Spécial sécurité : un ordinateur “spécial transactions bancaires” ?

Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s’interrogent aujourd’hui sur l’intérêt des machines hautement sécurisée à usage spécifique, une possible solution technique aux problèmes de cyber-criminalité. Ils reviennent ensuite sur les filtres « Vuvuzela », qui consistent à tamiser le signal des trompettes, soi-disant dangereuses, avant de s’arrêter sur le rapport 2009 du Clusif. Un bilan digne d’un « passage à vide ».

Sommaire :
1 - Un ordinateur “spécial transactions bancaires” ?
2 - Le football peut-il rendre intelligent et cultivé ?
3 - Etat de la sinistralité en France : 2009, un passage à vide

1 - Un ordinateur “spécial transactions bancaires” ?
Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il s’interroge sur l’utilité et l’efficacité d’un ordinateur particulièrement protégé et qui ne servirait qu’aux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui concerne aussi bien les particuliers que les PME.

De nos jours, continue l’auteur, toute machine est vendue avec un noyau proche de la dernière « mise à jour » en date, avec les principaux outils de sécurité installés et configurés dans un mode par défaut relativement paranoïaque. Une telle configuration pourrait constituer une base intéressante, à condition de ne pas être tenté de l’employer dans le cadre d’un usage quotidien ou d’opérations « à risque »… la stérilité de l’objet ayant alors statistiquement de plus fortes chances d’en pâtir.

L’autre solution, prônée par beaucoup d’experts, consiste à utiliser le PC quotidien, mais en le faisant démarrer sur un Live CD incapable d’accepter la moindre écriture disque (et pour cause). Solution, explique l’auteur, qui ne peut satisfaire tout le monde, car si l’idée de Live CD est largement répandue dans le milieu Linuxien, elle est un peu plus compliquée à mettre en œuvre pour un utilisateurs Windows… surtout s’il n’est pas un ninja du Bart’s PE ou de WAIK. Et quand bien même cette opération serait à la portée du premier venu que cela n’interdirait pas les infections en mémoire ou les attaque man in the middle. Le risque est certes minimisé, il n’est pas totalement supprimé, et peut donc créer un sentiment de fausse sécurité.

D’autres possibilités peuvent également améliorer le niveau de sécurité d’une transaction. A commencer par un « thin client » dépourvu de la moindre intelligence. Si le modèle s’apparente à celui du Live CD, il ajoute une couche supplémentaire de « sécurité par différentiation » : le noyau de ces machines est généralement un Linux embarqué ou un Windows CE, deux systèmes pour lesquels le nombre de virus et de vecteurs d’attaque est bien plus faible que sous Windows « normal ».

L’on peut aussi imaginer voir se répandre l’usage de VM spécifiques. Soit des machines virtuelles à usage unique, mode Rutkowska, soit des vm « burinées dans le silicium » tel HyperCore, récemment acquis par HP.

Reste enfin la solution de la « vieille machine reconvertie », le pc-XT de grand-papa que l’on aurait dépoussiéré. Las, si l’on s’en tient à la sphère Windows, plus les configurations matérielles sont vieilles, plus les noyaux que l’on peut y installer sont anciens et perclus de rhumatismes binaires. Les amoureux de Linux peuvent, pour leur part, chercher à installer les versions allégées récentes d’un Damned Small Linux, d’un Ubuntu Netbook Remix ou d’un Antix (dérivé de Debian Mepis), toutes capables de démarrer à partir d’un CD ou d’une clef USB, et plus faciles à sécuriser.

2 - Le football peut-il rendre intelligent et cultivé ?
« Image microcosmique de la société reflétant ses luttes de pouvoir et ses mariages d’intérêt » pour certains sociologues, instrument politique de manipulation pour d’autres, les rencontres de personnes jouant à la balle dans un champ sont souvent le catalyseur d’idées techniques remarquables. Les statistiques de consommation en eau (effet « chasse d’eau de la mi-temps »), les procédés d’optimisation de la fermentation du houblon, le redressement du déficit endémique de l’industrie du disque... Tout ça, c’est grâce au foot.

Et depuis peu, ce sport réunissant la fine fleur de l’intelligentsia de l’analyse de signal s’est penchée sur un problème fondamental : le filtrage des Vuvuzelas. C’est un vrai problème de sécurité, qui, nous affirme le Figaro, pourrait même être classé au rang de « risque physique majeur » pouvant entraîner des lésions auditives irréversibles. Pensez donc, aussi puissant qu’un avertisseur de pompiers ! Pire que le walkman chez les jeunes. Alors, les geeks ont réagi. La fréquence moyenne de ce genre de trompette se situant aux environs de 220 à 230 Hz, il suffit d’appliquer un « notch » (filtre coupe-bande) sur le signal audio pour faire disparaître le bourdonnement des supporters. Certains possesseurs de mediacenters ou d’installations audio sophistiquées ont immédiatement sorti leurs égaliseurs, logiciels ou matériels. Korben en touche deux mots au fil d’un billet, et fait remarquer qu’il est également nécessaire de couper les harmoniques (l’auteur ne prend en compte que les harmoniques paires).

Mais le nec plus ultra de la solution nerd revient à Simon H., Product Manager chez LabView, l’un des outils d’analyse et de traitement de signal les plus sophistiqués qui soit. LabView est un programme co mmercial fort cher, mais dont le fonctionnement peut être remplacé par un simple run-time. Il n’en fallait pas plus à notre ingénieur pour développer un filtre complexe anti-trompette , disponible en téléchargement gratuit. Les composantes dudit filtre peuvent être analysées avec la version de démonstration du logiciel. A noter, le filtrage de la presse et des humoristes radiophoniques ne peut être modélisé avec LabView.

3 - Etat de la sinistralité en France : 2009, un passage à vide
Bien que se défendant de tout pessimisme, le Clusif (Club de la Sécurité de l’Information Français) publie son traditionnel rapport annuel sur l’état des menaces en France, et le résume en un mot : laborieux. Si les années précédentes ont été marquées par un effort (faible mais certain) dans le domaine des politiques de sécurité et des investissements en équipements et logiciels de protection, force est de constater que le mouvement s’essouffle. La faute à qui ou à quoi ? probablement aux restrictions budgétaires conjoncturelles qui affectent en priorité les postes « non directement productifs », probablement aussi en raison des forts investissements qui ont parfois grevés les budgets durant les années précédentes (SarbOx pour les entreprises internationales, Bales II, PCI-DSS, ISO 27xx…).

Dans le détail, l’étude du Clusif a porté cette année sur 30 entreprises (de plus de 200 personnes), 151 hôpitaux et 1000 internautes. La prise en compte par le Club de « l’homo informaticus » hors entreprise est d’autant plus intéressante qu’elle sert d’étalon à l’efficacité des campagnes de sensibilisation, en dehors de toute « influence » d’entreprise. En outre, le parc « grand public » tend à prendre une importance d’autant plus grande que 21 % des foyers possède désormais plus de 3 ordinateurs, que 80 % d’entre eux sont connectés en permanence, et que 58% accèdent à Internet en dehors de leur domicile. L’on pourrait presque avancer que le secteur grand public est plus « mobile » que celui des entreprises.

Dès que l’on aborde l’aspect sécurité lié à l’usage de l’informatique, il apparaît que le « ressenti » évolue très nettement dans le « bon sens »… ce qui ne veut pas dire que les attitudes et les pratiques suivent ces déclarations. Ainsi, 73% des internautes considèrent qu'internet met en danger leur vie privée. Un chiffre en nette hausse par rapport à l’an dernier. Que craignent ces usagers ? 80% des personnes craignent les virus, 76% les spywares, 71% spam, 68% les phishing et escroqueries… l’on pourrait presque dire que les craintes sont inversement proportionnelles à la fréquence des menaces. Paradoxalement, 68% ont peur des vols d'identité, 60% des intrusions, alors que dans les deux cas, les conséquences sont généralement plus « tangibles » et coûteuses qu’une « simple » attaque virale. Et si 59% des internautes utilisent une liaison wifi, elles font généralement preuve d’un manque de maturité avec risques de connexion à un « faux portail » ou à un « Rogue Access Point ». Paradoxe également cette notable « montée en confiance » des liaisons https. Ils étaient 94% l’an passé à faire attention à la présence du fameux « petit cadenas » lors d’une session sécurisée… 97% cette année. A l’heure où certaines banques américaines décident d’abandonner précisément ces techniques en raison du sentiment de fausse sécurité qu’elle procure et de la facilité avec laquelle une telle liaison peut être « simulée », l’on se rend compte que l’inertie des messages et des réactions du public.

Si, dans le secteur privé,les questions de sensibilisation et d’évaluation des menaces sont en revanche nettement mieux perçues et maîtrisées, cela ne veut pas pour autant dire que toutes les pratiques techniques sont mises en œuvres. Ainsi, après avoir interrogé un panel de 350 entreprises de plus de 200 salariés, le Clusif dégage quelques changements d’attitude par rapport à l’an passé. Notamment une nette croissance (+14%) de la mise en œuvre de politiques de Sécurité des Systèmes d’Information (SSI) dans les entreprises. Paradoxalement, alors que l’on voyait la SSI s’émanciper, l’an passé, des directions Informatiques pour dépendre directement des Directions Générales, la proportion de SSI chapeautés par la DSI est plus importante cette année. Ce n’est pas là un retour en arrière, mais une conséquence directe de l’accroissement du nombre de SSI. Croissance que confirme un autre chiffre, celui de l’augmentation du nombre de RSSI (49%, +12% vs 2008).

Côté outils, les investissements favorisent les « classiques » et les déploiements de certains outils frisent le 100%. Le tiercé gagnant est remporté par les antivirus, les firewall, les antispam (97,95 et 91%), suivis de loin par les IDS/IPS (34/27%, progression de +11% vs 2008), l’accès réseau –NAC- (23%), les outils de chiffrement (17%, +7%), le DLP (9%). Si les outils spécifiquement « fuite d’information » ont encore du mal à décoller, les mécanismes pouvant prévenir ces fuites se portent très bien. Et notamment le SSO (chez 21% des personnes interrogées, en hausse de 14%) et le Web SSO (8%, +5%).

Outre le traditionnel « périmétrique »,les hommes du métier agrandissent leurs panoplies et les outils de mesure. Pour preuve, une très nette diminution (-19%) des personnes annonçant ne pas avoir déclaré d’incident. Ils ne sont plus que 26%, ce qui serait la preuve non pas d’une augmentation des vulnérabilités ou des attaques, mais une meilleure appréhension des problèmes jusqu’à présent passés « sous les radars ».

Efforts également sur le plan des conformités.68% du panel se déclare conforme à la CNIL, 20% « conformes pour leurs traitements sensibles ». Les tableaux de bords de sécurité progressent de 11%, mais ne sont utilisés que dans 34% des entreprises. Même pauvreté de moyen à propos des audits de sécurité : pr&egrav e;s d’un quart des personnes interrogées avouent n’en avoir jamais fait.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close