> Sécurité > Protégeons les SI !

Protégeons les SI !

Sécurité - Par Théodore-Michel Vrangos - Publié le 17 juin 2015

Protégeons Charlie, le sujet de la cyber-surveillance a envahi les médias français, par réaction aux attentats de Paris.

Protégeons les SI !

De quoi parle-t-on quand on évoque la surveillance du cyber espace car l’Internet fédère des sites et leurs contenus, des échanges entre utilisateurs et réseaux sociaux, de l’infrastructure réseaux, des applications et des données sensibles, le tout en accès fixe et en mobilité. Faisons une rapide synthèse des volets de l’anti-terrorisme dans le cyberespace.

Premier volet : la surveillance des réseaux islamistes, la surveillance des échanges des réseaux sociaux et des messages d’internautes faisant l’apologie du djihad. A l’instar de ce qui est applicable déjà dans la pédopornographie ou le racisme, il existe un cadre législatif assez complet que les prestataires Internet ont l’obligation de respecter. Il s’agit plus de l’application de la loi existante par les plateformes d’échanges et les fournisseurs d’accès que de légiférer à nouveau... Ces mesures sont complétées par l’action de surveillance de la police et de la gendarmerie nationale.

Le deuxième volet porte sur le filtrage des accès et la visibilité des sites terroristes et de recrutement au djihad, des sites incitant à la haine raciale, etc. La responsabilité en incombe aux opérateurs télécoms. La loi les oblige, notamment à travers une liste noire, à bloquer l’accès et la navigation sur ces sites.

Le troisième volet, la surveillance et l’analyse des communications, nous rapproche plus des métiers de la sécurité Internet et informatique. C’est un domaine où la France est à la pointe à travers plusieurs éditeurs et constructeurs de solutions de sécurité, de traçabilité, d’interception légale des flux IP et télécom (mail, SMS, etc.), de DPI (Deep Packet Inspection), d’analyse contextuelle et sémantique, de collecte de données, de traduction des protocoles et de reconstitution des échanges, cela même pour les échanges chiffrés type SSL, déchiffrement à la volée et reconstitution des communications en temps réel.

Le cadre légal existe déjà  et il est complété depuis fin 2014 par la nouvelle loi antiterroriste qui dote les enquêteurs des pouvoirs demandés par la police de longue date. Les telcos français et les acteurs français du web appliqueront la loi et ses directives d’applications, mais comment réagiront les géants américains Facebook, Snapchat, WhatsApp, Twitter, etc. si la loi française leur impose d’ouvrir leurs plateformes pour l’interception légale, notamment en usage mobile ? Car le scandale Snowdon a renforcé et élargi le chiffrement des flux IP des plateformes web pour redonner confiance aux utilisateurs-clients !

Le sujet est techniquement extrêmement complexe et il concernera de nombreux sous-domaines technologiques comme la collecte des données en masse en temps réel et en différé, le stockage à valeur probante, le décryptage, l’analyse contextuelle et sémantique, l’indexation des données, les outils adaptés au bigdata. Tout cela sur des données se comptant en téraoctets voire plus (Twitter en 2013, c’était plus de 7 téraoctets chaque jour, Facebook 10 téraoctets) ; des technologies de type HDFS, NoSQL, Elasticsearch, etc. avec traitements locaux et distribués seront bien évidement nécessaires.

Outre le recrutement par l’Etat pour la surveillance et la lutte antiterroriste de chercheurs, interprètes ou psychologues, cela imposera le recrutement massif d’informaticiens : analystes data, spécialistes en cryptologie, architectes SI, etc. Ce qui créera à brève échéance une pression supplémentaire sur un marché déjà tendu. Il y a un an ou deux, avec la montée en puissance de l’ANSSI, la centaine de recrutements d’ingénieurs sécurité SI avait quasiment asséché le marché…

Un quatrième volet de la lutte antiterroriste sur le Net couvre la cyber-protection contre les attaques de hacking, vol de données, attaques malware, etc. C’est le sujet classique des RSSI de grandes entreprises et des FSSI des administrations publiques. Là aussi le cadre légal existe et se renforce régulièrement, suite notamment aux actions de l’ANSSI, mais toutes les entreprises importantes, notamment les ETI, n’ont pas de fonction sécurité SI dans leur organisation, ni de processus opérationnels en cas d’attaque.

Premier enseignement : sur ces quatre volets numériques et Internet de lutte contre le terrorisme, la France possède globalement, loi antiterrorisme de novembre 2014 et Loi de Programmation Militaire incluses, le cadre légal nécessaire. Il peut être amélioré sur certains points mais il peut et doit être appliqué tout de suite, quitte à forcer les réticences de la Commission européenne.

Deuxième enseignement, plus IT : nous avons, en France, la technologie nécessaire pour implémenter la surveillance et le contrôle antiterroriste dans le respect du cadre légal défini. Nous avons aussi les ingénieurs capables de mettre en œuvre ces outils.

Troisième enseignement : une fois de plus les opérateurs télécoms sont ceux qui devront mettre en œuvre cette surveillance en complément des actions des pouvoirs publics (Police Judiciaire, Justice, DGSI, …). Ceux-ci ne peuvent seuls couvrir le sujet, ne serait-ce que d’un point de vue financier. Dans les telcos on parle souvent du clean-pipe, un flux internet nettoyé de malware, virus, spam, etc. Il faudra y inclure le filtrage des sites proscrits.

Quatrième enseignement, et non des moindres, celui des ressources et des compétences. Il faudra des professionnels : ingénieurs, analystes, architectes SI et bigdata, cryptologues… indispensables pour protéger Charlie !

Téléchargez gratuitement cette ressource

BYOD : Guide des meilleures pratiques en entreprise

BYOD : Guide des meilleures pratiques en entreprise

Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation et de l’approche en couches de la sécurité qu’offrent ces deux systèmes. Découvrez maintenant les meilleures pratiques.

Sécurité - Par Théodore-Michel Vrangos - Publié le 17 juin 2015