UN PÉRIMÈTRE INFORMATIQUE FLOU

Protection-Perimetre_2Comme spécialiste de la sécurité des systèmes d’information et de cyber sécurité, j’ouvre ce blog pour échanger avec vous tant soit peu sur les dangers numériques qui menacent notre périmètre informatique en cette année 2014 et les années à venir. L’introduction de nos échanges par un état des lieux nous conduira à mieux cerner les enjeux de l’intrusion dans notre espace numérique, espace où l’on pourra avoir accès à nos données, nos identités, à tout ce qu’il y a de plus confidentiel et de strictement personnel.

L’état des lieux s’impose

Quand vous aurez compris les enjeux sur la protection de ce périmètre informatique, il ne vous restera plus qu’à mesurer les défis à relever pour protéger vos identités, protéger vos données contre le vol, la perte, la fuite voire leur intégrité, protéger vos entités économiques contre les malveillants.

Les pirates utilisent par exemple les fonctionnalités de l’application « Find My iPhone » et les comptes iCloud potentiellement compromis pour prendre les appareils en otage.

Le mois dernier, certains propriétaires d’appareils Mac et iOS aux USA ont été surpris de trouver leurs iPhones et iPads pris en otage contre rançon par un pirate qui exploite les fonctionnalités de « Find My iPhone » and « Find My Mac » de ces dispositifs pour déclencher un verrouillage à distance de l’appareil. Pour en savoir plus 

Cette situation donne l’idée de qui peut être à un moment donné dans notre périmètre numérique. L’état des lieux de notre périmètre est devenu flou, rendu opaque car il y regorge des choses qui ne devraient pas appartenir au même ensemble.

Ceci m’oblige à un inventaire à la Prévert de certains de ces objets (liste non exhaustive) : MitM (Man in The Middle), Cybercriminel, Spear Phishing, exploit, clickjacking, waterhole, piratage, deep web, ATH (Affichage Tête Haute), réseaux intelligents, buzzword, kill app, google glass, Smartwatches, SIA (système d’Identification Automatique, malware, spyware, Perkel, Zitmo, DDoS, Tizen, Sailfish, CVE (Common Vulnarabilities and Exposures), ransomware, Zero-Day, Darknet, Wechat, Snapchat, BYOC (Bring Your Own Control), SCADA (Supervisory Control And Data Acquisition : Système de Contrôle et d’Acquisition des Données), SIA (Système à Identification Automatique), SteamOS, RA (Réalité Augmentée).

Certains de ces mots, applications et / ou concepts ne disent pas grand chose à certains, mais pour d’autres c’est un cauchemar de savoir quelles peuvent être les conséquences de certains et pour certains. Je ne vous le cache pas, j’appartiens à la deuxième catégorie, celle pour qui se protéger contre son propre environnement numérique donne des sueurs froides. Je suis devenu un grand paranoïaque relativement à la sécurisation de mes dispositifs terminaux.

Posons-nous la « bonne question » sur ce périmètre informatique

Le début de nos échanges m’oblige à vous proposer la mise en place du fil conducteur de ce blog, tout le moins sur sa partie traitant Protection-Perimetre_1du périmètre du système d’information. Il faut pouvoir placer les composantes de cet environnement afin d’en ressortir les enjeux dont la compréhension permettra d’aborder les solutions afférentes.

Mais ! Posons-nous la « bonne question ». Les composantes et / ou le contenu du périmètre du système d’information sont-ils menacés ? Si oui comment et par qui ou par quoi ? Qu’est-ce qui est menacé ? Est-ce le contenu ou le contenant ? C’est quoi le contenu et c’est quoi le contenant ?

Quelles sont les menaces ? Pourquoi existent-elles et pour quels enjeux. Y’a-t-il la ou les solutions à ces menaces ? Quels processus adopter pour la mise en œuvre des solutions ?

Nos échanges ouvriront le champ des possibles pour approcher les réponses à nos interrogations.

Ces interrogations étant la résultante des inquiétudes se rapportant au périmètre de notre écosystème numérique faudrait-il renoncer aux bénéficies des prouesses de l’évolution technologique et scientifique ? Mais, quand l’outil devient incontrôlable, ne faut-il pas s’atteler plus à la gouvernance des risques qu’à prétendre bunkeriser les données dont on peut accéder par plusieurs types de dispositifs terminaux?

Il ne faut pas perdre de vue que l’intégration de plusieurs technologies nous apporte souplesse et outils de productivité peu onéreux tel que les Cloud qui facilitent la collaboration, mais ceci ne nous exonère pas de la sécurité du système.