mag securs inter n¡3
Transcription
mag securs inter n¡3
.com curs t uillo mag-se G s i t@ ço Fran is.guillo co fran O EDIT Les PME/PMI, nouvel Eldorado de l’informatique ? Aujourd’hui, de nombreuses offres ciblent les PME/PMI, voire même sur les TPE. Aucune d’entre-elles n’échappe à la convoitise des professionnels de l’informatique et des télécoms : éditeurs, constructeurs, opérateurs, distributeurs, intégrateurs... Il est vrai qu’elles constituent un marché de quelques 3,5 millions de prospects. Une aubaine pour des fournisseurs en panne de croissance. Leur clientèle de prédilection jusqu’alors, les grands comptes, étant plutôt, aujourd’hui, dans un cycle de renouvellement et d’attente de reprise économique. Toutefois, ce nouvel Eldorado ne semble pas si facile à conquérir. Les dirigeants sont très méfiants. L’an 2000 et l’ASP ont laissé des traces indélébiles dans l’esprit de tous… De plus, les commerciaux de l’informatique n’ont pas l’habitude de « s’équiper de bottes » pour aller dans « les campagnes profondes » et surtout d’argumenter à l’aide d’un langage simple et accessible au commun des mortels. C’est pourtant la clé de la réussite dans ce secteur constitué de néophytes exigeants. Certains pensent toutefois que ce sont les grands comptes qui vont inciter leurs petits fournisseurs à passer à l’ERP, ou tout au moins à des Systèmes d’Information plus homogènes. C’est peut-être vrai ! D’ailleurs, même l’Etat s’y met. Nous avons par exemple découvert dans le courrier qui accompagnait notre déclaration de TVA, une « information » pour nous inciter à passer à la Télé-TVA incluant un règlement sécurisé. Bien entendu, pour mettre en place ce système, tout le monde doit s’équiper d’Internet et aussi sécuriser les transactions à l’aide de certificats. Jacques Sauret, directeur de l’ADAE (Agence pour le Développement de l’Administration Electronique), a annoncé lors d’une conférence de presse au Club de la Presse des NTC que l’objectif de l’Etat, au travers du projet ADministration ELEctronique 2004/ 2007 - « ADELE pour simplifier la vie », est de faire passer un maximum d’entreprises à la télé-déclaration d’ici à deux ans. Demain, donc notre coiffeur après nous avoir coupé les cheveux devra connecter son PC sécurisé pour envoyer par courriel sa TVA... avec les problèmes de Systèmes d’Exploitation, de liaisons Internet, de virus... Il y aura peut-être de quoi s’arracher les cheveux ! Avec les informations contenues dans notre dossier et tirées de l’expérience d’utilisateurs, les fournisseurs, comme les PME/PMI pourront réfléchir à la mise en œuvre des prochaines Télé-déclarations sécurisées. Are SMEs the new Information Technology Eldorado? Today, SMEs and even micro enterprises, are being targeted by a number of offers. None escape the covetous desires of the information technology and telecom professionals which include: software publishers, manufacturers, operators, distributors, integrators etc. Not surprising considering that the SME market represents some 3.5 million prospects and is just the opportunity for suppliers with flagging growth. Until now, corporate customers were the preferred clients but their spending has generally been restricted to equipment replacement while they wait for an economic upturn. However, the new Eldorado doesn’t seem to be as easy as that to conquer because SME managers are extremely wary.The Y2k and ASP experiences have left indelible marks on everyone’s mind. Not only that, but information technology salesmen are not used to putting on their walking shoes and going out into the “back country”.They are even less used to explaining things in simple terms that can be understood by the man in the street. Nevertheless, this is the key to success in a sector largely made up of demanding novices. However, certain suppliers think that corporate clients will encourage the smaller suppliers to adopt ERP applications or at least move to more homogeneous information systems. That has yet to be proven! Moreover, even the French administration is getting involved. For example, in a letter attached to our sales tax declaration form, we have discovered a piece of “information” encouraging us to adopt online sales tax declarations with secure payment facilities. Of course, to be able to do this, everyone has to be connected to the Internet and be able to use certificates to increase transaction security. During a press conference at the NTC (new information and communication technologies) press club, Jacques Sauret, ADAE director (agency for the development of the electronic administration) announced that the French administration’s goal was to have the majority of companies making online sales tax declarations within two years through the 2004/2007 electronic administration project called “Simplify your formalities with ADELE”.Tomorrow, when the local hairdresser has finished cutting his customers’ hair, he will have to log on with his secure PC and send his sales tax declaration by email as well as having to cope with problems with operating systems, Internet connections, viruses etc. Enough to make him want to tear his hair out! With the information contained in this issue and compiled from user experience, suppliers and SMEs will be able to reflect on the implications of setting up the pending, secure, online declaration facilities. LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 Revue trimestrielle N° 3 mars - avril - mai 2004 http://www.mag-securs.com ISSN : 1761-9823 Commission Paritaire : 1105 K 84223 Dépôt légal : à parution Edité par Editions de la Communication RCS 449 613 611 Nanterre 17 avenue Marcelin Berthelot 92320 Châtillon Tél.: +33 1 40 92 05 55 Fax : +33 1 46 56 20 91 e-mail : [email protected] RÉDACTION Directeur de la Publication : Dominique Ciupa Rédacteur en chef : Marc Jacob Ont collaboré à ce numéro : Maurice Louis, Sylvain Luckx, Olivier Itéanu Assitante : Sylvie Levy Traduction : Wayne Sutton Comité scientifique : Pierre Bagot François Guillot Wayne Sutton PUBLICITÉ SIM Publicité Tél. : +33 1 40 92 05 55 Fax : +33 1 46 56 20 91 e-mail : [email protected] CRÉATION ET MAQUETTE SRG - 77 rue fbg. St-Jacques 75014 Paris Tél.: +33 1 47 07 28 00 e-mail : [email protected] IMPRESSION France Quercy 113 rue André Breton BP 49 46001 Cahors Cedex Tél. : 33 5 65 23 58 58 ABONNEMENT Prix au numéro : 17 € TTC Abonnement annuel : 50 € TTC P. 1 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T RE I A M SOM P. 1 Editorial P. 5 P. 6 Agenda François Guillot Le RSSI a t’il encore droit au sommeil ? Olivier Itéanu avocat à la cour, Cabinet Itéanu & Associé P. 8 des ccord ue l’a us droits q li p s im re de to es les t photo b s ou duction li ni de tou à la e t x e t u o r s m s p e e e it d r air so e oi L’env s pour un uteur se t nécess n r l’a é auteu pose que ntuelleme ublicit de p s un e p v u e é s m t s r n e n e fo sont da isatio aucun le autor n. epte es citées uit. c c io t ’a u n u tout , q at s par r r r g a , de Secu titre es m Mag nnelle. L tion et à p a r t i e l l e terdite. a in tio rédac t d’inform n m ê m e azine est u g o l seu b p r o d u c t i ans le ma e d L a r l publié rie é t a m Sécurité du SI : Le rappel des règles doit être quotidien ! Marc Jacob : interview de Patrick Bizot, DSI et de Bruno Boco RSSI de l’IEDOM CONTENT Editorial François Guillot Sleepless nights in store for the CSO? Olivier Itéanu, Attorney Information System Security : A daily reminder of the rules! Patrick Bizot (information systems director) and Bruno Boco (chief security officer), IEDOM P. 12 « Ma première priorité : Eviter les Virus ! » “My top priority is to avoid viruses!” Patrick Bacquart, information systems director of Elvia PCB Marc Jacob: interview de Patrick Bacquart, DSI d’Elvia PCB P. 14 Towards a merciless fight against organized cybercrime? Vers une lutte sans merci contre le cybercrime organisé ? Sylvaine Luckx : interview de Catherine Chambon, Commissaire Principal, responsable de l’OCLCTIC (Office Central de Lutte contre la criminalité liée aux technologies de l’information et de la Communication) P. 17 Pourquoi l’authentification ? P. 18 Dossier Chiffrement/Authentification : P. 28 Alertes : Les vers font du « social Engineering » ! Par Maurice Louis Catherine Chambon, Chief superintendent of the OCLCTIC (central bureau for the fight against communication and information-technology-based crime) Why is authentication necessary? By Maurice Louis Special Feature: Authentication and encryption The view of the University The view of the experts The view of CSO: Company managers have their say a supply glut and faltering demand! Alert: "Worms using social engineering tricks!" By Marc Jacob (December 2003 to February 2004) Career: - “We want to cover all facets of the service” Dominique Boumont HA Manager of Quantic - “The continuous training department at ENST Paris expands its training program.” Serge Krief, in charge of the teaching program. Par Maurice Louis et Marc Jacob Paroles d’Enseignants Paroles d’Experts Paroles d’entreprises : une offre pléthorique, une demande hésitante ! Par Marc Jacob P. 33 Carrières : Par Marc Jacob - Dominique Boumont, DRH de Quantic : « Nous souhaitons couvrir toutes les facettes du service ». - Interview de Sertge Krief, responsable Formation continue à l’ENST : « Paris La F.C. de l’ENST Paris enrichit son offre de formation » LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 LISTES DES ANNONCEURS F-Secure Microsoft NetSec PandaSofrtware France Tegam Webcible.com Xélios P. 3 p. 26 2ème de couverture p. 4 3ème de couverture p. 2 p. 10 4ème de couverture Le salon de toutes les solutions de Sécurité Informatique, Sauvegarde et Stockage. Avec 30 - 31 MARS et 1er AVRIL 2004 Paris Expo - Porte de Versailles Pour exposer : [email protected] Demande d’invitations/programme de conférences : www.groupesolutions.com L’AGENDA SECURS Mars Avril 22-24 mars 2004 Forum Eurosec 2004 14-15 avril 2004 Philadelphia SecureWorld Expo 15ème Forum sur la sécurité des systèmes d’information organisé par XP Conseil. Le déroulement du Forum se fera autour de conférences sur : • des sujets d’actualité ou des fondamentaux à longue trajectoire • des sessions parallèles et des cercles de réflexion abordant des aspects plus ciblés ou plus techniques • des ateliers pratiques avec simulations ou mises en situation animés par des experts reconnus. Renseignement : XP Conseil Tél.: +33 1 41 05 29 00 Fax : +33 1 41 05 29 05 Email : [email protected] www.xpconseil.com/eurosec2004/index.htm Valley Forge Convention Center Conférence sur la sécurité entre les utilisateurs privés et publics et les leaders des technologies. Renseignement : Secure World Expo Tél.: 00 1 503 274 09 70 Fax : 00 1 503 224 9771 E-mail : [email protected] www.secureworldexpo.com Quels sont les organismes de standardisation impliqués ? Quelles architectures réseaux sont proposées ? Quels sont les produits existants ? Les experts les plus réputés dans ce domaine apporteront des réponses techniques détaillées aux questions relatives à la qualité de service, la sécurité et le roaming. Renseignement : Upperside Tél.: + 33 1 53 46 63 80 Fax : + 33 1 53 46 85 E-mail : [email protected] www.upperside.fr 27- 29 Avril 2004 Infosecurity Europe - 2004 Juin 30-31 mars et 1er avril 2004 Paris Porte de Versailles SETI qui comprend : FITH Toutes les technologies de l’information et solutions d’entreprises ONLINE - SOLUTIONS CRM Internet e-business et relation client NETSEC Sécurité, Sauvegarde et stockage PUBLISHING & IMAGING L’image et le document de la conception à la diffusion. Renseignement : Groupe Solutions Infopromotions Tél.: +33 1 44 39 85 00 Fax : +33 1 45 44 30 40 E-mail : [email protected] www.groupesolutions.fr Grand Hall Olympia, London - U.K. Renseignement : Reed Exposition France Tél.: +33 1 41 90 47 02 Fax : +33 1 41 90 47 69 E-mail : [email protected] www.infosec.co.uk Mai 25 au 26 mai Hôtel Sofitel Bercy Paris Wi-Fi Voice 2004 Aujourd'hui marché de niche, la voix sur WLAN est appelée à se généraliser via les offres de VoIP et la diffusion de systèmes WLAN capables de supporter la voix. Quelles sont les perspectives de marché ? Quelles sont les expérimentations en cours ? Quelle est la régulation en vigueur ? 1 au 2 juin 2004 Infosecurity Canada - 2004 TBC Renseignement : Reed Exposition France Tél.: +33 1 41 90 47 02 Fax : +33 1 41 90 47 69 E-mail : [email protected] www.infosecurityevent.com 8 au 10 juin 2004 Paris La Défense CNIT Infosec Renseignement : MCI Tél.: +33 1 44 53 72 20 Fax : +33 1 44 53 72 22 E-mail : [email protected] www.mci-salons.fr/infosec L’agenda international sur : www.mag-securs.com LE I S S R E R O C N E A T ’ IL ? L I E M M O S U A DROIT Le Responsable de la Sécurité des Systèmes RSSI, d’Information de l’entreprise, dit nde de mo du tral devient un personnage cen rises rep ent l’entreprise. Il est vrai que les des réseaux et sont de plus en plus dépendantes ance exige un de l’informatique. Cette dépend pas le cas de la réseau stable et sécurisé. Tel n’est Internet n’a pas voie publique Internet. Le réseau simplement pas été créé dans ce but et n’est tout un réseau sécurisé. formation Or, l’ouverture des systèmes d’in i une ’hu urd des entreprises est aujo de réalité sur laquelle il paraît difficile riés, revenir. L’entreprise, via ses sala flux des r éch ang e ave c l’ex tér ieu vent entrants et sortants. Ces flux peu type contenir des éléments malsains de iillic us ten con virus ou constitués des ème syst tes. La porte entrouverte vers le t tenter d’information de l’entreprise peu recherche des individus malveillants à la d’un accès frauduleux. pagne d’un Cette évolution des risques s’accom ime peut vict La glissement juridique étonnant. ses éventuelles désormais, compte tenu de juridique défaillances, devenir le responsable a pourtant des actes de malveillance qu’elle subies. P. 6 © Photo Olivier Iteanu Olivier ITEANU Avocat à la cour Le RSSI coincé entre le marteau et l’enclume de la loi I l l u s t ro n s n o t re p ro p o s d e quelques exemples. Tout d’abord, la Loi avec l’article 226-17 du Code Pénal. Ce texte prévoit que « Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de 300.000 euros d'amende. » En clair, toute entreprise qui collecte des données à caractère personnel dans son système d’information, ce qui est presque toujours le cas, endosse une obligation de résultat sur la sécurité de ces données. On exige de l’entreprise qu’elle prenne « toutes précautions utiles ». Si elle est piratée et que l’acte de piratage a endommagé ces données, sa responsabilité pourra être engagée.Autant le dire tout de suite, ces précautions utiles sont essentiellement techniques et du ressort du RSSI. Autre glissement révélateur, en jurisprudence cette fois-ci, l’affaire Kitetoa. Dans un arrêt rendu par la Cour d’appel de Paris le 30 Octobre 2002; les juges ont relaxé un journaliste poursuivi pour s’être rendu dans des parties non publiques du site Internet d’une grande société. La motivation retenue par les juges est sans ambiguïté : « il ne peut être reproché à un internaute d'accéder ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d'un logiciel grand public de navigation, ces parties de site, qui ne font par définition l'objet d'aucune protection de la part de l'exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l'accès ». Le message est clair et il revient à dire « vous avez négligé votre sécurité, assumez en les conséquences ». Un message qui va droit au cœur du RSSI … n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T SÉCURITÉ JURIDIQUE Mais pour autant, la loi ne laisse pas au RSSI les mains libres. Il agit dans sa mission en terrain miné. Par exemple, les libertés individuelles et collectives des salariés de l’entreprise sont une limite. C’est ce que lui ont rappelé les Tribunaux dans l’arrêt Nikon : « l’employeur [le RSSI] ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à l’outil informatique mis à sa disposition pour son travail et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur ». Sans quoi, le RSSI se rendrait coupable du délit de violation de la correspondance privée prévu par l’article 226-15 du Code Pénal et puni de un an d'emprisonnement et 45.000 euros d’amende. D’un côté, on exige du RSSI des prouesses techniques, de l’autre on semble le brider dans son action. Il est évident que la difficulté est passagère et que Loi et Tribunaux d ev r a i e n t d o n n e r d a n s l e s prochains mois un nouvel équilibre à la fonction. Dans l’intervalle, le RSSI vit comme les remous de la situation. Comment peut il dès lors limiter son risque ? De quelques précautions juridiques à prendre Lorsqu’il est internalisé, le RSSI a un contrat de travail comme tout salarié. LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 Ce contrat devra être particulièrement soigné. En premier lieu, le périmètre de la fonction devra être très précisément décrit. Dans l’hypothèse où ce périmètre venait à évoluer, un avenant devrait être signé avec l’employeur. Le contrat devra également préciser la situation hiérarchique du RSSI : en clair, le RSSI devra reporter son travail à un supérieur disposant d’un pouvoir de décision suffisant pour faire face à des situation de crises aigues. Le RSSI devra être soumis à une clause de confidentialité spécifique. Celle-ci rappellera qu’il ne peut lui être demandé de violer la correspondance privée de salariés au sein de l’entreprise et que s’il a connaissance de contenus personnels aux salariés dans sa mission de surveillance (hypothèse plus que plausible), il n’a pas d’obligation à le rapporter à son employeur. La possibilité de déléguer les pouvoirs à un RSSI est une tentation forte de la part des directions générales, face à un risque pénal accru. Le RSSI devra veiller à ce que cette délégation, pour être valide, réponde à trois critères cumulatifs. En premier lieu, le délégataire doit disposer de l’autorité suffisante pour agir de manière autonome. Il doit également disposer des compétences dans sa fonction : une formation adéquate et complémentaire peut être à tout moment exigée. Enfin, et peut être surtout, il doit disposer des moyens de son action autonome. C’est souvent sur l’attribution des moyens que le bât blesse. Ainsi, la validité d’une délégation en matière d’hygiène et de sécurité a été refusée au motif que le salarié ne disposait pas de la faculté de passer seul les commandes de matériel de sécurité. Dans un autre cas,la même solution a été retenue au motif que le salarié pouvait passer quelques commandes pour des fournitures courantes mais ne disposait pas d’un p o u vo i r a u t o n o m e p o u r l e matériel de sécurité faisant défaut. La délégation doit être écrite et elle doit être unique. Si la délégation a été donnée deux fois, elle peut provoquer des interférences et « restreindre l’autorité » des délégataires. Oui, il serait très exagéré de dire que le RSSI n’a plus droit au sommeil, mais... d’un œil seulement. Sleepless nights in store for the CSO? The chief security officer, or CSO, is becoming a central figure in the business environment as companies become increasingly dependent on computer networks. This dependency means that these networks have to be stable and secure. However, this is not the case for the public Internet because it simply wasn’t set up as a secure network in the first place. Nevertheless, external access to company information systems is now a reality and it would be difficult to turn the clock back. Companies send and receive information to and from the outside world through their employees and this information flow can contain undesirable elements in the form of viruses or illegal content. The entry point to a company’s information system is a half-open door, which could tempt unscrupulous individuals to seek unauthorized access. The changing risk situation is accompanied by some quite extraordinary legal developments. As of now, the victim can be held legally responsible for having failed to take the necessary measures to prevent the malicious attack to which he has been subjected. P. 7 DOM : uno Boco (RSSI) de l’ IE Br et ) SI (D t zo Bi k ic rt Pa : I S u d E t i r SEcu Le rappel des rEgles doit Etre quotidien b! Propos recueillis par Marc Jaco © Photo IEDOM Patrick Bizot DSI MS : Pouvez-vous nous présenter l’IEDOM et son organisation ? Patrick Bizot : l’IEDOM est l’Institut d’Emission des Dépar tements d’Outre Mer. Nous dépendons directement de la Banque de France. D’ailleurs, notre conseil de surveillance est présidé par le Gouverneur de la Banque de France. Notre institut a de multiples fonctions. Notre première mission est d’agir en tant que banque centrale « au nom, pour le compte et sous l’autorité de la Banque de France ». C’est la formule consacrée. Nous nous occupons de la mise en circulation des billets et de la monnaie métallique, de leur qualité et de leur destruction. Nous sommes aussi un relais des autorités bancaires européennes et nationales. Nous P. 8 L’Institut d’Emission des Départements d’Outre Mer situé dans le 12ème arrondissement de Paris est le pivot du système bancaire des DOM. Cet organisme peu connu est pourtant le représentant unique de la Banque de France dans les six collectivités qu’il gère: Réunion, Martinique, Guadeloupe, Guyane, Mayotte et Saint-Pierre et Miquelon. Partick Bizot son DSI et Bruno Boco son RSSI, nous font découvrir cet établissement pour lequel ils assurent le fonctionnement du SI avec méthode et rigueur. avons des missions d’intérêt général telles que la gestion des comptes du Trésor Public, le secrétariat des commissions d’examen des situations de surendettement et la collecte des informations concernant le calcul du taux de l’usure dans notre zone d’intervention. Enfin, nous avons un rôle d’observatoire économique dans notre zone de compétence. Nous assurons un suivi de la conjoncture de notre zone d’intervention à l’aide d’enquêtes. MS : Comment avez-vous organisé votre service informatique ? Patrick Bizot : Vingt deux personnes travaillent pour les Systèmes d’Information de l’IEDOM dont dix à Paris et douze réparties dans les agences (excepté à Saint- Pierre et Miquelon et à Mayotte qui n’ont pas d’informaticiens permanents). Au siège se trouvent la Direction Informatique de l’Institut, le Pôle Etude et Développement de l’IEDOM ainsi qu’un Pôle Support Exploitation et Réseaux.Au niveau des agences, les services informatiques sont principalement des centres de production. Nous avons une organisation dans laquelle les fonctions de DSI et de RSSI sont clairement séparées même si bien entendu nous agissons de concert. En tant que DSI, je dois mettre en œuvre les directives du RSSI (Bruno Boco). Le RSSI quant à lui définit les règles de sécurité. MS : Comment avez-vous organ_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T MS : Quels sont les partenaires, fournisseurs, opérateurs, intégrateurs, pour faire fonctionner vos réseaux ? Patrick Bizot : Une grande partie de notre SI utilise encore un réseau X25. Historiquement, il assurait la connexion entre nos mainframes BULL du siège et des agences. Nous utilisions Equant comme opérateur du fait de nos situations géographiques. Aujourd’hui, le SI de l’IEDOM est en pleine évolution. D’ici la fin du premier trimestre 2004 nous aurons basculé notre réseau X25 d’interconnexion siège/agences vers du VPN ADSL (nous utilisons LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 MS : Quel budget représente votre système d’information ? Patrick Bizot : Notre budget annuel est de l’ordre de 2 millions d’euros. MS : Comment voyez-vous les questions de sécurité ? Bruno Boco : Nous avons mis en place une nouvelle approche depuis deux ans. Avant, le système était départementalisé : il y avait une gestion locale et donc une certaine indépendance en termes de choix de solutions. Nous avons redéfini une nouvelle démarche mettant en avant une stratégie de fédération des systèmes. Notre approche se veut globale et transversale avec des choix qui sont été arrêtés au niveau central puis déployés et appliqués au niveau de chaque site. Nous avons défini des principes généraux avec une charte, des règles et usages à respecter notamment sur la confidentialité des mots de passe. Afin de mieux appréhender notre situation, nous avons effectué un audit de notre SI. Les résultats nous ont conforté dans notre démarche. Ils ont validé la poursuite de nos efforts en termes de protection environnementale. Une particularité de notre SI est sa dispersion géographique. Celle-ci ne facilite pas la mise en œuvre stratégie de communication en vue d'une meilleure sensibilisation des utilisateurs. La sécurisation des SI est un processus long qui nécessite un rappel régulier des règles et procédures, d’où l'importance du rôle de nos GLS. Notre démarche n’est pas achevée et je pense que le domaine est par essence toujours perfectible. Patrick Bizot : En terme de matériels, nous avons « toute la batterie d’outils habituelle » : Proxy, Firewall à deux niveaux (chez notre fournisseur d’accès et un sur notre serveurs), anti-virus, anti-hoaxes, anti-spams, login, mots de passe … mais, je pense qu’une politique de sécurité doit aussi, et même surtout, mettre l’accent sur la sensibilisation du personnel. INTERVIEW des routeurs CISCO ainsi que du matériel BINTEC dans nos agences). Dans les DOM et les Collectivités Territoriales, nous avons toutefois du mal à trouver des offres de services réseaux aussi diversifiées qu’en métropole. Il n’y a pratiquement pas d’opérateurs alternatifs. Par exemple, même France Telecom n’offre pas de point d’accès ADSL à Mayotte et à Saint-Pierre-et-Miquelon pour des raisons de rentabilité. Pour la mise en place de notre VPN, c'est-à-dire le paramétrage des routeurs et l’installation d’un système de supervision à distance, nous avons fait appel au Groupe SIRIUS, une société très présente dans les DOM qui comprend bien nos difficultés locales et qui sait nous apporter des solutions bien adaptées. Autre évolution d’importance en voie d’achèvement : le remplacement de nos architectures systèmes Unix et GCOS 7 (Bull DPS7000) par du full WINDOWS Server. © Photo IEDOM nisé votre système d’information ? Patrick Bizot : Nous avons en fait deux systèmes d’information complémentaires. Le premier est celui de la Banque de France. Le second est propre à notre établissement. Notre SI traite trois métiers : La comptabilité et la finance, les études et statistiques économiques et pour une partie des collectivités (Mayotte et SaintPierre-et-Miquelon), la gestion d’un fichier réglementaire des comptes bancaires des particuliers et des entreprises qui correspond au FICOBA (Fichiers des comptes bancaires de la Direction Générale des Impôts). Notre Système d’Information est distribué. C'est-à-dire que nous avons une consolidation au siège et une distribution locale sur nos six agences. De ce fait, c’est à la fois un système central et local. Au siège, nous fixons la politique et la stratégie informatique globales tant à mon niveau qu’à celui du RSSI. Bruno Boco : J’ajouterais que nous avons des relais dans chaque site qui assurent la mises en œuvre et le suivi des directives de sécurité; ce sont nos collègues du Contrôle interne dans leurs fonctions de Gestionnaires Locaux de Sécurité (GLS). Bruno Boco RSSI Patrick Bizot (information systems director) and Bruno Boco (chief security officer), IEDOM : Information System Security : A daily reminder of the rules! The IEDOM is a French public institution, which works for and under the Banque de France in the French overseas départements. It is located in the 12th arrondissement in Paris and is the hub of the banking system for the overseas départements This little-known organization is however the only Banque de France representative in the six local-body areas in which it operates: Réunion, Martinique, Guadeloupe, Guyana, Mayotte and Saint-Pierre and Miquelon. Patrick Bizot, the information systems director, and his chief security officer, Bruno Boco, present the organization and the methodical and rigorous approach which they bring to the information systems function. P. 9 MS : Et pour le risque interne ? Bruno Boco : Nous avons mis en place une charte permanente dans le domaine de la sécurité. Nous avons tout de même, en tant qu’établissement bancaire, une culture de la sécurité. Dans tous les cas, nous avons en interne un triple niveau de contrôle. MS : Quelles sont vos priorités ? Bruno Boco : Nous sommes très attentifs à la continuité de service et notamment à la gestion des sauvegardes. Il nous faut développer les mesures préventives (travail en amont) pour éviter justement de recourir aux mesures d’urgence. Il faut sans cesse anticiper, approfondir et améliorer nos dispositifs. MS : Subissez-vous régulièrement des attaques ? Bruno Boco : Comme dans pas mal d'entreprises : Mydoom est arrivé mais il est reparti bredouille ! MS : Ces attaques ont-elles occasionné des conséquences négatives (indisponibilité momentanée) sur votre réseau ? Patrick Bizot : Non, nous n’avons jamais eu de problème de ce type. MS : Procédez-vous régulièrement à des audits de vos vulnérabilités et si oui quel système utilisez-vous ? Bruno Boco : Bien sûr. Dans le cadre du dernier audit, nous avons LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 acquis un produit de chez ISS. Celui-ci permet de renouveler régulièrement des analyses de nos réseaux dans le but d’améliorer nos principes de sécurité. MS : Avez-vous des projets d’investissement dans le domaine de la sécurité pour 2004 ? Bruno Boco : Cette année, nos principaux investissements sont la mise en place du VPN et l’achat de matériels pour poursuivre l'uniformisation de notre SI. MS : Actuellement dans de nombreuses administrations les DSI se tournent vers Linux, qu’en pensez-vous ? Patrick Bizot : Nous y avons réfléchi mais nous sommes une trop petite équipe pour nous orienter vers ces solutions. La mise en place de Linux nécessite un investissement important en terme d’acquisition de compétences qui ne figure pas dans nos priorités actuelles. De plus, le problème de Linux et des Open Sources en général est la difficulté pour maîtriser leurs é vo l u t i o n s ; p o u r p re u ve l e développement actuel de sociétés spécialisées dans la TMLL (Tierce Maintenance de Logiciels Libres) ! MS : On a l’habitude d’entendre que le DSI et/ou le RSSI sont dans « des tours d’ivoire » qu’en pensez-vous ? Patrick Bizot : Dans une structure de taille moyenne comme la notre, le DSI n’a guère l’occasion de s’isoler dans cette fameuse « tour d’ivoire », peut-être fréquentée par certains de mes confrères ! Effectivement, nous ne sommes pas toujours perçus par nos utilisateurs comme des « facilitateurs » au quotidien! Il est vrai que dès qu’on essaie d’imposer des règles et des méthodes relativement strictes cela pose quelques problèmes de compréhension. Ces INTERVIEW D’ailleurs, tous les ans nous organisons un séminaire de sensibilisation des responsables informatiques régionaux dont un des thèmes est la sécurité. L’IEDOM est membre du groupe Bouhot LeGendre (Gar tner Group) dans le cadre du Cercle des Informatiques du Secteur Public (CISP) qui est pour nous une source importante d’échanges et de réflexions notamment sur la Sécurité. dernières peuvent être d’autant plus contraignantes que les « métiers » que nous gérons sont sensibles ! Bruno Boco : Il est vrai que nos utilisateurs recherchent des outils très pratiques. Ils oublient trop souvent que derrière une belle ergonomie graphique, il y a une technologie complexe qui véhicule ses propres failles et peut donc être source de « bugs». La vigilance et la rigueur sont justifiées mais pas toujours comprises. Par ailleurs, nous nous devons de rappeler les règles de sécurité surtout avec l’avènement de l’Internet. Par exemple, ils oublient qu’en « surfant » sur le web, ils laissent des traces comme celle de notre domaine « …@ iedom.fr ». Ce nom est celui de notre entreprise qui doit être irréprochable du point de vue de l'éthique et de la moralité. IEDOM en chiffres : 6 Départements ou Collectivités d’Outre Mer : Guadeloupe Guyane Martinique la Réunion Saint-Pierre-et-Miquelon Mayotte 300 personnes 450 postes informatiques 300 connectés au réseau interne 150 connectés au réseau de la Banque de France Nombre de sites : 7 Opérateur : Equant et France Telecom (ADSL) Routeurs : Cisco et Bintec Anti-virus :Trend Patrick Bizot Âge 44 ans Poste DSI Bruno Boco Âge 49 ans Poste RSSI P. 11 ia PCB : art , v u l q ’E c d a B e Patrickur Informatiqu Directe E t i r o i r p e r E i m e r ! p s u Ma r i V s Eviter le Marc Jacob Propos recueillis par MS : Pouvez-vous nous présenter Elvia-PCB et son organisation ? PB : ELVIA Printed Circuit Boards est un ancien site de production d’Alcatel dédié à la production de Circuits Imprimés multicouches de hautes densités (Lamination séquentielle , perçage laser, Flex-rigid, etc …). Nos marchés sont principalement les télécommunications, l’avionique, le militaire et l’informatique. Filialisé en 2000, nous venons tout juste de prendre notre indépendance, puisque l’usine a été rachetée dans le cadre d’un MBO par le PDG Bruno Cassin et quatre cadres de la Direction. Nous sommes à ce jour le plus important site de production en France. MS : Vous venez de racheter l’usine d’Alcatel Coutances, quels sont vos projets ? PB : Personnellement, je ne fais pas partie des acheteurs. Mais pour Elvia, la priorité est d’augmenter sa présence en France et en Europe sur les marchés « hors Alcatel » pour inverser sur trois ans le poids d’Alcatel dans notre C.A. Nous sommes aussi présents dans la zone dollar, mais la parité euro/ dollar actuelle nous freine pour l’instant. P. 12 -Circuit Board Elvia Printed e production ancien site d s s imprimé de circuit ient d’être d’Alcatel v se s ca d re s. ra ch e té p a r e 160 person Cette usine d u un résea nes abrite h é té ro g è n e , to ta le m e n t uar t, respon Patrick Bacq u o a ti q u e n s sa b le In fo rm se a u et se s d éc ri t so n ré 2004. projets pour MS : Comment avez-vous organisé votre système d’information ? PB : Notre système d’information repose sur un réseau éthernet 10 ou 100 mégabits. Nous avons installé des baies réseaux qui dialoguent entre elles à une vitesse de 1 gigabits. Sur notre architecture sont connectés 160 équipements divers dont 70 postes de type PC bureautique. Concernant nos systèmes d’exploitation nous avons un réseau totalement hétérogène : l’ERP fonctionne sur un VAX/VMS ; les PC de bureau sont sous Windows ; les équipements de CFAO utilisent différentes versions d’UNIX et de LINUX. L’authentification sur le réseau est gérée par un domaine sur un serveur Windows. MS : Quel budget représente votre système d’information ? PB : Jusqu’à présent notre budget était d’environ 300.000 euros hors salaires. Ce qui représente environ 1% de notre chiffre d’affaires. MS : Quels sont les partenaires, fournisseurs, opérateurs, intégrateurs, pour faire fonctionner vos réseaux ? PB : Nous n’avons pas de prestataire. Nous réalisons tout en interne. Nous faisons appel ponctuellement à des prestataires pour l’installation de nouvelles applications. MS : Comment voyez-vous les questions de sécurité ? PB : Pour notre organisation, la sécurité est un point important à ne pas négliger mais nous ne sommes pas des paranoïaques. Historiquement, nous étions connectés au réseau d’Alcatel avec une liaison spécialisée. La sécurité était donc « gérée » par Alcatel notamment en ce qui concerne la messagerie. Nous utilisons n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T maintenant notre ligne ADSL pour communiquer avec « l’extérieur ». Sur cette ligne nous avons classiquement installé un routeur, un anti-virus, un Proxy ainsi qu’un pare-feu. Ce dernier fonctionne sous Linux : c’est un soft installé sur un PC qui jusqu’à présent nous a permis d’éviter un grand nombre d’attaques virales en particulier celle de la fin janvier 2004. MS : Quelles sont vos priorités ? PB : Ma première priorité est d’éviter les virus ! Jusqu’à présent nous y avons réussi. MS : Quels sont les risques les plus forts ? PB : Les risques les plus important sont les mails que nous recevons et les portables de nos collaborateurs qui viennent se connecter sur le réseau. MS : Subissez-vous régulièrement des attaques et de quels types (virus, intrusion, Spam, sur la vulnérabilité des équipements…) ? Ces attaques ont-elles occasionné des conséquences négatives sur votre réseau en terme par exemple d’indisponibilité de réseau ? PB : Les tentatives d’intrusion de virus et autres vers sont courantes, mais nos solutions anti-virales remplissent parfaitement leur rôle. Aucune autre intrusion n’a été détectée en aval du pare-feu. Pour les spams, nous ne sommes pas concernés à ce jour, car cela LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 reste marginal. J’ai une solution anti-spams disponible, mais je ne l’activerai que si nécessaire. MS : Procédez-vous régulièrement à des audits de vos vulnérabilités et si oui quel système utilisez-vous ? PB : Non pas régulièrement. J’ai juste une application qui surveille les flux sur le réseau. En fait, notre pare-feu est configuré de telle manière que nous avons parfois du mal à envoyer certains types de fichiers. Par exemple, nous avons bloqué quasiment tous les accès FTP sortant et entrant pour l’ensemble du personnel. MS : Avez-vous des projets d’investissement dans le domaine de la sécurité pour 2004 ? PB : Nous avons plusieurs projets d’investissement pour 2004. Tout d’abord nous allons réaliser une messagerie car celle d’Alcatel bien sûr a été supprimée. Aujourd’hui nous utilisons une solution provisoire via un hébergeur. Nous souhaitons donc la réaliser en interne. Je suis d’ailleurs en phase de prospection. Notre second projet, qui est même le plus important pour cette année, est un changement d’ERP. Nous devrons d’ailleurs, à cette occasion revoir notre sécurité pour mettre en place des liaisons de type VPN. MS : La sécurité informatique est-elle un avantage concurrentiel ? PB : A mon avis dans notre domaine, la sécurité n’est pas un avantage concurrentiel mais plutôt un des éléments du système d’information. Elvia PCB en chiffres : Personnes 215 Postes informatiques 160 dont 70 PC switchs - routeurs - équipements de production Anti-virus :Trend Micro Firewall : Netmax Cœur de réseaux :Alcatel Nombre de sites 1 à Coutances (50) Personnes au service Système d’information : 1 Patrick Bacquart Âge : 33 ans Diplômes : Ecole National d’Ingénieur de Tarbes + DESS CAAE IAE Caen Carrière : 1995 Philips Evreux 1999 Alcatel aujourd’hui Elvia. My top priority is to avoid viruses! Patrick Bacquart, information systems director, Elvia PCB Elvia Printed-Circuit Board, the former Alcatel PCB production site, has just been bought by the management staff.The factory employs 160 people and has a completely heterogeneous network. Patrick Bacquart, who is in charge of information technology, describes the network and outlines his plans for 2004. P. 13 INTERVIEW PCB © Photo Elvia- Catherine Chambon Commissaire Principal, responsable de l’OCLCTIC (Office Central de Lutte contre la criminalite liee aux technologies de l’information et de la Communication) Vers une lutte sans merci contre le cybercrime organise ? Propos recueillis par Sylvaine Luckx. © Photo SL Discrète, peu loquace, Catherine Chambon n’aime pas les sunlights. Cette femme à poigne, que l’on devine inflexible sous un dehors effacé, préside depuis 2001 aux destinées de l’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication). Au moment où les attaques logiques se sont multipliées sur les systèmes d’information, il nous a paru intéressant de connaître l’avis d’une spécialiste de la traque du cybercrime. Mag Securs : Même créée depuis plus de deux ans, l’OCLCTIC reste une structure relativement peu connue hors des cercles de police, et notamment mal identifiée par les responsables de systèmes d’information. Quels ont exactement ses objectifs ? Catherine Chambon : L’OCLCTIC est rattaché à la sous-direction des Affaires Economiques et Financières de la Direction Centrale de la Police Judiciaire, laquelle dépend directement du Ministère de l’Intérieur. L’Office a pour principale P. 14 mission la mise en œuvre opérationnelle de la lutte contre la criminalité liée aux technologies de l’information, et, sur tout le territoire national. Il assure aussi un rôle de soutien à la police, à la gendarmerie, aux Douanes, à la DGCCRF (Direction Générale de la Concurrence et de la Répression des Fraudes) sur tous les sujets qui mettent en œuvre les NTIC. Il a aussi un rôle d’information et de sensibilisation auprès des entreprises et du public. Une impulsion particulière a été donnée à une approche partenariale dans la lutte contre des fraudes technologiques. Il est né en fait d’un service préexistant, la Brigade Centrale de L u t t e c o n t re l a C r i m i n a l i t é Informatique, qui avait été créée dans un but très précis, et notamment pour répondre aux besoins des services financiers de police d’effectuer des recherches dans le domaine informatique. Bref, c’est l’Office qui joue un rôle de pivot, au niveau national et en terme de coopération internationale, sur la lutte contre le crime informatique. n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T Catherine Chambon, grande patronne de la lutte contre le cybercrime, a suivi la filière d’études classique de tout commissaire de police. Après l’école des Commissaires de Police au Mont d’Or, elle opte pour la PJ (Police Judiciaire), et devient commissaire de police à Orléans. De 1991 à 1993, elle est mutée aux Affaires Criminelles. Ce jeune commissaire, que rien ne rebute, et surtout pas la difficulté, rejoint ensuite la Division Financière de la Police Judiciaire en Corse de 1994 à 1996. Elle devient ensuite adjointe à la l’Office Central de Répression du Faux Monnayage, et rejoint l’OCLCTIC dont elle prend les rênes en 2001. De ces différentes expériences, et notamment dans le domaine financier, elle retire une conviction très forte qu’elle n’a de cesse de marteler : il faut privilégier une approche transversale du crime organisé : pas un réseau criminel n’existe sans un financement, sans des moyens ou une organisation. Et les nouvelles technologies constituent un terrain de prédilection pour ces domaines.Autrement dit, il faut croiser les approches (informatiques et financières via les réseaux bancaires, notamment), pour mener des opérations de lutte véritablement efficaces. Des attaques de plus en plus organisées MS : Les affaires récentes de machines infectées par des vers (MyDoom et autres) ont fait penser à des attaques extrêmement organisées, peut-être menées à un niveau international. Qu’en pensez-vous ? CC : Il nous parait évident qu’il y a derrière ces attaques, notamment au niveau des vers, des organisations constituées : les spécialistes de ce type d’attaques ont souligné qu’ils pensaient qu’il y avait une ou des structures puissantes derrière ces offensives, de par leur niveau et leur potentiel. Sur des attaques de ce niveau, nous n’avons plus affaire à des pirates du dimanche qui s’amusent, mais bien à des réseaux extrêmement structurés. S’y attaquer un niveau strictement national est une gageure. MS : Doit-on pour autant parler de cyberterrorisme ? CC : Ces notions ne sont surtout pas à exclure, mais il faut en parler avec une extrême prudence. On ne peut pas parler de terrorisme sans LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 que des bombes aient explosé, et le cyberterrorisme supposerait une attaque organisée, et à grande échelle, des systèmes d’information. Maintenant, comme je vous l’ai déjà dit, rien n’est à exclure dans ce domaine, et nous prenons toutes ces affaires avec le plus grand sérieux, et professionnalisme. Vers une coopération internationale renforcée MS : Cette question pose aussi celle de la coopération internationale renforcée. Quel est le rôle de l’OCLCTIC dans ce domaine ? CC : Vous avez raison, la coopération internationale s’est renforcée de manière significative dans la lutte contre le crime informatique. Il y a une forte réactivité des Etats sur ce sujet. En ce qui concerne l’Office, nous collaborons avec les instances du G8, et des organismes policiers internationaux comme Interpol et Europol.A l’occasion de la signature de la convention « cybercrime », en novembre 2001 à Budapest, les Etats signataires ont décidé de créer un réseau avec des points de contacts nationaux opérationnels 24h/24, que l’on a baptisé « réseau H 24 ». L’Office est le point de contact H 24 pour la France, par exemple. Il ne faut surtout pas sous-estimer l’intérêt que les différents Etats portent à ce sujet. Il y a actuellement beaucoup de discussions au niveau national et international, et de plus en plus d’interlocuteurs sont concernés. C’est un sujet qui, au niveau international, est en pleine évolution. On ne peut pas lutter au niveau local contre la cybercriminalité. Catherine Chambon Chief superintendent of the OCLCTIC (central bureau for the fight against communication and information-technology-based crime) Towards a merciless fight against organized cybercrime? Discrete and not very talkative, Catherine Chambon doesn’t like the limelight. In charge of the OCLCTIC (central bureau for the fight against communication and information-technology-based crime) since 2001, this firm-handed, yet modest woman, gives the impression of being unbending in her resolve. At a time of increasing software attacks on information systems, we thought it would be useful to have the opinion of a specialist in cybercrime investigation. p. 15 INTERVIEW Des commissariats de police a la lutte contre le cybercrime des vers de plus en plus dangereux Les bulletins d’alertes du CERT Renater pour la deuxième semaine de février sont particulièrement éloquents, et laissent une place sans équivoque aux dégâts du vers/ virus MyDoom et de ses dérivés. Deux nouvelles variantes sont apparues après les ravages causés par MyDoom A et B. Il s’agit, selon le CERT, de Vessel/Dead/Hat-A, suivie d’une version plus récente et similaire B. Ces vers scannent le réseau, tente de se connecter sur les ports infestés par MyDoom, installent une « backdoor », se mettent en écoute sur le port 2766/tcp et attendent les connexions clientes. DoomJuice/myDoom.C ne repère ses cibles qu’au moyen de scans sur le port TCP (3127), et est capable de lancer une attaque en déni de service sur le site www.microsoft.com. De plus, il installe sur chaque système qu’il infecte le code source du vers MyDoom.A Enfin, DoomHunter tente de nettoyer les systèmes infectés par MyDoom A ou B. Il a mis fin aussi aux processus associés à Blaster. Sur les statistiques virales du CERT Renater, on compte, pour la deuxième semaine de février, 128516 virus interceptés sur 491167 mails (soit plus d’un quart des mails infectés...) Le vers.virus MyDoom A obtient largement la palme, avec 122380 mails infectés. MS : On a l’impression que, côté entreprises, l’attitude est plus timide, et la prise de conscience du risque est moindre... CC : Je pense qu’avec les récentes affaires qui ont eu lieu, les entreprises vont commencer à avoir envie de se protéger, et ne vont plus sous-évaluer ce risque ! Mais vous avez raison : lorsque nous renconp. 16 trons des RSSI (responsables de la sécurité des systèmes d’information dans les colloques), nous essayons de leur faire passer deux messages principaux : le premier, c’est d’être moins timide au niveau de la plainte : lorsqu’une entreprise est attaquée, elle rechigne à le faire savoir, alors que nous pourrions l’aider, et lutter ainsi avec plus d’efficacité contre le crime informatique, qui, je vous le rappelle, est très difficile à chiffrer : on parle toujours du fameux « chiffre noir » des attaques (cf Mag Securs N°1, interview de Pascal Courtin), mais en pratique, il est très difficile à connaître de manière précise. Il est d’autant plus difficile à évaluer, que, dans la plupart des attaques isolées d’entreprise (je parle de piratages et non pas d’attaques logiques, comme les vers et autres Chevaux de Troie), elles sont le plus souvent le fait d’anciens salariés malveillants qui veulent se venger de leur société. Et les entreprises ne sont pas très enclines à faire de la publicité sur ce sujet ! Le deuxième message que je voudrais faire passer aux RSSI , c’est qu’il est indispensable d’augmenter le niveau de sécurité de leur entreprise, en ne rognant, ni sur les budgets de la sécurité, ni sur les budgets de la maintenance informatique. Une simple sous-évaluation du problème peut leur coûter très cher, et les entreprises françaises sont parfois trop vulnérables et pas assez sensibles à ce sujet.. MS : C’est au niveau des directions générales que ce type de message doit passer... CC : Il faut que les directions générales en prennent conscience, et que les RSSI en soient les relais permanents. C’est sûrement difficile, mais une partie de la pérennité de l’entreprise passe par une politique de sécurité accrue... n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T ? n o i t a c i f i t hen t u a ’ l i o u q r Pou Par Maurice Louis Jusqu’à présent réservé à des applications très peu nombreuses, l’authentification est pourtant un besoin essentiel pour faire fonctionner convenablement l’économie numérique. Une prise de conscience des risques et des besoins devrait permettre de créer un véritable marché. L’émetteur peut être un usurpateur Le problème de l’authenticité des émetteurs d’e-mail est plus critique que ne le pense la majorité des utilisateurs de courriers électroniques. Aujourd’hui, tout utilisateur, ou presque, considère qu’un e-mail avec un sujet cohérent émane effectivement de la personne ayant mis son adresse email dans le champs émetteur. Il n’en est rien. Pour envoyer un e-mail avec une adresse d’émetteur fantaisiste, tout utilisateur d’Outlook n’a qu’à créer un nouveau compte e-mail : Menu Outils – Comptes, puis ajouter courrier. Là, il peut saisir une identité au gré de son humeur du moment, fantaisiste ou usurper une identité existante. Dans le choix des serveurs, il prendra, par exemple un serveur POP3. Pour le serveur entrant, il mettra n’importe quoi et ne pourra pas recevoir les mails du compte créé. Pour le serveur sortant, il lui suffira de déclarer un serveur smtp existant d’un grand ISP. Il ne sélectionnera pas l’option d’authentification sécurisée, ce qui ne posera pas de problème. Très peu d’ISP la requière aujourd’hui. Il aura ainsi créé un nouveau compte e-mail, fantaisiste ou usurpé, et pourra envoyer les messages qu’il veut à qui il veut en se faisant passer pour un autre. Le serveur smtp par lequel il transitera sera celui de l’ISP qui lui fournit un accès Internet, ou de n’importe quel ISP qu’il squattera. LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 La personne qui répondrait à un e-mail ayant usurpé une identité retournerait sa réponse au véritable propriétaire de l’e-mail qui, lui, n’aura rien envoyé. Une telle usurpation peut toutefois se retourner contre son auteur. Le message envoyé comprend, dans ses propriétés, des indications sur le serveur smtp emprunté. Il est ensuite possible retrouver l’adresse IP de l’émetteur en interrogeant ce serveur et de poser quelques questions à son utilisateur. Les mauvais plaisantins doivent donc être conscients du risque qu’ils encouraient à faire n’importe quoi. Des risques réels Aujourd’hui, de nombreux vers utilisent cette possibilité d’usurpation d’identité pour envoyer de faux e-mails ressemblant à des vrais. Si vous recevez un e-mail provenant, apparemment, de votre collègue de bureau avec pour titre « Notre document de travail » et une pièce jointe, il est tout à fait possible que vous l’ouvriez sans crainte. Or, ce faux mail peut contenir une pièce jointe exécutant un programme. Les vers qui ont fait l’actualité de ce début d’année ont pour objet principal de se reproduire. Un e-mail avec une identité usurpé peut aussi permettre à un hacker d’ouvrir discrètement un port sur votre PC pour ensuite en prendre le contrôle. Une nouvelle dynamique de marché Pour de nombreuses applications professionnelles, il n’est pas concevable de courir le risque de se faire submerger par des problèmes de gestion de fausses identités. Il faut donc recourir à des moyens d’authentification fiables. Ce besoin n’est pas aujourd’hui pris en compte dans la grande majorité des entreprises. C’est un danger qu’il ne faut pas ignorer. L a t e n d a n c e d u m a rc h é d e l’authentification va cependant peut-être évoluer prochainement très rapidement. D’une part les attaques répétées des virus mettent en évidence des risques que les dirigeants ne peuvent pas ne pas voir. La prise de conscience d’un danger est donc en train de se faire. D’autre part, les administrations ont beaucoup à gagner au passage à l’administration électronique. Elles vont alors imposer les moyens d’authentification nécessaires au bon fonctionnement du système. Et ainsi, les systèmes d’authentification devraient se mettre en œuvre à grande échelle. Why is authentication necessary? Authentication is essential if the digital economy is to function correctly, but until now, it has been limited to a very small number of applications. . Greater awareness of the risks and requirements should allow this market to develop in its own right. p. 17 d s le o r Pa ts n na g ei s ’ En Authentification et chiffrement Dossier réalisé par Maurice Louis et Marc Jacob La sécurité des réseaux et systèmes suppose que l’on puisse à la fois connaître l’expéditeur d’un message de façon fiable, et que certains contenus ne soient pas lisibles par tous. Ceci est évident pour les applications comprenant un acte de paiement, mais aussi pour accéder à de nombreuses données de l’entreprise. Mag Securs a demandé à Sophie Gastellier-Prévost et à Maryline Laurent-Maknavicius, enseignant-chercheurs à l’INT-Evry de présenter l’état de l’art des techniques d’authentification et de chiffrement et d’esquisser une analyse prospective. Authentification : L’authentification est nécessaire : - pour les entreprises pour vérifier l’identité des utilisateurs qui souhaitent se connecter au réseau en local, ou pour ses télétravailleurs qui auraient besoin de bénéficier d’une connexion à distance à leur réseau/intranet. En général, lors de l’accès à distance d’un télétravailleur, l’authentification est complétée par l’établissement d’une connexion sécurisée entre le poste du télétravailleur et le site de l’entreprise via diverses techniques d’encapsulation ou de P. 18 chiffrement des données, plus communément regroupées sous le terme VPN (réseau privé virtuel). - pour les FAI qui souhaitent authentifier leurs clients lors de l’établissement d’une connexion Internet. L’authentification des clients s’effectue le plus couramment par login/mot de passe auprès d’un serveur RADIUS ou d’une base LDAP. Il existe deux familles de mots de passe : - le mot de passe laissé au choix de l’utilisateur : c’est une chaîne de caractères de taille libre ou imposée (si imposée, généralement le minimum requis est d’au moins 6 caractères). En outre, d’autres règles de sécurité peuvent compléter l’utilisation d’un mot de passe libre, en imposant un renouvellement de mot de passe à intervalle régulier (par exemple : renouvellement toutes les 6 semaines et interdiction de réutiliser l’un des 6 derniers mots de passe) - le mot de passe généré à l’aide d’un équipement annexe (appelé token) qui est fourni à l’utilisateur. G é n é r a l e m e n t , l e t o ke n s e présente sous la forme d’une petite calculatrice. L’utilisateur doit rentrer un code PIN qui lui a été fourni à la délivrance du token, et n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T DOSSIER ce dernier génère alors un mot de passe dynamique à usage unique (d’au minimum 6 caractères) afin de s’authentifier. En cas d’erreurs de code PIN, la calculatrice est de plus en plus longue à régénérer un mot de passe, allant même jusqu’à se bloquer. Les technologies émergentes dans ce domaine sont : - en ce qui concerne les mots de passe, la tendance vise à remplacer les mots de passe par la biométrie (reconnaissance des utilisateurs par empreinte digitale, iris, …) - en ce qui concerne les serveurs d’authentification utilisés, le protocole Diameter remplacera à terme le protocole RADIUS, car il facilitera la vie des clients en leur permettant de se connecter à Internet depuis n’importe quel FAI tout en s’authentifiant auprès de leur FAI d’origine, et ce grâce à des changes inter-FAI définis par Diameter. Chiffrement : Le chiffrement est utilisé : - pour préserver la confidentialité des communications inter-sites. Une entreprise, géographiquement distribuée sur plusieurs sites distants, peut vouloir sécuriser ses échanges avec certains de ses fournisseurs ou clients, au travers d’un réseau public (typiquement, Internet). Dans ce cas, il faut établir un réseau privé virtuel (VPN) avec LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 les sites distants. Ce VPN s'apparente à un conduit virtuel sécurisé où tout le trafic échangé entre sites distants est chiffré et encapsulé, et le protocole IPsec est très souvent utilisé pour assurer la confidentialité et l'authenticité des échanges. - pour chiffrer les communications entre le poste d'un télétravailleur et son réseau d'entreprise . Un télétravailleur a besoin de retrouver le même environnement de travail que lorsqu’il est sur site entreprise. Il a besoin d'accéder à certains ser veurs, dont le serveur de messagerie en particulier. Certaines informations échangées entre le poste du télétravailleur et son entreprise peuvent être sensibles et nécessitent donc l'établissement d'un VPN chiffré, via IPSec. - pour le paiement sécurisé sur un site Web. Lors d'un paiement en ligne, l’acheteur doit fournir son numéro de carte bancaire ainsi que la date de validité associée. Durant les échanges sur Internet, ces informations doivent être chiffrées pour éviter leur divulgation. Le protocole utilisé pour assurer la protection des ces échanges est SSL. L'activation de ce protocole est facilement repérable par les utilisateurs, puisqu’elle se matérialise par la transformation de la bannière http en https (pour http sécurisé) dans le navigateur Internet. SSL est très facile à utiliser car il est intégré par défaut dans tous les navigateurs classiques. - pour protéger les données stockées dans un PC, portable… Pour s'assurer que les données stockées sur un ordinateur ne seront pas divulguées, il existe des solutions de chiffrement permettant d'assurer la confidentialité des données stockées. Les techniques utilisées comprennent entre autres le chiffrement par clé USB. L’utilisation du protocole SSL est aujourd’hui très répandue de par l’apparition des achats en ligne sur Internet. Par contre, la mise en place de mécanismes de chiffrement est nettement moins répandu dans les entreprises que l’authentification, qui elle, est inévitable. Pour diverses raisons : - L’aspect légal : pour une entreprise qui souhaiterait faire du chiffrement inter-sites, il y a un certain nombre de règles à respecter avant de pouvoir chiffrer les données, et notamment un certain nombre © Photo Alladin © Photo AudioSmartCard © Photo Vasco Authentication & encryption Network and system security assumes that for a given message, the sender’s address can be reliably identified and that certain parts of the content cannot be read by all and sundry. This is obvious for applications involving payment transactions, but it also applies in a variety of cases concerning access to company data. Mag Securs asked Sophie Gastellier-Provost and Maryline Laurent-Maknavicius, both research lecturers at the Evry INT, to present the state of the art for authentication and encryption techniques and to outline their views on future developments in this area. P. 19 GLOSSAIRE : FAI : Fournisseur d’Accès Internet. LDAP : Lightweight Directory Access Protocol. Base de données contenant les informations de login/mot de passe pour chaque utilisateur. RADIUS : Remote Authentication Dial-In User Service. Serveur d’authentification et d’autorisation des utilisateurs qui se connectent à distance. Il collecte les infos en provenance des équipements réseaux, relatives à la connexion des usagers à des fins de taxation. SSL : Secure Socket Layer. Ce protocole de communication sécurisé est très souvent utilisé sur les serveurs Web pour permettre aux client et serveur de chiffrer leurs échanges et d'en assurer l'authenticité. VPN : Virtual Private Network. de procédures administratives, telles que des déclarations ou des demandes d’autorisations de chiffrement. - Le chiffrement est de par son principe, un peu plus compliqué à mettre en œuvre qu’un mécanisme d’authentification, et nécessite quelques connaissances dans le domaine afin de pouvoir établir un tunnel chiffré. C’est pourquoi, beaucoup de moyennes entreprises se tournent vers les offres des opérateurs qui gèrent eux-mêmes l’équipement VPN déployé dans l’entreprise pour effectuer le chiffrement inter-sites. - Le chiffrement n’est pas adapté à tous types de trafic et à toutes les architectures réseaux, car chiffrer des données signifie rajouter un traitement supplémentaire au niveau des paquets, et les ralentir. Il faut donc faire attention au débit des machines présentes sur le réseau et aux types de liaisons utilisées. Par exemple, chiffrer les données peut s’avérer incompatible avec un trafic multimédia temps réel (e.g.Voix sur IP) - Vous parler de la fin des serveurs Radius pour quand ? Il est difficile de parler de la fin des serveurs RADIUS. Pendant une longue période, il y aura coexistence des serveurs radius et diameter. Paroles d’Experts : Mag Securs a demandé à quatre experts, Xavier Assouad, consultant expert en Certification au Groupe SoluCom. Laurent Combémorel consultant chez Exedis, Loup Gronier, terme de chifdirecteur des opérations, XP Conseil, Groupe Devoteam et frement, je Hervé Schauer consultant et fondateur du cabinet HSC, pense que les d’analyser les besoins du marché en terme d’authentification entreprises et de chiffrement. Ces technologies sont en pleine émergence n'ont pas avec une multitude de solutions techniques (PKI, biométrie, nécessairement VPN, Certificats…) déjà mise en place besoin directeou en cours de développement chez ment d'expriles grands comptes. mer des souhaits. Le chiffrement Ces technologies commencent doit être plutôt perçu d’une manière aussi à répondre aux besoins générale comme une base technique de certaines PME/PMI. Mag Securs : aux outils de sécurité. Pour l'authenAuthentification et chiffrement, quel est la situation de ces marchés aujourd’hui ? Loup Gronier : La situation est très contrastée entre l’authentification et le chiffrement. En effet, l’authentification est aujourd’hui une fonction de sécurité tellement répandue que c’est plutôt son administration et la qualité des authentifiants qui est source de problèmes.A contrario, le chiffrement est encore et toujours faiblement utilisé. Hervé Schauer : Effectivement, en P. 20 tification, les besoins d'une entreprise sont généralement d'avoir un minimum de contrôle d'accès et de traçabilité sur son système d'information. Pour bénéficier de ce contrôle d'accès et de cette traçabilité il faut authentifier. Dans un système d'information, il est généralement possible d'authentifier, au niveau du réseau, au niveau du système d'exploitation, et dans une application. Il est possible d'authentifier un ordinateur, une application, ou un utilisateur. Toutes les combi- naisons ou presque seront possible. Laurent Combémorel : Concernant le chiffrement, les entreprises ont besoin de connaître les différentes législations pour rester dans le cadre des lois lors des échanges internationaux tout en s’assurant de la meilleure protection autorisée. L’interopérabilité des applicatifs autour de standards comme IPSEC est alors indispensable. Mag Securs : quels sont les besoins clés des entreprises que vous identifiez à travers votre activité de Conseil et Architecte en Sécurité des Systèmes d'Information ? Xavier Assouad : Aujourd’hui, nous voyons trois catégories de besoins émerger. Le premier concerne le nomadisme (authentification forte pour l'accès au SI et protection des postes par chiffrement des données) qui est depuis quelques années une problématique récurrente sur le marché. Le second, n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T DOSSIER concerne les problématiques de sécurisation de messagerie. Enfin, les bénéfices associés à la dématérialisation des flux papiers (notamment pour les échanges avec les clients et partenaires) motivent un nombre croissant de projets ayant de forts enjeux d'authentification et de chiffrement. Loup Gronier : Effectivement, dans la plupart des projets de télétravail ou de télé-administration nécessitant un accès distant vers des ressources sensibles du système d’information de l’entreprise, une authentification forte est souvent couplée au chiffrement des données transitant sur le réseau. On retrouve ces technologies dans un nombre croissant de projets de mobilité pour pallier les risques d’intrusion. Par exemple, pour les ordinateurs portables dont le vol peut entraîner des risques considérables dans ce cas le chiffrement mis en œuvre est un chiffrement des données stockées. Les secteurs d’activité concernés le plus fréquemment sont ceux ayant des contraintes de sécurité fortes comme les banques, les hôpitaux, etc. L’usage du chiffrement est également de plus en plus fréquent dans les échanges sur Internet vers des sites marchands. Par contre, dans ces derniers, l’authentification forte est rarement requise. Hervé Schauer : Il me semble que les entreprises recherchent des systèmes simples et performants, qui permettent de n'avoir qu'un nombre minimal de bases de données d'individus à gérer. Pour cela, les serveurs d'authentification comme les serveurs utilisant le protocole radius ou le logiciel Microsoft Active Directory, vont interroger un annuaire LDAP. Les mécanismes d'authentification sur Unix en feront de même avec pam_ldap, ainsi que les applications utilisant un portail web. L'authentification des utilisateurs au travers des accès distant, ou de l'accès à un port Ethernet sur le LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 réseau (avec ou sans-fil), utilisera une interrogation vers les serveurs Radius. Laurent Combémorel : En matière d’authentification, les entreprises souhaitent pouvoir utiliser le référentiel existant de l’entreprise (LDAP) afin de ne pas gérer de multiples bases d’utilisateurs et diminuer les coûts d’administration des utilisateurs. Mag Securs : Qui voyez-vous comme principaux acteurs de ce marché ? Loup Gronier : Ce marché est trop vaste. Il existe des acteurs pour le marché des VPN, du chiffrement de données, pour la centralisation et l’identity management... Laurent Combémorel : A mon avis ce marché est de plus en plus large. Ainsi, on trouve des éditeurs de firewalls (CheckPoint, Cisco, etc.), éditeurs de solutions d’authentification fortes (RSA, ActivCard, etc.), éditeurs d’annuaires, le logiciel libre... Hervé Schauer : D’une manière générale, il faut prendre en compte les annuaires et les ser veurs d'authentification. Il y a aussi des sociétés qui se positionnent, notamment pour aller au-delà de l'authentification avec la gestion des autorisations, et cela rejoint les infrastructures de clés. Je recommanderais aux entreprises de faire attention, il ne me semble pas très pertinent d'acquérir un logiciel propriétaire coûteux à l'achat, en maintenance et surtout en exploitation, pour remplacer ce qui est vendu par Microsoft dans Windows. L'intérêt de construire une architecture d'authentification est d'être indépendant des fournisseurs, en utilisant les protocoles standard et un schéma d'annuaire indépendant de tout système ou application. Mag Securs : Effectivement, nous avons recensé en France plus 110 entreprises qui ont une offre de produits ou services dans ce domaine. Mais qui sont les leaders de ce marché ? Xavier Assouad : A chaque technologie ses acteurs leaders. Les acteurs spécialisés (Entrust, ActivCard, RSA, Utimaco, MSI, etc.) conservent une longueur d'avance, mais il ne faut pas perdre de vue les éditeurs généralistes qui lorgnent sur ce marché depuis plusieurs années et offrent des solutions de plus en plus crédibles (en particulier Microsoft, qui intègre désormais nativement dans ses OS des solutions de VPN, de login par carte à puce, de chiffrement de fichiers, etc). Mag Securs : Quels sont les systèmes qui sont réellement utilisés dans les entreprises et les administrations ? Xavier Assouad : Les authentifiants de type "calculette" (ActivCard, RSA SecurID...) sont assez largement répandus lorsqu'il s'agit de faire de l'authentification forte. Les solutions de chiffrement de fichier comme MSI SecurityBox bénéficient également d'un parc installé important. On assiste toutefois à la montée en force des technologies PKI (éventuellement utilisées conjointement avec une carte à puce ou un "dongle USB") qui possèdent un périmètre d'application beaucoup plus large : authentification, mais aussi chiffrement, non répudiation... Laurent Combémorel : Pour l’authentification, je rajouterai TACACS, RADIUS et les acteurs de la biométrie. Pour le chiffrement je Hervé Schauer Cabinet HSC Laurent Combémorel Exedis Loup Gronier XP Conseil Xavier Assouad Groupe SoluCom The view of the experts Mag Securs asked four experts, Laurent Combémorel, a consultant with Exedis, Loup Gronier, operations director at XP Conseil,The Groupe Devoteam and Hervé Schauer, a consultant and founder of HSC, to analyse the long term market requirements for authentication and encryption.These fast-developing technologies use a multitude of technical solutions (PKI, biometry,VPN, certificates) which have already been implemented or are being developed by corporate users.These technologies are also starting to address the requirements of certain SMEs. P. 21 vois les leaders des VPN de firewalls (CheckPoint, Cisco), de l’OpenSSL et de l’OpenSSH. Hervé Schauer : Pour mois, les systèmes les plus utilisés sont ceux fournis avec Microsoft Windows. Pour les authentifications sur les équipements réseaux, je pense que le protocole Radius fait l'unanimité. La migration des applications vers un client/serveur Web permet souvent d'homogénéiser l'authentification via un portail. Nous avons également des clients qui ont commencé à interfacer l'authentification des utilisateurs avec leur annuaire LDAP. Loup Gronier : Si les VPN et l’authentification forte sont les technologies les plus utilisés pour les accès distants. Les solutions SSL, chiffrement et authentification faibles sont tout à fait adaptées pour les sites marchands. Aujourd’hui, les outils de centralisation et de gestion de compte sont en cours de déploiement. Mag Securs : Quels sont les points forts de ces technologies ? Loup Gronier : Les points forts de ces technologies sont doubles. Tout d’abord, elles traitent correctement une problématique limitée comme les accès distants. Elles commencent à offrir des approches plus globales au travers de l’Identity Management. Xavier Assouad : Le point fort des "calculettes" à mot de passe dynamique est clairement la mobilité (pas de lecteur de carte à puce à installer...) Les PKI permettent quant à elles de répondre à des besoins fonctionnels plus diversifiés (messagerie sécurisée, signature électronique de documents, chiffrement de fichiers, etc.) et grâce à cela commencent à prendre le pas sur les solutions dédiées à un usage unique. Les éditeurs de solutions de chiffrement de fichiers l'ont d'ailleurs compris et intègrent désormais les certificats numériques dans leurs logiciels. P. 22 Mag Securs : Quelles en sont leurs limites ? Loup Gronier : Elles sont souvent encore utilisées pour adresser un problème technique ponctuel alors qu’une approche globale devrait être mise en place. L’arrivée des produits « d’Identity Management » et de gestion centralisée est symptomatique de cette approche, on génère des identifiants/authentifiants partout dans le SI et ensuite on se préoccupe de les gérer essentiellement pour des raisons de ROI au niveau du helpdesk et pas pour améliorer le niveau de sécurité ! Le problème n’est clairement pas au niveau des produits et des solutions mais plutôt au niveau de la maturité des organisations dans les entreprises. Xavier Assouad : Les limites des « calculettes » proviennent de leurs utilisations uniquement dédiées au seul service d'authentification. Pour la PKI, Les implémentations produites ne sont toutefois pas encore totalement mûres et éprouvées lorsque l'on sort des sentiers battus (messagerie dans des environnements hétérogènes, roaming...) et il faut s'attendre alors à essuyer quelques plâtres. Laurent Combémorel : Les points forts et les limites de ces technologies repose sur leurs administrations, leurs interopérabilités et leurs coûts. Hervé Schauer : À mon sens tout repose sur les Hommes. Ainsi, la situation change d'une entreprise à l'autre, mais l'important est l'organisation et les équipes, pas les outils. Une bonne équipe saura choisi les outils pour répondre aux besoins du management. Je pense également que le management ne gagne pas toujours en imposant un outil qui lui a été vendu sur des bases de tableaux de retour sur investissement parfois fantaisistes. Mag Securs : Ces systèmes peuvent-ils, ou sont-ils, utilisés dans les PME/PMI, et pour quels types d’activités ? Hervé Schauer : La plus part des PME-PMI n'ont pas toujours des besoins de sécurité élevés. Elles doivent en priorité faire face aux virus et penser à faire leur sauvegarde. En général cela n'est pas facile... Loup Gronier : Ces systèmes peuvent être utilisés plutôt dans le cadre se solutions packagées d’accès distant pour les accès d’itinérant ou la télémaintenance et pour des solutions de sécurisation de serveur d’e-commerce. On ne trouve quasiment pas de mise en place de chiffrement. Laurent Combémorel : Je ne suis pas de l’avis d’Hervé Schauer, ni tout à fait de celui de Loup Gronier ! Les PME/PMI ont besoin de réduire les bases d’utilisateurs et diminuer les coûts d’administration. Donc, elles sont amenées à mettre en place des solutions d’authentification. Quant au chiffrement, il est utilisé par des PME/PMI pour des sites webs BtoC en particulier, du style de suivi de commande, ou pour l’accès au réseau interne depuis l’extérieur (webmail par exemple). © Photo Thales e-Security Mag Securs : Avez vous constaté des fraudes ? Loup Gronier : Tout dépend de votre définition de la fraude, si l’accès et l’usage indu d’un SI sont une fraude, oui, nous en constatons. Xavier Assouad : Relativement peu lorsque la protection repose sur de l'authentification forte. Lorsque fraude il y a, c'est plus souvent en contournant le système (en général grâce à une faiblesse humaine : mot de passe oublié sur un post-it ou fourni par téléphone à un faux représentant du ser vice informatique) qu'en exploitant une vulnérabilité technique. n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T DOSSIER Hervé Schauer : J’ai recensé six principales possibilités de fraudes : - L'utilisateur peut taper son mot de passe alors qu'une tierce personne regarde son clavier ; - L'utilisateur peut communiquer, souvent sans intention de nuire, son mot de passe au voisin ; - Il n'est pas rare qu'un utilisateur note son mot de passe sous son clavier, sur un carnet, etc. ; - Un pirate peut « écouter » le mot de passe passant en clair sur le réseau dans un protocole comme HTTP, POP3, IMAP, Telnet, FTP, SQLnet, etc. ; - Le système d'exploitation peut être victime d'un cheval de Troie, qui utilise la phase d'authentification pour voler le mot de passe, par exemple une écoute de l'écran sous X11 ou un serveur SSH modifié par le pirate ; La base de données des mots de passe peut être volée et soumise à plusieurs logiciels de craquage de mot de passe. Mag Securs : Quelles sont les fraudes les plus répandues ? Xavier Assouad : Les indiscrétions par usurpation d'identité sont assez courantes, et certaines peuvent être lourdes de conséquences lorsqu' elles sont liées à des informations confidentielles. Elles interviennent en grande majorité lorsque la protection repose sur de simples mots de passe (ils sont observables, et peuvent éventuellement être cassés plus ou moins simplement). Loup Gronier : Ce n’est pas si simple que cela ! Il est aujourd’hui encore complexe de constater une fraude. La fréquence des attaques en provenance d’Internet est énorme mais la plupart des sociétés adresse ce problème. A contrario, les modems et les réseaux sans fil sont encore aujourd’hui de points d’accès potentiels souvent mal protégés. Une fois à l’intérieur du réseau local, il n’y quasiment jamais les moyens de détecter une attaque réussie sauf a posteriori et sans aucune certitude LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 sur le biais utilisé pour la perpétrer. Mag Securs : Comment y fait-on face ? Xavier Assouad : Il est indispensable d'identifier clairement les données sensibles manipulées par l'entreprise, et de s'assurer que les moyens de protection sont adaptés au niveau de risque, tant sur le plan technique qu'organisationnel (quelle valeur a une carte à puce si elle n'est délivrée qu'avec une vérification sommaire de l'identité de son porteur ?). Une fois la fraude constatée, tous les cas sont particuliers, mais une constante demeure : pour être réactif, il vaut mieux avoir prévu à l'avance la composition de la cellule de crise, le rôle qu'elle tiendra (investigation, action corrective, communication...), à qui elle en référera, etc... Loup Gronier : Tout d’abord on doit essayer d’identifier l’origine (analyse forensic). La sécurisation des équipements est la base mais elle n’est pas toujours mise en place... Pour les attaques plus complexes, il est nécessaire de faire appel à des ressources spécialisées. © Photo ActivCard Mag Securs : Quelles technologies émergentes voyez-vous pour les années futures d’ici un à trois ans ? Hervé Schauer : Je ne sais pas s'il y aura des évolutions technologiques majeures. En 1986, Bull annonçait la généralisation de la carte à puce sur les PC.Au début des années 90, nous avons eu les « authentifieurs » (ou tokens), les protocoles LDAP et Radius existaient déjà, ainsi que la biométrie qui s'est principalement développée pour le contrôle d'accès physique ces 10 dernières années. Le bus USB a permis d'avoir les token USB, peut-être que nous verrons le développement de l'usage des certificats à l'avenir. Laurent Combémorel : Pour le marché de l’authentification, les éléments biométriques : clavier ou token USB à scanner d’empreinte digitale, etc. sont vraiment des technologies qui devraient se démocratiser. Pour le marché du chiffrement, les lois plus restrictives en matière de libertés individuelles ouvrent le marché des tiers de confiance, chez qui les clefs seront déposées pour pouvoir être utilisées par la justice en cas de nécessité. Loup Gronier : Je vois cinq grandes technologies émerger. Tout d’abord la signature en particulier pour la messagerie devrait s’imposer rapidement. En second lieu, la professionnalisation des personal firewall va s’en doute prendre une importance non négligeable. Les dispositifs de gestion, test et diffusion de correctifs de sécurité sont en cours de développement. Une extension des PKI et plus globalement l’Identity Management devrait s’imposer. Enfin les outils de corrélation de log et de supervision de la sécurité sont des technologies d’avenir. Xavier Assouad : Nous allons probablement voir les technologies PKI s'installer de manière plus omniprésente, avec la maturation des implémentations logicielles. En outre, les technologies dites de "carte à puce virtuelle" (les clés des utilisateurs sont opérées par un serveur central) vont sans doute commencer à être utilisées à grande échelle. Sur un plan un peu plus spécifique, essentiellement bancaire, on voit déjà émerger les premières applications de la "cryptographie quantique". Mais le gros enjeu de ces prochaines années reste la question du recouvrement des données chiffrées (que se passe-t-il lorsque je perds ma carte à puce ?) : les réponses de l'état de l'art demeurent encore aujourd'hui peu satisfaisantes sur le plan opérationnel. P. 23 Paroles d’entreprises : Mag Securs a recensé plus de 50 entreprises en France capables de fournir une solution d’authentification. (cf.www.mag-securs.com). Devant cette offre pléthorique les entreprises ont bien du mal à faire leur choix. Nous avons pu interviewer différents responsables sur leurs besoins en matière d’authentification. Connaître son interlocuteur n’est pas une exigence nouvelle et l’authentification semble correspondre à une véritable demande des professionnels. Pour autant, les diverses expériences laissentapparaître des approches gies. Pour réaliser les circuits imprimultiples et peu concordantes. més, nous avons besoin de donnés. Les solutions existent, mais les Historiquement, les premiers envois standards ne sont pas toujours numériques ont été réalisés avec des visibles. Le marché est-il liaisons modem, puis par Numéris. mature, ou seulement encore Aujourd’hui, la majorité des seulement émergeant malgré échanges se fait sur courrier un besoin réel ? électronique. Une offre plethorique, une demande hesitante ! Nos interviewés : Patrick Bacquart, DSI de Elvia PCB, fabricant de Circuits Imprimés. Jacques Lebahann, Directeur Général et Alexis Coudeyras, Directeur Technique de l’éditeur de logiciels Amalthis. Hervé Schauer consultant et fondateur de HSC qui a mis en place un projet requérant des fonctions d’authentification pour une grande administration. Philippe Thevenot, IT manager de l’Univers de l’Emballage, industriel spécialisé dans la fabrication de produits de conditionnement pour l’industrie et la distribution de fruits et légumes. Et Robert Vainchtein PDG d’Alifax, distributeur de matériel de électronique (Appareils photos, caméscopes, lecteur DVD…). Mag Securs : Pourquoi avez-vous été amené à utiliser des outils d’authentification ? Patrick Bacquart, Elvia : Pour nous, l’utilisation de ces outils est liée aux évolutions des technoloP. 