Édito : MISC N°65
Mis en ligne le : 05/01/2013
Catégorie(s) :
  • Éditos
  • Misc
  • Commentez

    Mythes TIC : voyez plus grand pour vos SI

    Soyez heureux, vous tenez ce magazine entre vos mains. On l’a échappé bel ! Avec la fin du monde annoncée pour le 21/12/12, toute l’équipe ne savait pas si elle bossait pour un magazine qui ne verrait jamais le jour au final. Encore un mythe qui s’effondre.

    D’ailleurs, en sécu comme à Noël, il y a des tonnes de mythes qui reviennent de manière plus ou moins récurrente. Le père Noël ou le père Fouettard n’ont rien à envier aux IDS ou aux antivirus : dans les 2 cas, on en parle, ça amuse les enfants, mais personne ne les a jamais vus.

    Et le mythe du moment qu’on entend de plus en plus sur les listes de diffusion à trolls et autres lutins, c’est la notion de contre-attaque. Enfin, mythe du moment...

    Dès 2003, L. Oudot [1] proposait des approches originales pour lutter contre les vers ou le spam, justement construites sur l’idée de contre-attaque, aussi appelée alors hack back (les termes actuels sont strike back ou active defense). Un paquet (cadeau) d’idées ingénieuses !

    En 2005, en laissant ces idées cheminer, T. Holz et votre humble serviteur [2] proposaient quelques pistes contre les malwares qui commençaient à ressembler à ce qu’on voit communément aujourd’hui. Depuis, tout le monde s’est globalement endormi, le traîneau n’avance plus, tiré uniquement par des cerveaux lents.

    Jusqu’à récemment. Le buzz vient aujourd’hui de la société américaine CrowStrike, fondée par un ancien haut responsable du FBI, puisqu’elle propose de traquer les " hackers " qui piratent les entreprises américaines. Un sujet hot (du père Noël).

    Différentes questions apparaissent réellement dans le sillage du marketing et de la communication, à tel point que même l’ENSISA et l’OTAN s’en sont saisies [3].

    La problématique opérationnelle

    Tout d’abord, soyons lucides, la plupart de nos entreprises du CAC 40 sont piratées, et ce depuis plusieurs années. Le gros problème est que la plupart des entreprises n’ont pas idée qu’elles sont déjà piratées. Un plus petit problème est qu’elles ne veulent pas le croire, car elles sont têtues comme des bûches.

    Est-ce une fatalité ? Espérons que non. Cela ne veut pas dire qu’il faut pour autant ne rien faire et attendre que ça se passe, ne serait-ce que parce que les intrus ne s’en iront pas d’eux-mêmes.

    Dès lors, la contre-attaque est une réponse possible, mais certainement pas la seule.

    En sécu, la prime va à l’offensif par de nombreux aspects, mais il serait bon de trouver des incitations à la défense pour encourager les expériences. Hélas, peu d’entreprises sont disponibles à encourager voire financer cela puisqu’il n’y a pas de retour immédiat, sans doute un manque de confiance, une crise de foi (gras) envers nos propres capacités.

    La problématique juridique

    Est-ce légal ? Je ne suis pas juriste, et je ne me permettrai pas de transposer ce qui est défini dans le monde réel au monde numérique, mais juste un peu de jugeote permet de réaliser que ce n’est pas si simple pour au moins deux raisons :

    • Il faut savoir vers qui diriger sa riposte : bon courage pour être certain de l’origine de l’attaque.
    • La riposte doit être proportionnelle à l’attaque : bon courage pour mesurer la " force " de l’attaque.

    Tout ça pour dire que c’est mamy zombi qui risque de se retrouver le dindon de la farce !

    Internet a été conçu pour être auto-régulé, et non géré par une seule entité. Dès lors, la mise en place d’une Police ou d’une Justice pour Internet est un sacré défi, mais surtout, chacun y fait sa sauce.

    La problématique éthique

    Là, on va faire court : à chacun son éthique.

    On peut se dire que taper sur des méchants ne devrait pas faire verser beaucoup de larmes.

    Certes, mais que penser dans ces conditions de l’avènement d’une Police-Justice privée ? Seuls ceux qui paieront seront protégés... même si l’éradication d’un botherder bénéficiera au final à tout Internet, pas uniquement à celui qui aura payé pour cela.

    La problématique technique

    La défense repose principalement sur des outils empilés les uns sur les autres, et des guides de bonnes pratiques mis plus ou moins en oeuvre. Là, on est vraiment sur la défense passive. En termes de réponse, la première étape est donnée par le forensic. Mais le forensic, ce n’est que de la réaction.

    Et ensuite ? Plus grand chose. Que faire face à un fournisseur d’accès qui se moque de ce qu’il se passe sur son réseau ? Ou face à de l’hébergement bulletproof ?

    Quelle action entreprendre, c’est-à-dire comment (re)prendre l’initiative ? Et surtout, qui pour agir quand on voit les compétences nécessaires ? Comment prévenir les attaques ? Est-ce qu’il ne serait au final pas temps de repenser la sécurité qui montre de plus en plus ses limites ? La nouvelle vague " riposte " est sans doute une direction, mais encore une fois, pas la seule.

    Alors, répondre ou ne pas répondre, telle est la question !

    Et en attendant de se décider, si tant est que ça arrive un jour, fêtons dignement les 11 ans de ce magazine. À cet âge, on ne croit plus aux mythes normalement (houx pas ;))

    Bonnes lecture et année,

    Fred Raynal

    @fredraynal

    @MISCRedac

    Vous souhaitez commenter cet article ?
    Brèves Flux RSS
    Édito : GNU/Linux Magazine Hors-Série N°72
    Édito : Linux Pratique N°84
    Édito : MISC N°74
    Édito : GNU/Linux Magazine N°173
    Édito : MISC Hors-Série N°9
    Communication RSS Com. RSS Presse
    HACKITO ERGO SUM
    GNU/Linux Magazine, partenaire du SymfonyLive Paris
    Opensilicium, partenaire de RTS EMBEDDED
    Linux Pratique et Linux Essentiel, Partenaire de l’Open World Forum
    Gnu/Linux Magazine, Partenaire des JDEV 2013
    Rechercher un article dans notre base documentaire :
    Désolé, aucun article ne correspond à vos critères.