de la sécurité des systèmes d’information (DCSSI), est de "protéger les secrets de l’Etat", de faire en sorte que les informations classifiées le demeurent, et de coordonner l’action des différents services publics concernés par la sécurité informatique. Il entretient des rapports étroits avec les services de renseignement, notamment la DGSE et la DST, les gouvernements étrangers, et organise des inspections régulières au sein des ministères.

Sa conviction est que "la Toile est devenue un espace de bataille", où l’on retrouve "toutes les formes de criminalité". Pour faire face à cette menace multiforme, la DCSSI dispose de 110 experts, dont 22 assument une fonction de veille et d’alerte au C.O. Chaque année, elle traite entre 400 et 500 "incidents sérieux", qui vont au-delà de la simple "défiguration de sites", et surveille 2 000 sites Internet.

Plutôt que de longs discours, M. Pailloux préfère illustrer son propos : deux techniciens s’installent derrière le clavier d’un ordinateur "attaquant" (A) et d’un ordinateur "victime" (V). Ils commencent par le b.a.ba, autrement dit "la compromission de machine par messagerie". "A" envoie un "document malveillant" à "V" en se servant d’une adresse courriel bien connue de "V", qui ouvre sans méfiance le fichier joint.

"ARME FURTIVE"

Voilà, c’est fait : le PC de "V" est "infecté", "compromis" par un "cheval de Troie". "A" a pris la main sur l’ordinateur de "V". Par jeu, le technicien du C.O. ouvre, à distance, le lecteur de cédérom de "V", et, bien sûr, lit en temps réel son écran. Cette nuit, vers 3 heures, il fera sa moisson dans l’ordinateur de "V", qui ne se rendra compte de rien. Il va de soi que le logiciel de piratage pour réaliser ce petit prodige est en vente sur Internet. Second exemple : "V" tape son code confidentiel pour lire en ligne ses comptes bancaires, accéder à une banque de données confidentielles. Mot de passe et code apparaissent en clair sur l’écran de "A".

Autre scène : "V" est en réunion avec son ministre ou son chef d’entreprise, pour un entretien qui doit rester secret. Sauf qu’il a oublié que son ordinateur était équipé d’une Webcam, qui filme et enregistre toute cette conversation, pour le plus grand profit de "A", installé à des milliers de kilomètres. Là encore, le logiciel nécessaire peut se commander sur Internet. Aux Etats-Unis, il est utilisé pour surveiller et filmer à distance nounou, enfants ou conjoint infidèle, à leur insu.

Autre exemple : Albert X vient faire une démonstration dans une entreprise ou une administration. Invité à utiliser un ordinateur maison, il branche sa clef USB. Et là, deux solutions : Albert X a de mauvaises intentions, ou c’est un grand naïf. Dans le premier cas, grâce à sa clef USB devenue une "arme furtive", il a déposé un virus qui lui permettra ultérieurement de récupérer un rapport convoité ou de modifier des fichiers. Dans le second cas, c’est lui la victime : non seulement certains dossiers sensibles ont été piratés sur sa clef USB, mais celle-ci a été "infectée" pendant la démonstration et, de retour à son bureau, il va corrompre son réseau informatique.

Parfois les méthodes sont plus rudimentaires. Il suffit de laisser traîner une clef USB sur le parking d’une entreprise : il serait étonnant qu’elle ne soit pas ramassée et lue sur un ordinateur. Erreur ! C’est ce qu’attendait l’"attaquant" pour entrer par effraction dans le réseau informatique visé.

La DCCSI grossit-elle le danger, et sommes-nous guettés par les hackers, voire par un Big Brother informatique ? Parce que la menace est devenue prégnante, le SGDN est sorti de son silence. "Nous sommes payés pour être un peu paranos", observe Patrick Pailloux.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :