Dossier : Le chiffrement parviendra-t-il à se généraliser ?

Le premier semestre 2011 a été marqué par plusieurs fuites de données hautement médiatisées. Presque une première. Mais si la pratique du chiffrement permet, in fine, de protéger les données les plus sensibles du système d’information, celle-ci ne semble pas encore généralisée. Pire, selon certains, elle pourrait même apparaître en recul compte tenu de l’extension régulière du périmètre concerné, avec la multiplication des dispositifs nomades embarquant des données sensibles. Et souvent sans la moindre protection spécifique.

C’est le dernier exemple en date : la très sérieuse institution Morgan Stanley a perdu des données personnelles de 34 000 de ses clients. Avant elle, au premier trimestre, il y avait eu les vastes piratages de RSA, Sony, Lockheed Martin, Citigroup, des administrations publiques. Avec une conséquence connue : l’accroissement de l’intérêt des entreprises pour l’assurance contre le risque de fuites de données sensibles. Mais ça, d’une certaine manière, c’est pour l’après, une fois que l’incident de sécurité est survenu.

Avant cela, mais après l’intrusion réussie dans le système d’information, il existe un dernier rempart avant le vol de l’information : son chiffrement. L’an passé, le Clusif estimait que seulement 54 % des entreprises françaises chiffraient les données locales des postes de travail. Mais le plus étonnant est peut-être cette étude du Ponemon Institute, pour Symantec, qui soulignait, en décembre dernier, qu’en France, le chiffrement est plus utilisé pour protéger l’entreprise des risques légaux que de celui du vol de données.

Une spécificité française liée à l’absence d’obligation légale de déclarer un tel incident. Ce contexte réglementaire pourrait bien changer. Et ce ne serait peut-être pas un luxe : selon une récente étude du Ponemon Institute pour Check Point Software, 70 % des entreprises françaises ont subi une perte de données en 2010. Et, dans 51 % des cas, ce sont des données clients qui ont été compromises.

Enigma
Machine
Enigma

Mais alors que la culture de la protection des donnĂ©es personnelles peine Ă  se gĂ©nĂ©raliser en France - et, avec elle, celle du chiffrement -, le pĂ©rimètre Ă  couvrir s’étend, rapidement et de manière largement incontrĂ´lĂ©e. C’est en tout cas ce que l’on peut ĂŞtre tentĂ© de retenir d’une rĂ©cente Ă©tude de YouGov pour Citrix Online : selon celle-ci, dans 61 % des PME françaises, les salariĂ©s ont recours Ă  leurs terminaux mobiles personnels alors que seulement 32 % des entreprises ont une connaissance complète des terminaux utilisĂ©s par leurs collaborateurs. 

Selon une autre Ă©tude, rĂ©alisĂ©e en Europe par Vision Critical pour Fortinet, entre mai et juin derniers, la mobilitĂ© et la consumĂ©risation de l’IT ne sont citĂ©s comme facteurs de changement de stratĂ©gie de sĂ©curitĂ© que par 18 % et 9 % des sondĂ©s respectivement. Dans 16 % des cas, aucune stratĂ©gie n’accompagne d’ailleurs l’utilisation des terminaux mobiles et, dans 26 % des cas, c’est l’utilisateur qui est seul responsable de la sĂ©curitĂ© de son appareil mobile. Dans 18 % des cas, l’utilisation d’un terminal personnel dans l’entreprise est interdite. Mais quid du contrĂ´le de l’application effective d’une telle règle ? L’imprĂ©paration dĂ©passe toutefois probablement les frontières de l’Hexagone : aux Etats-Unis, selon une Ă©tude de Canalys pour BullGuard, 86 % des entreprises n’a pas de logiciel de sĂ©curitĂ© en standard pour les smartphones. Signe toutefois de l’intĂ©rĂŞt croissant pour le chiffrement, plusieurs opĂ©rations significatives ont eu lieu au cours des dernières annĂ©es : en juin 2009, Sophos a lancĂ© sa suite de chiffrement du poste de travail, en concurrence directe de McAfee et de Check Point, Ă  l’issue du rachat d’Ultimaco en aoĂ»t 2008. 

Plus rĂ©cemment, Symantec a rachetĂ© PHP et GuardianEdge, afin de renforcer sa propre offre de sĂ©curisation des postes clients. En novembre 2010, c’est Trend Micro qui a rachetĂ© Mobile Armor, un spĂ©cialiste de la protection et du chiffrement des donnĂ©es. Et que prĂ©figure encore le rachat de McAfee par Intel Ă  l’étĂ© dernier ? 

Méthodes de chiffrement : sécuriser les terminaux émergents

Bien que cela n’ait rien de trivial, le chiffrement des portables d’entreprise est devenu une pratique courante pour les utilisateurs devant manipuler des donnĂ©es sensibles. En associant cela Ă  d’autres bonnes pratiques telles que l’authentification forte et la protection standard contre les logiciels malveillants, les entreprises peuvent effectivement protĂ©ger leurs ordinateurs portables bien mieux qu’avant. 

Toutefois, avec l’émergence de terminaux Ă  bas coĂ»t et hautement mobiles tels que les tablettes et l’iPad, tout un ensemble de terminaux informatiques non conventionnels apparaĂ®t dans les entreprises, les amenant Ă  choisir des mĂ©thodes de chiffrement spĂ©cifiques. Alors que ces terminaux se sont multipliĂ©s au cours des deux dernières annĂ©es, de nombreuses personnes ont posĂ© la mĂŞme question : la pratique du chiffrement devrait-elle leur ĂŞtre Ă©tendue ou le coĂ»t, les ressources de calcul limitĂ©es et l’unicitĂ© des plateformes induisent-ils d’autres stratĂ©gies de protection des donnĂ©es ? J’ai une rĂ©ponse toute faite pour ces questions : « vous posez les mauvaises questions !». 

Le chiffrement est un contrĂ´le de sĂ©curitĂ© centrĂ© sur les donnĂ©es: il interdit Ă  un individu d’accĂ©der illĂ©gitimement Ă  des informations mais ne protège pas un terminal physique. Le chiffrement ne sera d’aucune utilitĂ© pour prĂ©venir une tentative de piratage sur un système dont le pare-feu est mal configurĂ©. Mais il pourra stopper quelqu’un qui parvient Ă  accĂ©der Ă  un terminal et l’empĂŞcher de fouiller dans des donnĂ©es sensibles. Partant, la question du chiffrement n’est pas «quels terminaux devrais-je sĂ©curiser ?» mais «quelles donnĂ©es dois-je protĂ©ger ?» La plupart des organisations devraient dès lors disposer de règles de classification des donnĂ©es qui leur facilite l’identification du niveau de sensibilitĂ© des informations stockĂ©es dans chaque terminal. Si un terminal contient des Ă©lĂ©ments considĂ©rĂ©s comme sensibles suivant les règles internes Ă  l’entreprise, alors il est vital de les chiffrer. 

Le chiffrement des terminaux mobiles est multiple

Les terminaux mobiles en général (et les plus mobiles d’entre eux en particulier) présentent un défi supplémentaire : ils ont une propension naturelle à être volés ou perdus, plus importante que celles des ordinateurs de bureau. Après tout, il est bien plus facile d’oublier une clé USB sur l’ordinateur d’un client que d’oublier son ordinateur portable. Ces terminaux hautement mobiles méritent donc une protection qui dépasse celle mise en oeuvre pour les ordinateurs portables. La conscience des questions de sécurité liées aux appareils portables a fortement progressé, entraînant, avec elle, la demande pour des équipements intégrant nativement des dispositifs de sécurité. Les constructeurs ont présenté de multiples produits pour répondre à cette demande. La plupart des constructeurs de disques à mémoire flash, tels que Lexar et SanDisk, proposent désormais des appareils chiffrés répondant aux standards très stricts, FIPS, du gouvernement américain. Il existe également des appareils à hautes performances tels que ceux d’IronKey ou encore des clés USB comme celle de McAfee qui intègrent chiffrement et lecteur d’empreintes digitales pour faciliter l’authentification biométrique. Et l’acquisition de matériels spécifiques intégrant le chiffrement n’est pas envisageable, il est possible de recourir au chiffrement logiciel - intégré au système d’exploitation ou apporté par des logiciels tiers. En voici quelques exemples :

  • Microsoft Windows 7 intègre BitLocker et EFS, qui peuvent ĂŞtre tous deux utilisĂ©s pour sĂ©curiser les donnĂ©es de disques durs.
  • Le package gratuit et Open Source TrueCrypt permet Ă©galement de chiffrer des disques durs, des disques Ă  mĂ©moire flash, de manière transparente, sous Windows, Linux et Mac OS X.
  • De nombreux outils de compression tiers comme 7Zip et WinZip proposent nativement un chiffrement AES bien adaptĂ© au transport de fichiers.
  • Le package GNU Privacy Guard (GPG) utilise le standard OpenPGP pour chiffrer de manière sĂ»re des fichiers.

Il existe plĂ©thore de mĂ©thodes et d’options de chiffrement de donnĂ©es sur le marchĂ©. Il n’y a donc pas vraiment d’excuse pour laisser des donnĂ©es sensibles sans chiffrement sur un support de stockage mobile. 

Garder les fondamentaux en mĂ©moire 

La conclusion est que les contrôles de sécurité devraient être principalement motivés par la sensibilité des informations stockées sur un appareil plutôt que sur la nature de l’appareil lui-même. Des appareils très mobiles comme les clés USB et les netbooks renforcent le risque de vol. Et cela mérite un examen approfondi pour déterminer si oui ou non il est acceptable qu’y soient stockées des données sensibles. Par chance, il existe de très nombreuses méthodes et technologies de chiffrement pour aider à stocker de manière sûre des données sensibles sur n’importe quel type de terminal. Par Mike Chapple, CISA, CISSP, professionnel de la sécurité IT à l’Université de Notre Dame, aux Etats-Unis. Il a notamment collaboré avec la NSA et l’US Air Force. Initialement publié par SearchSecurity.com

Chiffrement des clés USB : logiciels et règles de sécurité

La prolifĂ©ration des appareils USB a Ă©tĂ© un avantage pour les entreprises et les particuliers, en simplifiant la synchronisation, le transport et la sauvegarde de donnĂ©es. Selon le Santa Clara Research Group, près de 190 millions de clĂ©s USB ont Ă©tĂ© livrĂ©es en 2009, avec une moyenne de 8 Go par appareil. Mais ces petits outils ont une tendance alarmante Ă  glisser des poches et des sacs, menaçant ainsi les donnĂ©es qu’ils recèlent. 

Lorsqu’un disque perdu, volĂ© ou empruntĂ© tombe entre de mauvaises mains, le chiffrement permet d’éviter que les fichiers qu’il contient ne soient consultĂ©s, copiĂ©s ou simplement parcourus dans la clĂ©. Le chiffrement de disque complet utilisĂ© sur le disque interne d’un ordinateur portable ou de bureau utilise un code local pour chiffrer ou dĂ©chiffrer les donnĂ©es. Mais les clĂ©s USB dĂ©placent les fichiers d’un appareil Ă  l’autre, au bureau, Ă  la maison, sur l’ordinateur de collègues... Les clĂ©s USB profitent ainsi d’une approche embarquĂ©e du chiffrement : un disque qui contient Ă  la fois des donnĂ©es chiffrĂ©es et un exĂ©cutable portable capable de monter/dĂ©monter et lire/Ă©crire les donnĂ©es. 

Avec les Ă©ditions Business et Ultimate de Windows 7, BitLockerToGo permet de chiffrer les clĂ©s USB. Et cette fonction crĂ©e toute une sĂ©rie de fichiers sur la clĂ© : le lecteur BitLockerToGo.exe, un fichier d’autoexĂ©cution pour lancer le lecteur Ă  l’insertion de la clĂ©, et les fichiers système permettant de crĂ©er un volume chiffrĂ© en AES. Les documents copiĂ©s sur le disque sont stockĂ©s dans ce volume chiffrĂ© qui ne peut ĂŞtre ouvert que sur un PC sous Windows XP/Vista/7 Ă  l’aide du mot de passe dĂ©fini par l’utilisateur. 

RĂ©pondre aux besoins mĂ©tiers 

Des logiciels gratuits tels que BitLockerToGo, TrueCrypt (en mode Traveler Disk), et CryptArchiver Lite permettent Ă  des individus de protĂ©ger aisĂ©ment leurs clĂ©s USB. Les entreprises peuvent Ă©galement dĂ©finir comment ces outils peuvent ĂŞtre utilisĂ©s. Par exemple, les entreprises peuvent utiliser les règles de BitLockerToGo pour interdire la copie de fichiers depuis un poste de travail sur des clĂ©s USB non chiffrĂ©es. Et mĂŞme dĂ©finir des règles de complexitĂ© minimales pour les mots de passe utilisĂ©s pour le chiffrement. 

Toutefois, les entreprises devraient s’intéresser aux programmes commerciaux pour répondre aux besoins de vastes équipes transportant des données sensibles sur des clés USB. Des produits d’entreprise pour la sécurité des médias amovibles capables de chiffrer n’importe quelle clé USB sont proposés notamment par BitArmor Systems, Check Point Software, Credant Technologies, GuardianEdge Technologies, McAfee, PGP, Sophos, Symantec, etc. D’autres proposent même des clés USB embarquant directement le chiffrement : Corsair, IronKey, Kanguru Solutions, Kingston Technology, SanDisk, Verbatim, etc. Les prix, performances et fonctions associés à ces produits d’entreprise varient largement. Voici une série de question à poser avant d’acheter :

  1. SĂ©curitĂ© physique : avez-vous besoin de disques durcis, dans des boĂ®tiers anti-effraction ? Les règles internes ou les standards rĂ©glementaires imposent-ils certaines origines gĂ©ographiques pour les composants ou l’assemblage ?
  2. Chiffrement : le produit utilise-t-il un chiffrement matĂ©riel ou logiciel ? Quels sont les algorithmes et les longueurs de clĂ©s supportĂ©s ? Avez-vous besoin d’une certification FIPS 140-2 ou Common Criteria EAL ?
  3. Clés : comment les clés de chiffrement sont-elles générées, stockées, révoquées et récupérables ? Peuvent-elles être stockées dans un coffre-fort physique ? Si les clés sont diffusées par Internet, sont-elles protégées d’une éventuelle interception ? Est-ce que la révocation fonctionne hors ligne ?
  4. Authentification : le conteneur peut-il ĂŞtre verrouillĂ© par un code personnel, un mot de passe, une carte Ă  puce, une authentification forte, un SSO ? Quelles règles peuvent ĂŞtre appliquĂ©es ? Comment peut-on lutter contre des attaques en force brute ou des enregistreurs de frappe clavier ? (par exemple : effacement Ă  distance, clavier virtuel, etc.).
  5. PĂ©rimètre : le chiffrement s’applique-t-il Ă  tous les fichiers du disque ou simplement Ă  des dossiers sĂ©curisĂ©s ? Les utilisateurs doivent-ils partager prĂ©cisĂ©ment des dossiers ou des fichiers chiffrĂ©s avec d’autres utilisateurs et groupes identifiĂ©s ?
  6. Utilisation : est-ce que les utilisateurs peuvent fournir un accès en lecture uniquement Ă  des tiers ? Ont-ils besoins d’un accès en lecture et en Ă©criture dans un environnement sĂ©curisĂ© auto-contenu ? Acceptez-vous l’idĂ©e d’un accès hors ligne non supervisĂ© aux donnĂ©es, et pour quelle durĂ©e ?
  7. IntĂ©gritĂ© : le disque peut-il fournir une protection intĂ©grĂ©e contre les logiciels malveillants, que ce soit contre l’infection ou la propagation, indĂ©pendamment de l’hĂ´te ?
  8. PortabilitĂ© : quels sont les systèmes d’exploitation et de fichiers supportĂ©s pour l’initialisation du disque chiffrĂ©, pour la crĂ©ation ou la suppression de fichiers, la lecture et l’écriture de donnĂ©es, ou pour l’exĂ©cution des utilitaires associĂ©s ?
  9. Initialisation : des outils sont-ils proposĂ©s pour accĂ©lĂ©rer et simplifier la dĂ©tection de clĂ©s USB, leur activation et leur provisioning ? Avez-vous besoin d’autoriser ou d’interdire l’activation d’un disque suivant son type, sa marque, son modèle, son numĂ©ro de sĂ©rie, l’utilisateur ou son groupe, et tout autre critère dans vos règles de sĂ©curitĂ© ?
  10. Administration : est-ce que le produit permet de centraliser l’audit et/ou la mise Ă  jour des règles de chiffrement sur les appareils, les clĂ©s de chiffrement, le firmware ?
  11. Reporting : le produit peut-il envoyer Ă  un serveur central des relevĂ©s d’état sur le disque, les règles, les donnĂ©es, pour vĂ©rification de la conformitĂ© et Ă  des fins de reporting ? L’état de chiffrement est-il suffisant ou les règles internes ou lĂ©gales nĂ©cessitent-elles de suivre et de rapporter sur les activitĂ©s relatives aux fichiers et aux dossiers ?
  12. IntĂ©gration : comment le produit de chiffrement s’intègre-t-il Ă  l’infrastructure existante - comme les dossiers des postes de travail - et Ă  d’autres outils de sĂ©curitĂ© - contrĂ´le des ports, chiffrement du disque du poste de travail, etc. - en place dans l’entreprise ?

Chaque entreprise a des besoins différents. Par exemple, l’authentification Active Directory est critique pour certaines alors que c’est un non-sens pour d’autres. Toutefois, des questions telles que celles évoquées ici peuvent aider toutes les entreprises à choisir une solution de chiffrement des clés USB adaptée, qu’elle soit conçue pour les besoins d’un particulier, d’une PME ou d’une grande entreprise. Par Lisa Phifer, présidente de Core Competence, un cabinet de conseil sur l’utilisation des technologies réseau et de sécurité émergentes. Initialement publié par SearchSecurity.com Adapté de l’anglais par la rédaction

Le chiffrement des clés USB pourrait soigner l’inattention des utilisateurs

Un parcours rapide des annonces sur eBay montre que l’on peut dĂ©sormais acquĂ©rir une clĂ© USB d’entrĂ©e de gamme de 32 Go pour quelques dizaines d’euros. Ne parlons mĂŞme pas des modèles 4 Go ni des 1 Go qui sont quasiment donnĂ©s. Mais cela cache un problème : les clĂ©s USB sont si peu chères que, dans l’esprit de chacun, en perdre une n’est pas bien grave; c’est comme perdre un stylo Ă  bille; cela ne vaut mĂŞme pas le coup de le chercher. Mais si les clĂ©s USB, en elles-mĂŞmes, n’ont quasiment plus aucune valeur vĂ©nale, les donnĂ©es qu’elles recèlent peuvent avoir une valeur considĂ©rable - informations clients, donnĂ©es mĂ©dicales, propriĂ©tĂ© intellectuelle... Ajoutons Ă  cela le danger qu’une clĂ© USB infectĂ©e par un logiciel malveillant peut faire courir Ă  une organisation en Ă©tant connectĂ©e Ă  l’un des postes de travail et le cocktail devient très prĂ©occupant. 

Le fabricant suĂ©dois de clĂ©s USB BlockMaster a conduit, en 2010, une Ă©tude auprès de 1000 travailleurs de bureau Ă  Londres au sujet de leurs habitudes vis-Ă -vis des clĂ©s USB : les trois quarts des sondĂ©s ont indiquĂ© que s’ils trouvaient une clĂ© USB quelque part, ils la brancheraient sans hĂ©siter sur leur poste de travail, quitte Ă  ouvrir le rĂ©seau de l’entreprise Ă  un Ă©ventuel logiciel malveillant. Et 20 % des sondĂ©s ont indiquĂ© avoir perdu une clĂ© USB contenant des donnĂ©es sensibles non protĂ©gĂ©es. «C’est inquiĂ©tant alors que de nombreux virus peuvent s’exĂ©cuter automatiquement depuis une clĂ© USB dès qu’elle est branchĂ©e Ă  une ordinateur... et ainsi causer de vastes dĂ©gâts sur le rĂ©seau de l’entreprise », expliquait alors Anders Kjellander, directeur sĂ©curitĂ© de BlockMaster. 

«Et mĂŞme si les clĂ©s USB non protĂ©gĂ©es ne sont pas infectĂ©es par des virus ou par des vers, elles peuvent contenir des donnĂ©es sensibles.» 

Mais oĂą finissent les clĂ©s perdues ? Des Ă©tudes antĂ©rieures suggèrent qu’un bon nombre d’entre elles terminent sur les banquettes arrières des taxis, parmi de nombreux tĂ©lĂ©phones, agendas Ă©lectroniques et ordinateurs portables. Mais une autre Ă©tude lève le voile sur une autre facette des utilisateurs de clĂ©s USB. 

Credant Technologies, qui se spĂ©cialise dans la sĂ©curitĂ© du terminal, a sondĂ© 500 teinturiers au Royaume-Uni entre dĂ©cembre 2010 et janvier 2011. Le pays en compte 4 500 en tout et les rĂ©sultats de l’étude ont Ă©tĂ© extrapolĂ©s Ă  partir de la base initiale. Au final, plus de 17 000 clĂ©s USB auraient atterri chez des teinturiers en 2010, outre-Manche. 

Ces deux Ă©tudes soulignent un problème qui pourrait s’avĂ©rer très onĂ©reux pour les entreprises, tant en termes de rĂ©putation que d’amendes prononcĂ©es par la Cnil britannique si des donnĂ©es personnelles venaient Ă  ĂŞtre dĂ©couvertes sans protection suffisante sur des portables, des clĂ©s USB ou tout autre appareil perdu. 

En février 2011, la Cnil britannique a ainsi prononcé des amendes contre deux conseils régionaux ayant manqué à leur devoir de protection de données personnelles sur des ordinateurs portables. L’un d’entre eux s'est même s’engagé par écrit à renforcer les politiques de sécurité appliquées aux données personnelles. Par Ron Condon, responsable du bureau britannique de SearchSecurity.com Adapté de l’anglais par la rédaction.

Banca Etruria chiffre les données de ses postes les plus sensibles

photo

«Nous avions besoin d’augmenter le niveau de sĂ©curitĂ© de donnĂ©es de la banque, en interne comme en externe,» explique très simplement Carlo Bernardini, co-directeur de la sĂ©curitĂ© des systèmes d’information de Banca Etruria, Ă  Arezzo, près de Florence. Un besoin notamment liĂ© au dĂ©veloppement d’une nouvelle population au sein de la banque : «des consultants Ă©quipĂ©s d’un ordinateur portable contenant des informations sensibles et qui vont en clientèle. Il nous fallait sĂ©curiser ces donnĂ©es alors qu’elles sont en outre susceptibles de transiter sur des rĂ©seaux ouverts.» 

Mais ce n’est pas tout. L’arrivĂ©e de la mobilitĂ© dans l’entreprise a amenĂ© une rĂ©vision de l’approche de la sĂ©curitĂ© sur certains postes de travail fixes et un serveur de fichiers : «la proximitĂ© physique de la machine, dans les murs de l’entreprise, pouvait donner l’impression de sa sĂ©curitĂ©. Mais il s’agit de machines qui sont connectĂ©es au rĂ©seau de l’entreprise et nous devions donc mettre Ă©galement ces donnĂ©es en sĂ©curitĂ©.» LĂ , c’est donc quelques postes de travail et le serveur de fichiers du secrĂ©tariat gĂ©nĂ©ral de l’entreprise qui sont sĂ©curisĂ©s, le tout dans le cadre d’une dĂ©marche plus globale de dĂ©veloppement de la culture interne de la sĂ©curitĂ© informatique. 

Tout a commencĂ© en 2007, Ă  l’occasion d’un audit qui a jouĂ© le rĂ´le de catalyseur : c’est Ă  ce moment-lĂ  qu’est nĂ© «le bureau de la sĂ©curitĂ© informatique. Avant notre approche Ă©tait purement technique, matĂ©rielle et logicielle et n’intĂ©grait pas la question des normes et des règlements ». Et encore moins celle de la culture des outils personnels. «Dès 2008, nous avons Ă©tendu notre approche avec l’objectif de transfĂ©rer la culture de la sĂ©curitĂ© aux processus mĂ©tiers, progressivement, en faisant en sorte que chacun se l’approprie », explique Carlo Bernardini. 

Le chiffrement, comme rempart ultime

 p1090666

Le chiffrement a alors Ă©tĂ© retenu en raison de la «volontĂ© de protĂ©ger les donnĂ©es les plus sensibles des attaques internes et externes, physiques comme logiques ». Ce sont les solutions du français Prim’X qui ont Ă©tĂ© retenues : «nous voulions une solution qui soit rapide Ă  dĂ©ployer et Ă  prendre en main. Nous avons Ă©valuĂ© plusieurs solutions, dont une avec protection par empreintes digitales. Mais c’était la machine qui Ă©tait protĂ©gĂ©e; pas les donnĂ©es. ZoneCentral nous permet de cibler prĂ©cisĂ©ment les donnĂ©es Ă  chiffrer et d’en verrouiller l’accès par carte Ă  puce. Et l’ergonomie de la solution rĂ©pond bien aux besoins, notamment en termes d’ergonomie pour les utilisateurs finaux.» 

Pour les ordinateurs portables des populations nomades, une autre solution de Prim’X a Ă©tĂ© retenue, ZoneExpress. Et celle-ci rĂ©pond Ă  un autre besoin : «chiffrer les donnĂ©es mais s’assurer que la machine reste disponible pour d’autres utilisateurs sans qu’ils puissent accĂ©der aux donnĂ©es sensibles. Cela nous permet de banaliser les machines », explique Carlo Bernardini. D’autres points ont sĂ©duit ses Ă©quipes : «la possibilitĂ© de rĂ©initialiser le mot de passe Ă  distance, en self-service, sans avoir besoin de ramener la machine Ă  Arezzo.» 

Pas de SSO... pour des questions de perception 

A ce jour, le chiffrement concerne relativement peu de postes - 6 postes fixes et 120 portables. Et s’il sont raccordés à un domaine de l’annuaire ActiveDirectory de l’entreprise, les politiques de sécurité «sont gérées poste par poste à partir d’un master. La gestion intégrée des politiques viendra plus tard ». La principale difficulté a concerné l’accompagnement des utilisateurs : «ils ont été confrontés à un nouveau mot de passe pour le chiffrement. Il a fallu l’expliquer et, surtout, faire passer l’idée de la robustesse du mot de passe. Il y a eu une phase d’apprentissage, pas à pas. Mais aujourd’hui, nous n’avons plus aucun souci.» Pourquoi alors ne pas avoir misé sur du SSO ? «On l’utilise déjà pour nos applications. Mais pas pour le chiffrement : la séparation des mots de passe contribue à renforcer la perception de la sécurité.» Une approche qui, si elle n’a pas le mérite de simplifier la vie des utilisateurs, a au moins celui de renforcer leur prise de conscience.

Pour le Clusif, la sécurité des SI des entreprises progresse « laborieusement »

Deux ans après, le Club de la SĂ©curitĂ© de l’Information Français (Clusif), continue de peiner Ă  exprimer le moindre optimisme. Certes, « les entreprises continuent d’avancer dans la prise en compte de la SĂ©curitĂ© des Systèmes d’Information »... mais les « changements concrets se font Ă  petits pas ». Le ton est ainsi donnĂ© pour une Ă©dition 2010 de l’étude bi-annuelle du Clusif sur les pratiques de sĂ©curitĂ© informatique des entreprises de l’hexagone. Une Ă©tude dont certains retiendront un signe nĂ©gatif : celui du rattachement croissant du RSSI Ă  la DSI plutĂ´t que directement Ă  la direction gĂ©nĂ©rale. 

En juin 2008, Ă  l’occasion de la prĂ©sentation des rĂ©sultats de l’étude du Clusif sur les pratiques des entreprises françaises en matière de sĂ©curitĂ© des systèmes d’information (SSI), Laurent Bellefin, directeur de la practice SĂ©curitĂ© de Solucom, soulignait « un inquiĂ©tant sentiment de stagnation », par rapport Ă  l’édition 2006 de cette mĂŞme Ă©tude. 

Deux ans plus tard, la prise de conscience espĂ©rĂ©e ne semble pas avoir eu lieu, malgrĂ© les appels rĂ©pĂ©tĂ©s, y compris de la part de l’Etat, par la voix de sa jeune agence dĂ©diĂ©e, l’Anssi. Pour son Ă©tude, la Clusif s’est appuyĂ©, cette annĂ©e, sur un Ă©chantillon comparable Ă  celui de l’édition prĂ©cĂ©dente : 350 entreprises de plus de 200 salariĂ©s sondĂ©es entre janvier et fĂ©vrier 2010. Ces entreprises se veulent Ă  peu près reprĂ©sentatives du tissu Ă©conomique français, selon les statistiques de l’Insee, avec, seulement, une reprĂ©sentation un peu plus forte des entreprises de plus de 1000 salariĂ©s cĂ´tĂ© Clusif, et un peu plus faible de celles de 200 Ă  499 salariĂ©s. Le secteur d’activitĂ© des transports et des tĂ©lĂ©coms est en outre un peu plus reprĂ©sentĂ© dans l’échantillon du Clusif que dans le tissu Ă©conomique national. 

Dépendants mais... inconscients ?

Le premier enseignement de l’étude n’est pas surprenant : 80 % des sondĂ©s se disent fortement dĂ©pendants de l’informatique en matière de sĂ©curitĂ© - contre 1 % faiblement et 19 % modĂ©rĂ©ment -, avec un budget informatique moyen de 1,45 M€. Le premier bĂ©mol tombe lĂ  : 30 % des sondĂ©s ne sont pas capables d’indiquer la part de la sĂ©curitĂ© dans leur budget informatique. 

Pour autant, pour la majorité des cas, le budget SSI est perçu comme stable. Avec néanmoins un sentiment d’augmentation pour 61 % des sondés des entreprises du BTP, et 43 % dans le secteur des transports et des télécoms. Pour autant, à 45 %, les sondés évoquent le manque de budget comme premier frein à la conduite de leurs missions de sécurité, suivi des contraintes organisationnelles, à 30 %, et encore de la réticence de la hiérarchie, des services ou des utilisateurs, à 24 %. Sans un certaine pointe d’humour, le Clusif insiste sur la contrainte budgétaire, lançant : « nous n’avons pas fini de nous alarmer...»

Le Cloud « n’est donc pas encore mature... »
Le Cloud, un simple buzz word ? Pour l’heure, oui, du moins pour les entreprises françaises et selon le Clusif. De fait, 64 % des sondés n’ont pas placé ne serait-ce qu’une partie de leur SI sous contrat d’infogérance, contre 63 % en 2008... Mais, pour ceux qui ont décidé d’externaliser une partie de leur SI, la maturité progresse : 66 % des personnes concernées exercent un suivi régulier de cette infogérance par des indicateurs de sécurité, contre 58 % il y a deux ans. Mais les audits restent limités : 43 % des sondés concernés n’en effectuent aucun.
Cliquez pour dérouler

Mais si les moyens ne suivent pas, la formalisation des politiques de sĂ©curitĂ© est-elle au moins au rendez-vous ?  Oui, majoritairement, Ă  63 % - contre 55 % en 2008. Mieux, elles sont totalement soutenues par la direction gĂ©nĂ©rale dans 73 % des cas, contre 59 % il y a deux ans. Mais, dans la dĂ©finition de ces politiques, c’est encore l’amateurisme qui domine : ces politiques ne s’appuient sur aucune norme dans 41 % des cas. Il faut tout de mĂŞme relever la forte poussĂ©e des normes ISO 2700x, exploitĂ©es dans 24 % des cas, contre 17 % il y a deux ans.

Le véritable blocage tient peut-être à l’organisation. Dans 51 % des cas, la fonction de RSSI n’est pas clairement identifiée et attribuée - contre 61 % il y a deux ans. Et lorsque la mission SSI est identifiée, mais qu’il n’existe pas de RSSI, la mission est tantôt confiée au DSI, tantôt à un autre membre de la direction informatique, pour l’essentiel. Et si, il y a deux ans, le RSSI était, dans 45 % des cas, rattaché à la direction générale, il ne l’est plus que dans 34 % des cas. Dans 36 % des cas, il rapporte à la DSI voire, dans 12 % des cas, à la direction administrative et financière.

Enfin, si le Clusif se satisfait de constater que « près de 80 % des entreprises ont en permanence une Ă©quipe sĂ©curitĂ© [...] dans 61 % des cas, le RSSI est encore un homme ou une femme seul(e) ou en binĂ´me seulement. » Bref, pour le Club, c’est clair, « les moyens humains [...] apparaissent en retrait de ce qui pourrait ĂŞtre attendu au regard de la dĂ©pendance exprimĂ©e [...] vis-Ă -vis du SI». 

Le lourd défi d’inventaire

 Mais ce n’est pas tout. Sans qu’il soit possible de savoir si c’est le fruit d’un manque de moyens ou de lourdeurs organisationnelles, force est de constater que seuls 30 % des sondĂ©s ont totalement inventoriĂ© leurs informations et identifiĂ© leurs propriĂ©taires. Contre 34 % qui n’ont pas mĂŞme commencĂ©. Surtout, selon l’étude, « une grande majoritĂ© utilise une Ă©chelle [de classification de l’information selon son niveau de sensibilitĂ©, NDLR] disposant d’un nombre impair de niveaux, ce qui offre toujours la possibilitĂ© d’utiliser un niveau mĂ©dian, donc non signifiant».

La culture du secret, ce mal français...
Selon l’étude du Clusif, 52 % des entreprises disposent d’une cellule de collecte et de traitement des incidents de sécurité. C’est mieux qu’il y a deux ans - 39 % -, mais encore peu. Reste que « les incidents liés à l’informatique sont en quasi-totalité collectés (94 %) » mais 90 % des entreprises se refusent encore à porter plainte suite à des incidents liés à la sécurité de l’information... : «le dépôt de plainte comporte un risque d’atteinte à l’image des entreprises qui souhaitent éviter de défrayer la chronique avec des incidents de sécurité impliquant parfois les données de leurs clients, employés, fournisseurs ou partenaires», souligne le Clusif. En attendant, 40 % des sondés disent avoir été infectés par des virus, 8 % avoir subi une intrusion, 6 % avoir été victime d’une attaque logique ciblée, ou encore 3 % de fraudes informatiques. Là, la bonne nouvelle, c’est l’amélioration de qualité du code informatique : seulement 24 % des sondés se déclarent avoir été soumis à un incident de sécurité lié à des erreurs de conception, contre 34 % en 2008, et 58 % en 2006.
Cliquez pour dérouler

Faut-il y voir un lien ? Toujours est-il que, plus loin, le Clusif s’inquiète de « l’absence d’évolution du côté du contrôle des accès » logiques. Et relève même une « léthargie étonnante » sur le terrain de la gestion des habilitations. Pas étonnant, dans ce contexte, que 74 % des sondés déclarent ne pas utiliser de solution de DLP - prévention des fuites de données.

Pas Ă©tonnant, non plus, qu’en l’absence de connaissance et de maĂ®trise sur les flux de donnĂ©es internes et leur lĂ©gitimitĂ©, l’entreprise française ait des airs de bunker : dans 69 % des cas, l’accès au SI par un poste non contrĂ´lĂ© est interdit; de mĂŞme, dans 46 % des cas, depuis un PDA ou un smartphone; ou encore, dans 43 % des cas, via WiFi. Les messageries instantanĂ©es sont prohibĂ©es dans 75 % des cas. La ToIP et la VoIP restent interdites dans 43 % - contre 63 % il y a deux ans, tout de mĂŞme. Quoiqu’il en soit, pour un jeune technophile - la fameuse gĂ©nĂ©ration Y -, rien de tout cela ne risque de sembler très attractif... 

Une protection encore limitée

Il faut dire que, outre les traditionnels anti-virus et antispam, la protection du poste de travail semble pour le moins nĂ©gligĂ©e... Le contrĂ´le des pĂ©riphĂ©riques n’est pas exploitĂ© par 50 % des sondĂ©s; le chiffrement des Ă©changes par 44 %; le pare-feu personnel par 62 %, le chiffrement des donnĂ©es locales par 54 %... De lĂ  Ă  dire que le poste de travail français est une passoire... Plus prĂ©occupant, le rĂ©seau, s’il est largement protĂ©gĂ© par un pare-feu, ne semble pas extrĂŞmement mieux loti. Certes, l’adoption des IDS/IPS a progressĂ© en deux ans. 