24 Les circuits imprimés sont de plus en plus complexes. Les fichiers de plus en plus gros, et dépassent maintenant les capacités « standards » des boîtes mail (10 Mo pour nous, et parfois seulement 2 Mo pour nos clients). Nous avons donc du mettre en place des serveurs FTP, et des moyens d’authentification. Certains clients dans le domaine militaire ou de l’avionique exigent un niveau de sécurité supérieur. Thalès a mis en place EXINDUS (EXtranet for INDUStry) qui utilise une authentification par carte à puce nominative et PIN code. D’autres fournissent simplement un nom d’utilisateur et un mot de passe pour se connecter sur leur site web ou FTP. De notre côté, nous avons mis en place un serveur accessible en HTTPS et fournissant un certificat SSL pour la communication. L’accès é t a n t re s t re i n t p a r u n n o m d’utilisateur et un mot de passe. Nos certificats sont basés sur un système de clé publique RSA (1024 bits). Jacques Lebahann,Amalthis : Pour notre part, c’est pour répondre à des demandes de clients d’accéder à notre application en mode Extranet. Nous les utilisons depuis deux ans. Hervé Schauer, Consultant pour une grande administration : Comme pour tout organisme d'envergure, l'objectif d'une administration est de construire un infrastructure d'authentification capable de s'adapter aux besoins actuels et futurs, des applications jusqu'aux composants système : serveurs, routeurs, bien sur les accès distants, etc. Le périmètre inclue généralement l'ensemble des agents. Pour les administrations conscientes des enjeux plus politiques, elles recherchent une infrastructure neutre, respectueuse des normes et standards du marché, dans le sens qu'elle n'engage pas l'administration dans un logiciel propriétaire, dans un système limité ou contrôlé par un tiers, avec une licence annuelle et une certaine forme de dépendance. Philipe Thevenot, L’Univers de L’emballage : Le réseau installé dans notre groupe date de 1989, bien entendu celui-ci a évolué depuis, passant d’une architecture propriétaire à une architecture plus ouverte. Ceci nous a contraint de prendre des n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T DOSSIER Patrick Bacquart Elvia-PCB dispositions de sécurité qui n’ont j a m a i s c e s s é e d ’ é vo l u e r. L a nomadisation de nos collaborateur est devenu depuis 5 ans un des problèmes majeurs. Le marché est aujourd’hui dynamique et demande une forte réactivité. Nous travaillons largement avec des intervenant externe tel que Sistech (the greenbow vpn), Idepro (Check Point et Zyxel), SFR et Cegetel (GPRS et IP/MPLS)... Notre politique est aussi de favoriser largement les développements internes et de favoriser l’I.H.M. (interface Homme/Machine). Parce que l’Internet est devenu central, les outils de chiffrement et d’authentifications sont les solutions que nous ayons pour garder une pérennité de notre activité. Robert Vainchtein,Alifax : Nous avons une trentaine de PC dont 3 portables. 4 boutiques (2 sites à Paris – 1 à Neuilly – 1 à Lyon). Nous utilisons Securilis d’All Computing qui est un service d’abonnement offrant une solution de sécurité intégrée “tout en un” : Matériel plus logiciels plus Services (administration distante, maintenance sur site, assistance téléphonique…). All Computing nous fournit un rapport mensuel détaillé qui justifie la présence de sa solution (virus supprimés, attaques bloquées, statistiques d’utilisation d’internet, Section conseils...). Ainsi nous payons à chaque fin de mois les services rendus sans aucun investissement de départ. Mag Securs : Sur quel périmètre utilisez-vous ces outils ? Patrick Bacquart, Elvia : Ces outils ne sont utilisés que pour LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 les échanges de données avec nos clients. Cela représentait environ 4.000 échanges en 2003 Jacques Lebahann,Amalthis : Une application sur un serveur pour 300 clients Web environ. Mag Securs : quelles solutions d’authentification utilisez-vous ? Philippe Thevenot, L’Univers de L’emballage : Notre moteur de gestion est SAP R/3. Cet outil est supporté par 2 serveurs Proliant Quadri Processeurs équipé d’un volume de 200 Go et de 5 Go de RAM et d’une librairie de backup d’un volume global de 1050 Go. 9 serveurs, dédié à des taches spécifiques entourent ce système, 20 routeurs, 2 firewall’s, nous permettent d’offrir un accès VPN de qualité aussi bien par RTC, Internet, Internet-GPRS (20 utilisateurs). Je ne désire cependant pas m’exprimer sur les solutions d’authentification que nous utilisons. Nos fournisseurs principaux dans ce domaine sont Sistech (www.thegreenbow.fr), I d e p r o ( w w w. i d e p r o . c o m ) , Cegetel/SFR (www.sfr.net), France Télécom ainsi, bien entendu que SAP (www.sap.com) et BVD (Bureau Van Dijk www.bvdep.com). 80% du développement et de l’intégration est réalisé par nousmêmes. Hervé Schauer, Consultant pour une grande administration : Une solution simple est de construire un annuaire dans le but de gérer les identifications et authentifications. La grande majorité des systèmes d'authentification sauront interroger un annuaire LDAP. Pour Active Directory, un Jacques Lebahann Amalthis annuaire-relais intermédiaire avec une traduction de schéma permet de s'affranchir des spécificités Microsoft, tout en gardant un annuaire générique comme base d'authentification globale. Les applications web pourront interroger l'annuaire, directement ou via un portail, de même que les serveurs Radius authentifiant les accès distants. Il est possible de sécuriser la transaction avec SSL/TLS, de répartir la charge sur plusieurs annuaires, de répliquer les annuaires, etc... Jacques Lebahann, Amalthis : Les deux systèmes d’authentification sont Lotus Domino (gestion de session ou non) avec tâche SSL. Mag Securs : Quelles sont les principales qualités qui vous ont amené à retenir ces solutions ? Patrick Bacquart, Elvia : Nous cherchions quelque chose de simple à administrer, peu onéreux basé sur des logiciels libres (plateforme Linux) - et répondant bien sur à nos critères de sécurité. Philippe Thevenot L’Univers de L’emballage Hervé Schauer Cabinet HSC Robert Vainchtein Alifax Company managers have their say A supply glut and faltering demand! Mag Securs has identified more than 50 companies in France capable of supplying authentication solutions. (cf. www.magsecurs.com). However, businesses have difficulty choosing when faced with too many offers.We interviewed a number of managers to find out more about their authentication requirements. Needing to know who you are dealing with is not new and therefore authentication would seem to correspond to a real requirement as far as professionals are concerned. Despite that, the various experiences show that there are a number of diverging approaches to the problem. Solutions exist but standards are lacking. Has the market matured or is it still emerging despite a real requirement? P. 25 DOSSIER Jacques Lebahann,Amalthis : N o u s avo n s p u r é a l i s e r u n e intégration directe de la solution avec notre serveur d'application Philipe Thevenot, L’Univers de L’emballage : Les qualités principales de ces solutions, ne reposent pas essentiellement dans leur technologies. C’est avant tout les hommes qui les animent. Si la technologie des produits que nous utilisons est majeure dans nos applicatifs, elle ne représente rien face aux qualités d’intuitions et de réactivités de nos intervenants externes. C’est ce que nous avons trouvé dans les services que Sistech, Idepro et bien d’autres nous apporte. Robert Vainchtein,Alifax : L’intérêt pour nous qui ne sommes pas des informaticiens, c’est que nous bénéficions d’un système peu onéreux qui fonctionne en permanence sans avoir besoin d’un responsable informatique. Avec cette solution, nous n’avons jamais été attaqué par aucun virus et toutes les tentatives d’intrusion ont été bloquées. « Il m’est même arrivé de ramener cet été Slammer en revenant de vacances. Ce dernier a été automatiquement bloqué et mon PC décontaminé à mon retour au bureau. » Mag Securs : Que pensez-vous des évolutions proposées aujourd’hui par les constructeurs et les éditeurs ? Lesquelles vous paraissent les plus intéressantes ? Patrick Bacquart, Elvia : Actuellement, la grande mode est LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 aux solutions biométriques. Mais pour faire du transfert de fichiers, je ne vois pas l’utilité d’aller vers de telles solutions d’authentification. Par contre, mettre en place un système d’authentification par empreinte digitale sur les PC portables nomades, parallèlement à un cryptage des données sur le disque dur me parait quelque chose de sensé, surtout pour les postes des commerciaux. De plus ces solutions deviennent de moins en moins coûteuses. Philipe Thevenot, L’Univers de L’emballage : Pour ma part, je privilégie le relationnel avec mes prestataires sans oublier bien sûr l’aspect technique. Ainsi, la qualité d’un intervenant externe repose dans sa propension à « savoir écouter ». C’est par le travail de base sur le terrain que l’on peut faire naître de grandes idées et les mettre en applications. L’art de comprendre un problème c’est avant toutes choses être à l’écoute de celui-ci. Mag Securs : Avez-vous de nouveaux projets d’authentification et/ou de chiffrement pour 2004 ? Patrick Bacquart, Elvia : En 2004, notre gros projet est le changement d’ERP. Dès que ce dernier sera choisi, je regarderai de plus près les solutions de connections à distance - Type VPN par exemple. Philipe Thevenot, L’Univers de L’emballage : Oui, mais pas en VPN. Nous travaillons sur un site web clients. Le site sera crypté en séquence de lien générant une cause. Il y aura aussi un cryptage en permanence de clé avec une progression liée à des étapes logiques. La clé sera sur 256 octets. Nos clients ont besoin d’une triple confidentialité sur leur packaging. Ils ont besoins d’avoir accès à leur maquette, au suivi de leur compte. Nos commerciaux utilisent des PC portables et ont besoin d’avoir des informations en temps réel sur le stock, les délais... Ils arrivent en VPN sur tous les applicatifs de la société d’un « seul clic de souris ». Notre problème est l’utilisateur final qui travaille en temps réel et doit avoir une connexion sécurisée. Le produit de la série sécurité appliance de la génération Safe Office de Check Point est un peu difficile à implanter avec des produits externes à Check Point. Par contre, lorsque toutes les fonctions seront installées, on devrait avoir un produit qui gère les virus, l’anti-spam et le VPN à grande vitesse. En effet, on peut monter un tunnel avec un PMCIA 2,5s. et en moins de 10s. une application VPN ! Retrouvez notre liste de fournisseurs sur www.mag-securs.com P. 27 © Ph ot o Al ca te l s opho oto S © Ph Par Marc Jacob Les vers font du ! g n i r e e n i g n E l a i soc (1 er decembre 2003 au 16 fevrier 2004) Les vers, virus, spams… cuvée 2004 vont encore plus vite et sont plus malins qu’en 2003, comme prévu par les principaux experts des laboratoires des éditeurs d’anti-virus et les consultants spécialisés. Mydoom_A et B sa suite DoomJuice, appelé aussi « Deadhat » par les spécialistes du Cert IST, ont battu le triste record de leurs prédécesseurs, avec selon les uns pour Mydoom plus de 100 millions de mail infectés en 36 heures, selon les autres 200 emails atteints par seconde… Il sera sans doute dépassé par la prochaine attaque : le nombre de PC connectés qui croit de façon exponentielle n’y est certes pas pour rien. Cependant, il semble que les défaillances humaines soient en ce début d’année la cause principale de la diffusion ultra rapide de ces nouveaux vers. Les attaques ont d’ailleurs été si virulentes que des opérateurs n’ont pas hésité dans certains cas à faire un déni de service à une partie de leurs abonnés qu’ils jugeaient suspects. Tous les spécialistes s’accordent à dire que les mois de décembre 2003 à février 2004 n’ont pas été de tout P. 28 repos, même si une fois n’est pas coutume, la Saint-Valentin a connu plus de «roses que d’épines» ! Il est vrai que cette année la fête des amoureux tombait un samedi « ceci explique cela ». Si trois principaux vers sont apparus entre mi-décembre et début février avec dans l’ordre Dumaru AA, Baggle A et le déjà célèbre Mydoom A et B, avec son complément DoomJuice, se sont propagés à des vitesses de plus en plus stupéfiantes, les techniques d’attaques n’ont semble-t-il pas beaucoup évoluées quant à leur méthode de propagation. Pour Damase Tricart, chef produit grand public et PME/PMI de Symantec, cela confirme les tendances débutées en 2003 : les pirates ont une véritable stratégie de propagation qui passe par une phase de préparation et une utilisation ultra rapide des failles découvertes. La seule nouveauté n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T ALERTE Eugénio Correnti F-secure viendrait, selon Marc Blanchard, directeur européen du laboratoire anti-virus de Kaspersky, de l’automise à jour de Mydoom par Domjuice sur les postes infectés. Et Michel Lanaspèze, directeur marketing de Sophos, de rajouter : « la charge virale est la pire de toutes celles observées dans cette période ! Non seulement le ver infecte les systèmes et se propage vers toutes les adresses e-mail qu'il arrive à trouver, mais il ouvre des portes dérobées sur les systèmes, qui permettent aux auteurs de regarder vos actions, vos fichiers, télécharger vos documents et voler des informations confidentielles. Il a exploité également les systèmes infectés pour mener une attaque sur le site Web de SCO, transformant ces systèmes en "zombies" ». Le spam à l’honneur Ces vers utilisent toutes les techniques du spam et leur associent celles de pirates et de hackers. Selon Eugenio Correnti, directeur technique de F-Secure : « les Spams pour les messageries des particuliers, entreprises et FAI induisent la création de vastes réseaux d'ordinateurs détournés afin d'être potentiellement utilisés comme relais anonyme. Le phénomène de spam semble arriver à une phase industrielle pour ce qui est de la création et de la propagation. ». Et David Kopp, directeur européen du Trend Labs, de compléter : « la menace principale au niveau des codes malicieux vient des vers. Rappelons qu’en LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 Robert Daré Panda Software 2003, 93% des alertes déclarées, l’ont été à propos de vers. Encore une fois, le vecteur principal de propagation reste la messagerie électronique. Toutefois ces vers font appel à d’autres technologies pour augmenter leur vitesse de propagation en particulier le « social engineering » qui vise à duper l’utilisateur final quant à l’authenticité du courriel reçu ou au but de l’email (qui reste malicieux). Ils utilisent aussi les réseaux de partage Peer to Peer (P2P) comme autre moyen de propagation en déposant dans les répertoires de partage de la machine infectée leurs propres copies sous des noms attrayants pour duper encore une fois les u t i l i s a t e u r s ( p a r e xe m p l e : winamp5.exe, office_crack.bat).» Toujours selon David Kopp : « les spameurs semblent avoir rejoint les familles d’auteurs de virus et hackers ». Le problème est que rien ne peut empêcher un utilisateur de cliquer sur un fichier qui semble provenir d’une adresse connue ! Et c’est bien là où réside la « nouvelle » faille. Cette efficacité viendrait, selon Robert Daré, responsable technique vente directe de Panda Software, de la combinaison fonctionnelle de l’ensemble de l’arsenal viral (backdoor + outils de hacking + serveur smtp + serveur proxy UDP + mutex). Ce dernier serait associé à une préparation et une fragilisation des systèmes pour des attaques ultérieures. L’objectif serait de réaliser des tentatives de plus en plus précises et ciblées d’exporter des données sensibles vers l’Internet Cyril Voisin Microsoft Michel Lanaspèze Sophos ou vers d’autres réseaux, la capacité d’exploiter la moindre vulnérabilité, et la moindre faille de sécurité. Dans quel but ? Il semble que le but de ces attaques soit en premier lieu, actuellement, le déni de service. Cette fois-ci, c’est tout d’abord la société SCO qui en a fait les frais en devant re-localiser son site web sur une nouvelle adresse. Microsoft de son côté a subi une attaque équivalente mais en résistant mieux compte tenu du dimensionnement de ces serveurs. P o u r C y r i l Vo i s i n , c h e f d u programme sécurité de Microsoft, la cible SCO pourrait faire penser à un acte politique lié au procès sur la défense de la propriété intellectuelle d’Unix. Pour une fois, Microsoft a échappé au déni de service, il semble que les pirates n’y soient pas arrivés "Worms using social engineering tricks!" As predicted by the top experts in the anti-virus company laboratories and specialized consultants, the 2004 crop has produced worms, viruses and spam that are faster and more devious than in 2003. Mydoom_A and the subsequent Doomjuice, also known as “Deadhat” by the Cert-IST specialists, have beaten the sad record set by their predecessors. More than 100 million mail messages were infected by Mydoom in 36 hours according to some sources. Others put the figure at more than 200 mail messages per second.These figures will no doubt be surpassed in the next attack.The fact that the number of connected PCs is growing exponentially is certainly a factor. However, as from the beginning of the year, it would appear that human failing has become the main cause of these new worms being propagated at ultra high speed. The attacks have been so virulent that in some cases, operators have not hesitated to deny service to certain customers considered to be suspect. P. 29 Marc Blanchard Kaspersky David Kopp Trend Micro Les conseils d’Yves Leroux, Security Technology Strategist, Computer Associate Gestion des vulnérabilités : Les 4 étapes la roue de Deming 1. Evaluer et Valider - Faire un inventaire complet des systèmes et des logiciels utilisés dans l’entreprise. Il conviendra de connaître les « rustines » installées et celles non installées - Posséder une archive des décisions motivées de non changement de configurations et de non installation - Définir une configuration normale minimum - Posséder une base de connaissance à jour sur les vulnérabilités et les risques 2.Traiter - Estimer les risques système et métier induits par la nouvelle vulnérabilité - Déterminer si ces risques justifient un changement dans l’état de la sécurité - Réfléchir aux actions curatives - Préparer un plan de travail et les procédures de contrôle du changement 3. Remédier - Créer et tester les actions curatives - Distribuer aux seuls systèmes concernés le plan d’action curatif avec ,si nécessaires, les « rustines » et changement de configuration correspondants - Exécuter le plan d’action 4.Adapter - Vérifier que si des risques similaires arrivaient dans le futur on puisse améliorer la réponse - Si nécessaire, changer les politiques d’usage acceptable des moyens informatiques - Si nécessaire, arranger les règles de corrélation des audits de sécurité afin d’améliorer la détection. - Si nécessaire, lancer des actions de sensibilisation et d’éducation des utilisateurs Gábor Szappanos Virus Buster selon Cyril Voisin. Toutefois, chez Microsoft, il n’y a pas de triomphalisme et on s’inquiète surtout de l'ouverture d'une porte dérobée sur les systèmes infectés, le port 3127. Elle a en particulier servi de relais au virus DoomJuice, ce qui peut donner à augurer qu’il y a une volonté d’aller bien au-delà d’un déni de service. Le second but, selon Olivier Palyart, responsable technique du laboratoire des menaces de Clearswift, serait le vol de mots de passe pour accéder au système d’exploitation de la machine à distance. Cependant, pour Robert Daré, même si le but délictueux reste la bonne approche, il devient carrément « criminel » dans le cadre professionnel d’installer au sein d’un réseau d’entreprises des utilitaires de téléchargement, d’utiliser le Peer to Peer, de mettre en place des plugs-in, ou des skins, ou des fonds d’écran, de mettre en service des logiciels de « chat », d’écouter des radios sur Internet. En bref, tout ce qui sort du cadre strictement réglementé de licences dûment acquittées et reconnues, et des droits d’auteur, dans le cadre privé, le téléchargement de musique ou de film, et surtout leur mise à disposition en répertoire partagé sur le net dans le cadre du P2P est devenu très risqué, et depuis le Mydoom pratiquement suicidaire ! atteindre leurs buts. Pour David Kop, la rapidité de propagation de Mydoom provient de la récupération et l’exploitation des adresses dans le carnet d’adresses de l’utilisateur qui seront de nouvelles cibles. Le virus parcours aussi le disque dur à la recherche d’autres adresses auxquelles il pourra se propager. Non content de récolter ces adresses, il isole les noms de domaines, pour ensuite construire sa propre liste d’adresses en préfixant aux domaines trouvés une liste de prénoms très usités. Ainsi, admettons que le virus ait trouvé l’adresse [email protected] sur votre machine , il va retenir domaine.com comme nom de domaine, puis construire les nouvelles adresses [email protected], [email protected], [email protected] augmentant ainsi le nombre de cibles. Pour augmenter sa vitesse de propagation, il n’utilise pas le serveur de mail local par défaut, mais essaye de se connecter à ceux relatifs aux domaines récoltés en essayant des combinaisons de noms largement utilisés. Ce qui implique en utilisant l’exemple ci-dessus, qu’il va tenter de se connecter directement aux serveurs de messageries d’adresses mx.domaine.com, mail.domaine.com, smtp.domaine.com. Les ruses des pirates Olivier Palyart a repéré une nouveauté intéressante employée par Mimail.N pour inciter les utilisateurs Les pirates multiplient les ruses pour P. 30 n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T ALERTE Controles exhaustifs et management des vulnerabilites sont indispensables pour assurer la securite des entreprises à l’installer : « Les auteurs ont envoyé un spam de “phishing”, qui offrait aux clients PayPal la possibilité d’avoir un bonus de 10% de la valeur de leur compte, s’ils enregistraient pour cette offre spéciale limitée. A la validation du formulaire, l’attachement télécharge une copie du virus Mimail, suivie d’une propagation par une réexpédition massive aux contacts de l’utilisateur. Cette technique rusée a permis de contourner certaines défenses anti-virales. » Ces exemples significatifs montrent bien comme le souligne Stéphane Pacalet, directeur des activités Corporate d’Editions Profils distributeur des produit BitDefender Entreprise : « que la première faille exploitée par les pirates est la faille humaine ! C’est vraiment la plus difficile à contrer. Novarg (Mydoom) a montré une fois de plus comment de simples astuces dîtes de « social engineering » réussissent à piéger les utilisateurs. Cela confirme une fois de plus qu’une véritable politique de sécurité ne peut s’abstenir d’une partie consacrée à la formation des utilisateurs et, sur ce point, il reste d’énormes progrès à réaliser.» Qui sont les pirates ? Pour Eugenio Correnti, la tendance au niveau des infections virales semble confirmer le résultat d'une véritable convergence entre le spam et les vers informatiques. Il s'agirait probablement de groupes proches du crime organisé, qui revendent voir louent l'infrastructure acquise par le biais d'attaques à des diffuseurs de spam. Gábor Szappanos, chef du laboratoire antiviral à Virus LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 Buster n’a, a priori, aucun suspect. Mais il est clair pour lui, alors que dans le passé les vers étaient seulement créés pour l'amusement et ne faisaient rien d’autre que de se répliquer, de nos jours ils effectuent des actions additionnelles, installent des backdoors sur le système infecté, effectuent des opérations sur le proxy, dispositifs très utiles pour la face cachée de l’informatique. Effectivement, Pierre Forget, chef de projet du Cert-IST suggère que des communautés de pirates se professionnalisent pour montrer l e u r s avo i r f a i re à d ’ a u t re s communautés aux fins d’utilisations frauduleuses. Des pirates venus du froid ? Selon David Kop : “il est très difficile de remonter jusqu’à la source (personne ou organisation) réelle d’un code malicieux. En effet, un large panel de technologies sont à la disposition de ces personnes pour brouiller les pistes (DomJuice en est un bon exemple). Rares sont les cas où on retrouve le “coupable” par rapport au nombre de codes malicieux en circulation. Mais l’erreur est humaine, donc il arrive certaine fois que l’auteur d’un code malicieux par la suite d’une négligence (ou par provocation...) laisse une trace, un indice permettant de le retrouver”. Il a de fortes présomptions sur les pays de l’Est. Ces pays assez jeunes suite au démantèlement de l’URSS sont un terrain propice pour le lancement des codes malicieux. Les structures Pour Dominique Littaye, Président d'Intranode, le seul inventaire des OS, patchs et applications n’est pas suffisant. Il repose sur une approche déclarative des administrateurs et/ou des utilisateurs. Cette méthode devient inexploitable dès qu'une personne modifie un poste sans mettre à jour la base d'inventaire. L'expérience nous apprend que les administrateurs et utilisateurs ont toujours de bonnes raisons pour s'écarter des standards et procédures définis. Il est donc essentiel de contrôler, a posteriori, l'état de son parc de manière systématique et récurrente. L'analyse des vulnérabilités a cette fonction. Elle s'appuie sur une base de vulnérabilités tenue à jour par l'éditeur et décharge l'entreprise de la veille. Elle teste de façon systématique les équipements pour déceler la présence de failles de sécurité. Non pas en se basant a priori sur un inventaire, mais en analysant chaque machine pour obtenir des informations précises sur son état. Elle permet de refaire en permanence l'inventaire matériel et logiciel. Les responsables vont ainsi trouver des failles émanant : • de nouvelles vulnérabilités identifiées récemment et non encore prises en compte par l'entreprise ; • de la mise en oeuvre de nouvelles machines non conformes aux standards de l'entreprise ; • de la modification volontaire ou non des configurations des machines qui étaient jusqu'alors conformes à ces standards. Ainsi, le CERT-IST soulignait, début décembre, que l'analyse des vulnérabilités est devenue une pièce maîtresse de la lutte anti-virus avec une recherche exhaustive, a posteriori, de failles exploitables par les virus existants ou à venir. Il est cependant nécessaire de hiérarchiser les vulnérabilités identifiées pour organiser leur traitement en fonction des risques. Des parcs importants d'équipements produisent des rapports de vulnérabilités très volumineux. Aucune entreprise n'a aujourd'hui de ressources suffisantes pour toutes les traiter dans un délai raisonnable. Or, c'est là que ce situe aujourd'hui un risque critique et c’est là, conclue Dominique Littaye que se situe le savoir-faire de son entreprise avec un tri des failles proposé directement par le scanner. internes, tant au niveau juridique qu’au niveau technologique, ne sont peut-être pas pour l’instant assez fiables et puissantes. Beaucoup parlent aussi de la mafia russe. Mais selon lui, “tout cela ne reste que suppositions et rumeurs sans preuve concrète pour l’instant”. Pierre Forget renforce cette idée par le P. 31 Retrouvez toutes nos informations sur les alertes : www.mag-securs.com cette rubrique est mise à jour quotidiennement Olivier Palyart Clearswift fait qu’une entreprise polonaise proposerait actuellement la possibilité d’atteindre plus de 400.000 adresses mail d’un coup. Quelle aubaine pour tout bon pirate ! Olivier Palyart a un avis plus tranché : « derrière tout cela se la saga continue des failles de securite Le feuilleton des failles de sécurité se poursuit, avec toutes sortes de rebondissements. eEye Security se fait l’avocat du manque de réactivité de Microsoft en parlant d’un peu plus d’une demidouzaine de failles connues pour lesquelles l’éditeur n’aurait pas encore proposé de patchs correctifs.eEye Security ne publie cependant pas l’identité des failles en question par soucis de sécurité. Microsoft, pour sa part, travaille et propose, par exemple, une solution début février pour parer une faille, détectée au niveau de l'affichage des URL dans la barre d'adresse d'Internet Explorer. Celle-ci pouvait être exploitée pour afficher une adresse Internet autre que celle du nom de domaine sur lequel est le navigateur. Un risque de « phishing » : usurpation d’identité pour obtenir des informations confidentielles (bancaires par exemple) que des utilisateurs donnent de bonne foi en croyant avoir à faire à un acteur connu. Le suspens est relancé avec l’information mi-février qu’une partie importante des codes sources de Windows circule sur le Net. Microsoft porte plainte et confirme. La « communauté underground » de l’Internet affirme que de nouvelles failles vont être trouvées en lisant directement ce code source et que l’éditeur n’aura alors pas immédiatement de correctif à proposer. Que se passera-t-il si une faille est exploitée par un ver ? Quelques jours plus tard, un « anonyme » fait savoir sur le Net qu’une faille est trouvée sur les fichiers bmp. Elle permet d’exécuter des codes malicieux. Les éditeurs de logiciels anti-virus annoncent quelques heures plus tard pouvoir détecter ces codes (cf l’information fournie par Kapersky sur le site www.mag-securs.com). La suite n’est pas encore connue à l’heure où nous écrivons ces lignes. Aujourd’hui, il est parfaitement clair pour tous les professionnels avertis que les logiciels, par nature, n’ont jamais été parfaits, ne sont pas parfaits, et ne seront peut-être jamais parfaits. C’est un art qui dépasse sans doute les capacités humaines ! Le « jeu » de la recherche des failles est lancé entre les hackers et mafias d’une part et éditeurs d’autre part. Et Microsoft intègre désormais cette problématique au cœur de sa stratégie de sécurité. Les RSSI doivent gérer cette situation, tant pour les environnements logiciels propriétaires que pour les environnements open-source. C’est une véritable question de management pour la profession. Quasiment une question de sécurité économique à l’heure où toute l’activité des pays développés repose sur les technologies de l’information. La seule véritable erreur serait de penser qu’il existe des SI non exposés aux failles. P. 32 Damase Tricart Symantec cache le crime organisée en provenance des pays des l’Est ! » Toutefois, sans prendre partie, il faut noter