Loading

Protégeons les SI !

https://www.flickr.com/photos/58688295@N06/17519903791/

Protégeons Charlie, le sujet de la cyber-surveillance a envahi les médias français, par réaction aux attentats de Paris.

De quoi parle-t-on quand on évoque la surveillance du cyber espace car l’Internet fédère des sites et leurs contenus, des échanges entre utilisateurs et réseaux sociaux, de l’infrastructure réseaux, des applications et des données sensibles, le tout en accès fixe et en mobilité. Faisons une rapide synthèse des volets de l’anti-terrorisme dans le cyberespace.

Premier volet : la surveillance des réseaux islamistes, la surveillance des échanges des réseaux sociaux et des messages d’internautes faisant l’apologie du djihad. A l’instar de ce qui est applicable déjà dans la pédopornographie ou le racisme, il existe un cadre législatif assez complet que les prestataires Internet ont l’obligation de respecter. Il s’agit plus de l’application de la loi existante par les plateformes d’échanges et les fournisseurs d’accès que de légiférer à nouveau... Ces mesures sont complétées par l’action de surveillance de la police et de la gendarmerie nationale.

Le deuxième volet porte sur le filtrage des accès et la visibilité des sites terroristes et de recrutement au djihad, des sites incitant à la haine raciale, etc. La responsabilité en incombe aux opérateurs télécoms. La loi les oblige, notamment à travers une liste noire, à bloquer l’accès et la navigation sur ces sites.

Le troisième volet, la surveillance et l’analyse des communications, nous rapproche plus des métiers de la sécurité Internet et informatique. C’est un domaine où la France est à la pointe à travers plusieurs éditeurs et constructeurs de solutions de sécurité, de traçabilité, d’interception légale des flux IP et télécom (mail, SMS, etc.), de DPI (Deep Packet Inspection), d’analyse contextuelle et sémantique, de collecte de données, de traduction des protocoles et de reconstitution des échanges, cela même pour les échanges chiffrés type SSL, déchiffrement à la volée et reconstitution des communications en temps réel.

Le cadre légal existe déjà  et il est complété depuis fin 2014 par la nouvelle loi antiterroriste qui dote les enquêteurs des pouvoirs demandés par la police de longue date. Les telcos français et les acteurs français du web appliqueront la loi et ses directives d’applications, mais comment réagiront les géants américains Facebook, Snapchat, WhatsApp, Twitter, etc. si la loi française leur impose d’ouvrir leurs plateformes pour l’interception légale, notamment en usage mobile ? Car le scandale Snowdon a renforcé et élargi le chiffrement des flux IP des plateformes web pour redonner confiance aux utilisateurs-clients !

Le sujet est techniquement extrêmement complexe et il concernera de nombreux sous-domaines technologiques comme la collecte des données en masse en temps réel et en différé, le stockage à valeur probante, le décryptage, l’analyse contextuelle et sémantique, l’indexation des données, les outils adaptés au bigdata. Tout cela sur des données se comptant en téraoctets voire plus (Twitter en 2013, c’était plus de 7 téraoctets chaque jour, Facebook 10 téraoctets) ; des technologies de type HDFS, NoSQL, Elasticsearch, etc. avec traitements locaux et distribués seront bien évidement nécessaires.

Outre le recrutement par l’Etat pour la surveillance et la lutte antiterroriste de chercheurs, interprètes ou psychologues, cela imposera le recrutement massif d’informaticiens : analystes data, spécialistes en cryptologie, architectes SI, etc. Ce qui créera à brève échéance une pression supplémentaire sur un marché déjà tendu. Il y a un an ou deux, avec la montée en puissance de l’ANSSI, la centaine de recrutements d’ingénieurs sécurité SI avait quasiment asséché le marché…

Un quatrième volet de la lutte antiterroriste sur le Net couvre la cyber-protection contre les attaques de hacking, vol de données, attaques malware, etc. C’est le sujet classique des RSSI de grandes entreprises et des FSSI des administrations publiques. Là aussi le cadre légal existe et se renforce régulièrement, suite notamment aux actions de l’ANSSI, mais toutes les entreprises importantes, notamment les ETI, n’ont pas de fonction sécurité SI dans leur organisation, ni de processus opérationnels en cas d’attaque.

Premier enseignement : sur ces quatre volets numériques et Internet de lutte contre le terrorisme, la France possède globalement, loi antiterrorisme de novembre 2014 et Loi de Programmation Militaire incluses, le cadre légal nécessaire. Il peut être amélioré sur certains points mais il peut et doit être appliqué tout de suite, quitte à forcer les réticences de la Commission européenne.

Deuxième enseignement, plus IT : nous avons, en France, la technologie nécessaire pour implémenter la surveillance et le contrôle antiterroriste dans le respect du cadre légal défini. Nous avons aussi les ingénieurs capables de mettre en œuvre ces outils.

Troisième enseignement : une fois de plus les opérateurs télécoms sont ceux qui devront mettre en œuvre cette surveillance en complément des actions des pouvoirs publics (Police Judiciaire, Justice, DGSI, …). Ceux-ci ne peuvent seuls couvrir le sujet, ne serait-ce que d’un point de vue financier. Dans les telcos on parle souvent du clean-pipe, un flux internet nettoyé de malware, virus, spam, etc. Il faudra y inclure le filtrage des sites proscrits.

Quatrième enseignement, et non des moindres, celui des ressources et des compétences. Il faudra des professionnels : ingénieurs, analystes, architectes SI et bigdata, cryptologues… indispensables pour protéger Charlie !

 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Comment se protéger contre les ransomwares ?Comment se protéger contre les ransomwares ?De nos jours, petites et grandes entreprises sont la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées. Mais il existe de nombreuses solutions pour réduire ces risques. Voici 10 conseils pour vous protéger efficacement contre les ransomwares, l’hameçonnage et les menaces persistantes avancées.Découvrez ces 10 conseils experts

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

François Aubriot François Aubriot Consultant VDI et infrastructures

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI