Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Cadres dirigeants, hauts fonctionnaires et experts peuvent être amenés à stocker des données sensibles, voire secrètes susceptibles d'être dérobées. Ci-suivent quelques recommandations pour utiliser le chiffrement afin de se protéger de l'espionnage.


 
Mauro Israel (Cyber Networks)
 

» Office et WinZip : nombre de salariés recourent à des applications bureautiques comme Office ou de compression (WinZip) afin de transmettre des données, tout en en restreignant l'accès. "La protection du WinZip traditionnel ne résiste pas plus que quelques secondes. Quant à celle d'Office, mieux vaut encore ne rien faire. Il existe des programmes de cracker de mot de passe d'Office en téléchargement sur Internet pour quelques euros. Cela risque même d'attirer l'attention que de protéger certains fichiers d'Office par mot de passe. En revanche la dernière version de WinZip permet de protéger une archive avec un algorithme AES très résistant", fait savoir Mauro Israel


 "Plutôt que de stocker des données sensibles dans un coffre fort , il peut être préférable d'opter pour une combinaison de stéganographie et de chiffrement en rendant les données invisibles."

 

Une donnée sensible sera ainsi d'abord stéganographiée, c'est-à-dire cachée dans un autre fichier banalisé, comme une photo. Une fois dissimulé, le fichier peut être chiffré. L'expert associe ainsi les logiciels Steganos, Invisible Secrets et PointSec.


"Si j'envoie un mail depuis un pays soupçonné d'espionnage industriel, je peux maximiser les chances de passer inaperçu en n'adressant qu'une simple photo d'hôtel dans laquelle sera dissimulée l'information. Le secret pour y accéder aura été communiqué préalablement et le destinataire saura où chercher l'élément stéganographié. C'est également valable pour franchir une douane", explique l'expert.


 
Chaussure d'espion russe © International Spy Museum
 

» Utiliser un ordinateur vide. Pour des déplacements à l'étranger et compte tenu du développement des réseaux hauts débits, il peut être préférable de ne rien stocker sur ses disques lors des passages en douane où les ordinateurs peuvent être confisqués. Les données seront acheminées ensuite par Internet, chiffrées à la source et/ou par une connexion VPN. Le guru de la sécurité et de la cryptologie, Bruce Schneier a lui fait le choix de dissimuler ses données dans une partition chiffrée et cachée. Un outil Open Source comme TrueCrypt le permet.


» Chiffrer à la source : "Avec BlackBerry le chiffrement est assuré par RIM et beaucoup doutent que les messages ne puissent être lus par des tiers. La solution est de chiffrer à la source les fichiers, ou de faire du surchiffrement. L'algorithme est plus fragile mais il empêcherait RIM d'accéder aux messages. RSA a sorti une solution de cette nature. Il serait recommandé pour l'Europe de financer un projet similaire pour protéger nos entreprises", estime Mauro Israel.


» Ne pas se fier aveuglement aux outils d'anonymisation comme Tor. Ce dernier fonctionne avec trois serveurs proxy chiffrant les flux, et placés entre un client et un serveur Web de destination. Un jeune hacker a démontré en 2007 une faille majeure de Tor. Les informations apparaissent en clair sur le routeur de sortie. Un gouvernement ou un groupe de pirates détenant le serveur de sortie accède ainsi aux données. Le réseau étant basé sur la disponibilité et la bande passante, il suffit de volontairement mettre des ressources importantes à disposition pour être un point d'aiguillage des flux.

 



Tag(s) : #Intelligence Economique

Partager cet article

Repost 0