Comme le relève le Clusif, le chemin Ă  parcourir reste important avec 48 % des entreprises qui restent fermĂ©es aux IDS, ou encore 54 % aux IPS. Restent quelques points positifs, comme la forte progression de la veille et de la formalisation des procĂ©dures de dĂ©ploiement des correctifs de sĂ©curitĂ© - qui atteint dĂ©sormais 64 %. 

Au final, c’est un tableau relativement sombre que dresse le Clusif. Et de souligner, en particulier, que 33 % des entreprises «ne disposent toujours pas d’un plan de continuitĂ© de l’activitĂ© pour traiter les crises majeures», ou encore que la conformitĂ© avec les «obligations CNIL» doit encore faire l’objet de «progrès» - 68 % des entreprises se conforment; 20 % limitent la conformitĂ© aux traitements de donnĂ©es sensibles... -. Enfin 25 % des entreprises «ne font toujours pas d’audit de sĂ©curité» et «seulement» 34 % des entreprises disposent d’un tableau de bord de la sĂ©curitĂ© du SI. 

En France, le chiffrement protège de la loi, pas du ridicule

Une Ă©tude de Ponemon Institute, financĂ©e par Symantec, rĂ©vèle un paradoxe français. Si les organisations dĂ©ploient des solutions de chiffrement pour protĂ©ger leurs donnĂ©es, c'est avant tout pour se protĂ©ger du lĂ©gislateur. Pas pour renforcer la confiance des consommateurs et partenaires de l'entreprise. Car, en cas de perte ou vol de donnĂ©es, rien n'oblige une entreprise Ă  prĂ©venir quiconque de ses dĂ©boires. 

FinancĂ©e par Symantec, une Ă©tude du Ponemon Institute sur les pratiques en matière de cryptage dans les entreprises françaises dĂ©taille les motivations des organisations Ă  dĂ©ployer ce type de technologies. Sans surprise, et faute d'une loi obligeant les organisations Ă  rendre publics leurs pertes ou vols de donnĂ©es, la conformitĂ© rĂ©glementaire - avant tout Ă  la loi Informatiques et libertĂ©s - apparaĂ®t comme la principale raison poussant les entreprises hexagonales Ă  mettre en place des mesures de chiffrement. 

Cette motivation est en effet avancĂ©e dans les trois-quarts des cas - 76 % -, loin devant la lutte contre les pertes de donnĂ©es (citĂ©e par 32 % des 420 managers IT ou techniciens interrogĂ©s). Cette dernière n'arrive qu'au quatrième rang des motivations dans les entreprises françaises, mĂŞme si elle gagne 6 points en un an. En troisième position (Ă  39 %), figure, il est vrai, la volontĂ© de protĂ©ger l'image de marque de l'entreprise en cas de vol ou perte de donnĂ©es. Par contre, utiliser le chiffrement pour ne pas avoir Ă  notifier des employĂ©s ou des clients d'une perte de donnĂ©es ne fait pas recette dans l'Hexagone. L'item, proposĂ© par Ponemon, recueille... un beau 0 %. 

Comme l'explique Jamie Cowper, un ex-PGP (le spĂ©cialiste du chiffrement rachetĂ© en juin par Symantec), alors que 69 % des entreprises françaises ont connu une perte ou un vol de donnĂ©es au cours des 12 derniers mois - souvent consĂ©cutivement Ă  la disparition d'un portable -, dans plus de neuf cas sur dix, l'entreprise concernĂ©e n'a prĂ©venu... personne de ses dĂ©boires. Un chiffre qui reste stable par rapport Ă  2009. "C'est Ă©videmment bien plus qu'aux Etats-Unis ou en Grande-Bretagne oĂą des contraintes lĂ©gales obligent les entreprises Ă  dĂ©voiler les pertes ou vol de donnĂ©es", explique Jamie Cowper. 

Des menaces ressenties comme de plus en plus rĂ©elles 

Du coup, 56 % des responsables IT français peuvent affirmer benoĂ®tement que le chiffrement ne renforce pas la confiance des partenaires et des consommateurs. Ils sont tout de mĂŞme 40 % Ă  penser le contraire. Des proportions globalement stables par rapport Ă  l'Ă©tude de 2009. Ce constat ne signifie pas que les managers français sous-estiment les risques liĂ©s aux donnĂ©es. Ils sont ainsi près de 8 sur 10 Ă  considĂ©rer la protection des donnĂ©es comme un Ă©lĂ©ment important de la gestion des risques. 

Et leur perception des menaces laisse Ă©galement apparaĂ®tre des inquiĂ©tudes allant croissantes. Usage de plates-formes Cloud non sĂ©curisĂ©es, connexion d'un terminal mobile corrompu sur les systèmes d'information, cyber-attaques, accès non autorisĂ©s de tiers sur des plates-formes virtualisĂ©es, espionnage Ă©conomique : toutes ces menaces sont ressenties comme bien plus lourdes qu'en 2009 par les personnes interrogĂ©es. Et, globalement, les consĂ©quences de ces Ă©vĂ©nements sont perçues comme plus graves qu'en 2009 (notamment les cyber-attaques, l'accès de terminaux mobiles non sĂ©curisĂ©s et l'espionnage Ă©conomique). 

Au cours de l'annĂ©e Ă©coulĂ©e, 85 % des entreprises françaises ont terminĂ© au moins un projet de chiffrement, 4 points de plus qu'en 2009. Et 34 % des organisations ont mis sur pied un programme de dĂ©ploiements concernant les technologies de chiffrement (+ 5 points en un an). 

Parmi les technologies dĂ©ployĂ©es, le cryptage de bases de donnĂ©es demeure en tĂŞte, suivi de près par le chiffrement des serveurs de fichiers, l'utilisation de rĂ©seau privĂ© virtuel (VPN) et le cryptage de disques et d'emails. Dans ces projets, les organisations considèrent que les sujets relatifs Ă  la gestion des clefs de chiffrement sont centraux. La capacitĂ© Ă  disposer d'une solution automatique pour administrer ces clefs est d'ailleurs citĂ©e par 60 % des personnes interrogĂ©es comme une des fonctions importantes des solutions de chiffrement. 

Prise en main : le disque dur chiffrĂ© Globull de Bull 

Lancé il y a trois ans, Globull, c’est la réponse de Bull, l’industriel français, aux besoins de sécurisation des données de certains professionnels [ et notamment de fonctionnaires français semble-t-il, NDLR]. Dans l’encombrement d’un disque dur externe 2,5 pouces, Globull embarque en fait un disque dur 1,8 pouces de 60 Go. Le reste de l’espace interne est consacré à l’électronique de chiffrement/déchiffrement, une puce programmable FPGA qui assure le chiffrement/déchiffrement AES 256 bits du contenu du disque, à la volée, avec un débit utile de 100 Mbps sur l’interface USB.

 p10http://beta.lemagit.fr/wp-content/uploads/2012/04/fprglu3v5bluqijrsc3aji27zxozvr2q.jpg

Un mot de passe à saisir directement sur l’appareil

Simple disque dur ou ressource plus Ă©voluĂ©e, Globull se distingue de bon nombre de disques externes sĂ©curisĂ©s en imposant une saisie directe du mot de passe sur l’appareil, via quatre petites touches sensitives avec lesquelles l’utilisateur dĂ©place un curseur sur l’écran du disque dur. Ce dernier affiche pendant ce temps un clavier virtuel. La validation de la saisie de chaque caractère du mot de passe se fait en appuyant sur une cinquième touche sensitive : le mot « globull Â». « Un bon moyen de se protĂ©ger des logiciels malveillants de type keylogger Â», explique Emmanuel Forgues, chef de produit Globull : « on n’installe rien sur le poste de travail, ni DLL, ni logiciel pour s’authentifier, etc. Â» 

La saisie du mot de passe doit se faire dès la connexion du disque dur Ă  un ordinateur. Faute de quoi son contenu restera inaccessible – « chaque secteur du disque est chiffrĂ© avec une clĂ© AES 256 bits diffĂ©rente Â», explique Emmanuel Forgues. Le mot de passe peut ĂŞtre personnalisĂ© par l’utilisateur. Mais, en premier lieu, il est dĂ©fini par l’administrateur système, qui procède Ă  la première personnalisation de l’appareil via un logiciel, sur son poste de travail. L’administrateur dispose d’un mot de passe pour accĂ©der aux donnĂ©es de l’appareil et permettre Ă  l’entreprise de rĂ©pondre Ă  ses impĂ©ratifs lĂ©gaux de recouvrement. « Mais les objets stockĂ©es dans le processeur de crytographie, les clĂ©s, les certificats, etc. Â» restent inaccessibles Ă  l’administrateur. 

Comme un disque de dĂ©marrage 

Le Globull est un support de stockage, mais il peut Ă©galement ĂŞtre utilisĂ© comme support de dĂ©marrage pour PC acceptant de fonctionner Ă  partir d’un pĂ©riphĂ©rique USB. Dès la mise sous tension, le Globull demande alors Ă  son utilisateur son mot de passe, son code PIN. Une fois entrĂ© le sĂ©same, le logiciel d’amorçage bien connu des utilisateurs de Linux, Grub, prend le relais : il active un environnement d’exĂ©cution portable, installĂ© sur le disque dur, et disposant de plusieurs profil de connexion rĂ©seau pour bien s’adapter Ă  diffĂ©rents contextes d’utilisation – bureau, maison, itinĂ©rance, etc. 

Mais cet environnement de travail, quel est-il ? C’est Windows XP… sous VirtualBox [La licence Windows XP n’est pas fournie par Bull, NDLR], l’outil gratuit de virtualisation de Sun pour poste de travail, et complĂ©tĂ© par l’anti-virus DoctorWeb. L’instance de Windows XP en question est bien exĂ©cutĂ©e Ă  partir du Globull ; il ne s’agit pas du Windows Ă©ventuellement installĂ© sur l’ordinateur hĂ´te. Notons Ă©galement que Globull peut dĂ©marrer un PC sous Linux, avec la distribution Mandriva, qu’il embarque (Mandriva One avec KDE 3.5). Mais Emmanuel Forgues assure qu’il est Ă©galement possible de prĂ©parer l’appareil sous Mac OS X pour l’utiliser comme disque de dĂ©marrage externe chiffrĂ© pour un Macintosh. 

A noter que c’est l’administrateur, au moment de la personnalisation de l’appareil, qui définit les différents volumes logiques – jusqu’à 4, avec des propriétés spécifiques (public, privé, protégé en écriture, etc.) - que devra présenter le Globull au système hôte. Même les volumes dits publics, à savoir accessibles sans mot de passe, sont chiffrés sur le disque dur.

 p10http://beta.lemagit.fr/wp-content/uploads/2012/04/gfmyviwoqqqsn72wwlzkgcvwol7eiuou.jpg

D’abord une ressource de chiffrement 

Pour Bull, Globull reste d’abord et surtout une ressource de chiffrement. « On peut y stocker tous ses certificats, des clĂ©s Â», explique Emmanuel Forgues, chef de produit Globull : signatures MD5, SHA-1, PSS, etc. Globull peut aussi gĂ©nĂ©rer des clĂ©s RSA, DES3, AES, SHA-1… Pour stocker des objets dans la mĂ©moire du processeur cryptographique, il faut une application compatible PKCS11. 

Surtout, basé sur une puce FPGA, le Globull est susceptible d’évoluer pour offrir et supporter de nouvelles fonctionnalités. Déjà, son logiciel interne supporte le reverrouillage des volumes logiques privés lors d’une simple éjection logicielle – sans coupure de l’alimentation –, une capacité rare sur le marché et qui était absente de la précédente version.

 

A lire, sur le mĂŞme sujet...
Clé USB sécurisée de MXI : prise en main Les clés USB sécurisées ne connaissent pas la crise Bull tente de populariser le concept de disque dur nomade sécurisé

Pour approfondir sur Protection du terminal et EDR