E. L'IMPÉRATIF D'AMÉLIORATION CONTINUE

L'échange ouvre de nouvelles opportunités pour l'évolution de l'entreprise mais l'expose par là-même à des attaques externes ou internes. L'entreprise évolue dans un rapport de force entre un système d'attaque et un système de défense.

Néanmoins, ce rapport est bien souvent inégal en matière de sécurité informatique car les attaquants ont souvent « un coup d'avance » et une connaissance accrue des systèmes d'information, si bien que les changements d'états produits par le système d'attaque appellent de la part du système de défense un processus d'amélioration continue . À chaque étape, l'amélioration représentée dans la figure ci-après par la lettre , garantit par une activité de reconfiguration permanente les propriétés de disponibilité, d'intégrité et de confidentialité du système jusqu'à la prochaine attaque.

Schéma n° 53 : Élévation continue du niveau de la sécurité
du système d'information à protéger

Attaque 1 : Copie illicite de fichiers sur le répertoire du système de l'utilisateur par connexion depuis le poste du pirate Internet.

Riposte 1 : Mise en place de règles de pare-feu pour bloquer les connexions externes non souhaitées.

Attaque 2 : Envoi d'un programme malveillant sur le système de l'utilisateur : ce programme initialise une connexion vers le poste pirate pour une copie illicite de fichiers .

Riposte 2 : Mise en place d'un antivirus sur le système de l'utilisateur afin de détecter et d'éradiquer les programmes malveillants.

Attaque 3 : Envoi d'un courriel piégé à l'utilisateur par le pirate lui demandant de se connecter sur son site - ce qui permettra une copie automatique et illicite des fichiers de l'utilisateur.

Riposte 3 : Sensibilisé aux courriels malveillants, l'utilisateur ne répond pas mais , dans la mesure où un message d'erreur n'est pas retourné à l'attaquant, l'adresse « courriel » de l'utilisateur est ipso facto confirmée.

Attaque 4 : Le pirate forge un courriel malicieux par ingénierie sociale afin d'inciter l'utilisateur à ouvrir ce courriel par ignorance, réflexe, peur, etc. Bien que sensibilisé aux courriels malveillants, l'utilisateur, manipulé, exécute la demande du pirate.

Riposte 4 : L'utilisateur cherche les moyens d'annuler l'action qu'il a imprudemment déclenchée sur ordre d'un inconnu.

Source : OPECST

Dans cet affrontement qui mêle des acteurs humains et cybernétiques, l'inventivité semble caractériser l'humain . C'est pourquoi l'introduction de machines dans cette spirale doit être maîtrisée, sinon, les risques de dérive pourraient entraîner une perte totale du contrôle du système d'information .

« Nous pouvons penser qu'il s'agit là d'une utopie et que l'agresseur aura toujours une longueur d'avance.

Nous sommes actuellement confrontés à des problèmes simples : primo , on ne trouve que ce que l'on cherche ; secundo , lorsque l'on détecte une attaque, c'est que cette dernière a déjà réussi ; tertio , les équipements de détection d'attaque informatique ne sont pas souverains.

Il existe un État dominant en matière d'équipements de détection. Il est donc nécessaire de développer à notre tour des outils de détection , afin de faire face à d'éventuelles attaques venues de ce pays. Le Programme investissements d'avenir a mis à la disposition des équipementiers français les fonds nécessaires.»

M. Christian Daviot
Chargé de la stratégie auprès du directeur général, ANSSI
26 juin 2014
Auditions. Tome II du présent rapport

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page