que les premiers rapports d’alertes concernant Mydoom sont arrivés par le laboratoire de Kaspersky. Marc Blanchard justifie cette rapidité par le fait que des ordinateurs gérés par des robots localisés dans différentes parties du monde chez Kaspersky et des partenaires analysent en permanence les flux et envoient automatiquement des bulletins d’alertes. Ainsi, avec le décalage horaire, il y a toujours quelqu’un pour réaliser un descriptif, un anti-dote et nettoyer les systèmes. Comment s’en protéger ? La communauté des éditeurs est unanime : Il faut des outils, des procédures, et des hommes ! Pour les outils, la liste est bien connue et s’enrichit chaque jour de nouveaux produits toujours plus performants : firewall, anti-virus, anti-spams, anti-hoaxes, analyses des vulnérabilités, systèmes de cryptage, de gestion centralisée des remontées d’alerte, de déploiement de patches en temps réel, le tout devant être mis à jour quotidiennement. Concernant les procédures, tout doit commencer par une réelle volonté hiérarchique. Puis, il est nécessaire de se poser de multiples questions : les correctifs de sécurité sont-ils installés ? Les serveurs et logiciels sont-ils bien paramétrés ? Les utilisateurs sont-ils sensibilisés aux risques de sécurité ? Un exemple simple savent-ils (si cela est Stéphane Pacalet BitDefender le cas) pourquoi leur mot de passe doit comporter des majuscules, minuscules, caractères spéciaux et chiffres ? Pour ce qui est de la « faille humaine » les avis sont partagés. Pour les uns, tel Eugénio Correnti, c’est la méthode radicale qui prévaut : il faut enlever la responsabilité à l’utilisateur final par une véritable sécurisation du poste par le contrôle des applications clientes. Damase Tricart abonde dans ce sens sur un registre technique : « Un simple paramétrage du serveur de messagerie afin de bloquer toute pièce jointe avec une extension inutile au travail comme (.scr, .pif, .exe, .com…), limite grandement le risque de virus du type Mydoom ! » Cette méthode, qui a ses avantages, connaît aussi des limites dans certaines entreprises où il est parfois utile d’envoyer ce type de fichiers. La protection se transforme dans certains cas en déni de service : un comble ! Pour d’autres, tel Cyril Voisin, il est important de sensibiliser les utilisateurs aux bonnes pratiques (ne pas ouvrir les pièces jointes) et de mette en place une équipe de veille et des procédures de réaction à une attaque impliquant des personnes désignées à cet effet. Pierre Forget recommande aussi de bien lire les mails, de se méfier de l’heure à laquelle ils sont envoyés et de la cohérence du message ! L’important dans la mise en œuvre de ces stratégies est de « tuer le virus » à l’état embryonnaire comme le souligne Robert Daré, pour cela, tous les moyens sont bons ! n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T CARRIÈRES Propos recueillis par Marc Jacob antic : Dominique Boumont DRH de Qu r Nous souhaitons couvri service . toutes les facettes du “We want to cover all facets of the service” Dominique Boumont, Recruitment Manager of Quantic Quantic SSII de plus de 80 personnes vient de créer une division sécurité des systèmes d’informations. Dominique Boumont, DRH et administrateur financier présente ses perspectives de développement. Quantic is a software house employing more than 80 people and has just set up an information system security division. Dominique Boumont, who is the HR director and financial administrator, outlines his development plans. MS : Présentez-nous votre entreprise ? DB : Notre entreprise est une SSII constituée en 2000. Nous étions au départ trois associés. Depuis, nous avons intégré trois associés de plus qui détiennent environ 10% du capital. Notre projet d’entreprise est de proposer à nos clients toutes les formes de service dans notre créneau des infrastructures de NTIC (conseil, assistance technique, forfait, infogérence). Nos compétences des infrastructures portent sur les systèmes et réseaux dans l’environnement Microsoft, Novell, Unix, Linux et bien sûr LAN et WAN. Nous avons aussi un département assistance à la maîtrise d’ouvrage et d’œuvre dans tous les domaines techniques sur lesquels nous travaillons (rédaction d’appels d’offre, organisation d’Infogérance, mouvement de plates-formes techniques)… Fin 2003, nous avons créé une division solutions sur le sujet de la Sécurité de fonctionnement des Systèmes d’Information. Cette dernière s’appuie sur notre savoir faire pour proposer une offre complète, service, logiciel, matériel orientée sécurité de fonctionnement des SI. MS : Dans le domaine de la sécurité, quelle est votre offre ? DB : dans ce domaine nous travaillons en partenariat avec plusieurs éditeurs et constructeurs dont l’offre technique répond bien à la qualité de service que nous souhaitons offrir à nos clients. L’offre de notre division solutions se décline sur trois axes : - La sécurité des infrastructures. Celle-ci LE MAGAZINE EUROPEEN DE LA SECURITE MRA Z UI N LA S EI N CTUE RR NI TE ET ILNEF O MG A TAI Q E E• E RU E SRE O A UPXE E • NT E D L EEC O M • I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 repose en particulier sur des outils qui permettent d’en détecter les dysfonctionnements et de les corriger. Ainsi, nous intégrons l’offre de HP Openview pour Windows, les solutions de Bindview et de NetIQ. La disponibilité en est également un thème important, avec des offres de redondance active, clusters, reprise d’activité, etc… - La sécurité des données. Elle s’articule pour nous autour des thèmes suivants : sauvegarde, stockage (SAN et NAS), antivirus, cryptage etc... Dans le domaine du stockage, par exemple, nous sommes partenaire d’EMC2, de ADIC et de Storagetek. - La sécurité d’accès, comprenant les firewalls,VPN, authentification, etc... Pour les firewalls et VPN nous avons choisi de travailler principalement avec Netscreen et Check Point. Cette division s’adresse plutôt au « middle market » sans refuser bien entendu d’autres catégories de clientèle. MS : Quelle est votre politique de recrutement dans ce domaine ? DB : Nous avons la même approche pour les deux divisions. Nous recrutons à la demande de nos clients des intervenants plutôt expérimentés ayant un niveau Bac + 5 ou DESS et aussi des Bac + 2 (BTS, DUT). Bien sûr, il nous arrive aussi de recruter certaines personnes sur leur compétence même si nous n’avons pas de demande immédiate. Carte d’identite de l’entreprise Date de création : 2000 Chiffre d’affaires 2003 : 6,3 millions € Croissance 2003 : 30% du CA par rapport en 2002 Effectif total : 85 personnes SA constituée de capitaux privés. MS : Comment faite vous pour recruter vos collaborateurs ? DB : Nous utilisons des canaux de recrutement assez classiques : la presse spécialisée, l’APEC, quelques sites Web, la cooptation mais aussi parfois des candidatures spontanées. MS : Quelles sont vos perspectives de recrutement pour 2004 ? DB : Bon an mal an, nous intégrons environ 10% de personnes en plus. En 2004, nous devrions engager un minimum de 10 personnes. Si nous constatons une véritable reprise nous aurons sans doute plus de candidats à trouver. Ces recrutements sont réalisés en partie pour compenser les départs qui représentent environ 5% de nos effectifs. Le plus souvent ces défections sont le fait de nos clients qui embauchent nos collaborateurs. C’est le jeu ! Finalement ce n’est pas si mal : nos anciens collaborateurs sont nos meilleurs ambassadeurs chez nos clients. P. 33 Propos recueillis par Marc Jacob La F.C. de l’ENST Paris enrichit son offre de formation Serge Krief, responsable pedagogique The continuous training department at ENST Paris expands its training program La Formation Continue de Télécom Paris ouvre en juin 2004 une nouvelle formation « Sécurité des réseaux ». Celle-ci est proposée soit sous forme d’une option au Mastère « Réseaux », soit en tant que BADGE (Bilan d’Aptitude Délivré par les Grandes Ecoles). Serge Krief, responsable pédagogique de cette formation nous présente ces principaux objectifs. Serge Krief, in charge of the teaching program The continuous training department at Télécom Paris will introduce a new “Networks and Security” training program in June 2004.The program will be available either as an option in the masters degree in “Networks” or as part of the BADGE program (competence certification program provided by the higher education institutes in France). Serge Krief, who is in charge of the teaching program for this course, outlines his main objectives. Mag Securs : Pouvez-vous nous présenter la formation continue de Télécom Paris ? Serge Krief : Nous proposons aujourd’hui une offre très variée de stages inter-entreprises ou intra-entreprise, ainsi que des formations qualifiantes et diplômantes : Mastères Spécialisés et BADGE (formations accréditées par la Conférence des grandes écoles) ainsi qu ‘un diplôme d’université réalisé conjointement avec l’Université de Paris 6. Nos domaines de formation recouvrent ’ensemble des métiers des NTIC. Nos formules vont de cycles de formation de un à cinq jours à des formations plus longues pouvant durer jusqu’à deux années. Début juin 2004, nous ouvirons une nouvelle formation centrée sur la sécurité. Cette formation constitue soit une option P. 34 du Mastère Réseaux, soit un BADGE. Il s’agit donc, et cela est nouveau, d’un programme de développement de carrière pluriannuel ou accéléré. Pour le BADGE « Sécurité des réseaux », les inscriptions seront reçues jusqu’à courant mai 2004. MS : Quels sont les objectifs de votre formation sécurité ? SK : Le BADGE « Sécurité des réseaux » a pour objectif d’apporter à des professionnels toutes les compétences nécessaires en matière de sécurité. A cet effet, notre programme se compose de dix modules, qui vont de la définition des concepts de sécurité au management de la sécurité, en passant par la sécurité du Wi-Fi. MS : Combien d’heures sur ce sujet sont dispensées aux étudiants ? SK : Notre BADGE est une formation sur trente cinq jours étalées sur 8 mois, ce qui correspond à deux cent dix heures de cours. MS : Combien d’élèves comptez-vous former cette année et pour quels types de poste ? SK : Dix étudiants ont choisi l’option sécurité du mastère Réseaux. Pour le BADGE, nous comptons sur une dizaine de personnes. Pour garantir un bon niveau de formation, nous sommes très sélectifs sur la qualité des étudiants recrutés.Ainsi, pour les Mastères, nous recrutons uniquement des personnes ayant Bac +5 (école d’ingénieurs ou Université), ou Bac + 4 dans le domaine informatique ou réseaux avec une expérience professionnelle d’au moins 3 ans. Pour les BADGE, les stagiaires doivent n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T CARRIÈRES Serge Krief, responsable pédagogique Carte d’identite de Telecom Paris (Ecole Nationale Superieure des Telecoms) Date de création : 1878 pour l’ENST Pour la Formation Continue : 1983 Sites : deux à Paris Nombre d’ingénieurs formés en 2001/2002 : 280 à l’ENST Pour la Formation Continue : 1.800 stagiaires en 2003 Web : www.enst.fr © Ph ot o EN ST avoir au minimum Bac + 2, et cinq à dix d’expérience en entreprise dans les domaines de l’informatique, des réseaux, du management... MS : Quelles principales qualités demandez-vous à vos candidats ? SK : Nous souhaitons qu’ils aient une bonne vision de l’ensemble des problèmes, car la sécurité doit être considérée comme un métier global dans une entreprise. Les responsables sécurité ne doivent donc pas uniquement s’intéresser aux problèmes purement informatiques. Il faut qu’ils aient une grande facilité d’adaptation et de compréhension. Il leur est aussi nécessaire d’être à la fois souples et exigeants afin d’imposer leurs points de vue lorsque la sécurité des systèmes d’information de leur entreprise est en jeu. MS : D’après-vous quels sont les principales connaissances que doit avoir acquis un stagiaire à la fi n de votre formation ? SK : Une bonne politique de sécurité comprend toujours plusieurs volets, les connaissances acquises par les stagiaires à la fin de notre formation seront, je l'espère, multiples. Elles devront être techniques, juridiques et organisationnelles. MS : Avez-vous établi des partenariats avec des entreprises du domaine ? LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T n_003 SK : L’école dispose de spécialistes reconnus dans le domaine de la sécurité et nous faisons appel à des professionnels, experts dans ce domaine, pour certains cours. Sans exclure de partenariats dans le futur, il est indispensable de préserver notre indépendance vis à vis des fournisseurs de solutions. MS : Qu’est-ce qui vous différencie des offres existantes ? SK : Tout d’abord, la modularité de notre offre de formation, puis, le service offert aux étudiants. Par exemple, cette formation bénéficie d’un dispositif de révision à distance : certaines conférences sont filmées sur place et les stagiaires peuvent les revoir en ligne, de chez eux ou de leurs lieux de travail. Nous avons aussi inclus dans la formation l’obligation pour les stagiaires de réaliser deux projets avec soutenance devant les enseignants et les autres élèves. Nous souhaitons aussi faire comprendre à nos stagiaires le fait qu’il faut aujourd’hui considérer la sécurité de manière globale, un peu comme on le fait pour l’administration de réseaux, et non comme on l’a fait jusqu’à présent, à savoir, comme de simples éléments complémentaires (anti-virus, pare-feu...) que l’on rajoute. MS : Quels sont les coûts de cette formation (BADGE) et les possibilités de financement pour les stagiaires et/ou les entreprises ? SK : Le coût du BADGE “ Sécurité des réseaux ” est de 5.100 euros. Pour les possibilités de financement, tout dépend du statut de la personne et de son entreprise. Des solutions existent, par exemple, le congé individuel de formation. MS : Qui sont les recruteurs les plus importants dans le domaine de la sécurité ? SK : Ce sont principalement les grandes et moyennes entreprises tous domaines d’activités confondus (banque, assurances, constructeurs...) et les SSII. Pour les PME, la sécurité est en général, fait en interne par un spécialiste de l’informatique ou des réseaux dont la sécurité n’est pas la tache unique. MS : Quels sont vos projets pour 2004/ 2005 ? SK : Nous envisageons de mettre en place un nouveau BADGE dont le thème sera la mobilité. Cette formation traitera bien sûr du Wi-Fi, mais aussi du GSM, du GPRS, de l’UMTS et de toutes les technologies liées à la mobilité, ainsi que des usages et de l’organisation. Nous envisageons aussi un nouveau mastère “ mobilité et sécurité ” par capitalisation de BADGE. P.35 Retrouvez des centaines d’offres d’emploi en partenariat avec www.webcible.com sur : www.mag-securs.com Pour passer vos offres d’emploi : Marc Brami Tél.: +33 1 40 92 05 55 - [email protected] Bulletin d’abonnement Je m’abonne à Je souscris pour un an (trimestriel), soit 4 numéros. abonnement(s).Tarif : 50 € TTC (48,97 € HT – TVA à 2,10%) pour la France Métropolitaine. 60 € hors France Métropolitaine. Par abonnement supplémentaire (même société et titulaire différent), 30 € TTC (29,38 € HT – TVA à 2,10%) pour la France Métropolitaine et 40 € hors France Métropolitaine. Ci-joint mon règlement par chèque bancaire ou postal à l’ordre de « Editions de la Communication ». Une facture vous sera adressée automatiquement en retour. Vous pouvez agrafer votre carte de visite. Nom Prénom Société Fax e-mail Adresse Tél. Date et signature En application de l’article 27 de la loi du 6 janvier 1978, les informations ci-dessus sont indispensables au traitement de votre commande et sont communiquées aux destinataires la traitan. Elles peuvent donner lieu à l’exercice du droit d’accès et de rectification auprès des Editions de la Communication.Vous pouvez vous opposer à ce que vos noms et adresses soient cédés ultérieurement. A retourner à : « Editions de la Communication Abonnement » 17 avenue Marcelin Berthelot – 92 320 Châtillon tél. : +33 1 40 92 05 55 fax : +33 1 46 56 20 91 e-mail : [email protected] n_003 LE MAGAZINE EUROPEEN DE LA SECURITE I N F O R M AT I Q U E • R E S E A U X • T E L E C O M • I N T E R N E T