Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Cyber-espionnage, cyber-économie et cyber-dollars

Cyber-espionnage, cyber-économie et cyber-dollars
2013-06-262013-08-23actualités et événementsfr
A la lecture des actualités, il serait de bon ton d’affirmer que les gadgets de l’agent 007 viennent de prendre un sacré coup de vieux ! Et la révélation dans les médias du programme de surveillance des internautes - nommé PRISM - par les services américains n’est qu’une anecdote.
Publié le 26 Juin 2013 par Vincent Maurin dans actualités et événements
cyber-espionnage, cyber-économie et cyber-dollars

A la lecture des actualités, il serait de bon ton d’affirmer que les gadgets de l’agent 007 viennent de prendre un sacré coup de vieux ! Et la révélation dans les médias du programme de surveillance des internautes - nommé PRISM (« Planning tool for Ressource Integration, Synchronization, and Management ») - par les services américains n’est qu’une anecdote.

Depuis plus de 25 ans maintenant, l’effondrement du bloc soviétique a bouleversé les missions de nombreux services d’états, à commencer par ceux du renseignement. Couplé à l’essor fulgurant des réseaux et leurs usages en perpétuelle augmentation, il n’en fallait pas moins pour que les deux mondes se rencontrent et s’interconnectent eux aussi.

1.000 milliards de terabytes

Un Yottabyte - soit 1.000 milliards de terabytes ! Ce serait le volume de données que la NSA (National Security Agency) envisagerait de stocker dans ces nouveaux centres de calcul dédiés à la surveillance.

Outre la partie immergée de l’iceberg que constitue le programme PRISM, véritable espion informatique des services secrets américains, il faut rajouter à cela les nombreuses lois régissant  le renseignement à des fins anti-terroristes ou autres : Patriot Act, CALEA (Communications Assistance for Law Enforcement Act), …

Rien de véritablement exceptionnel donc, si l’on tient compte des nombreuses opportunités offertes aux autorités américaines pour collecter, analyser et traiter des informations ... sans compter les lois propres à certains organismes !

protection territoriale et économique

Si les lois en vigueur dans nombreux pays s’inscrivent dans un fort héritage des activités de police et de justice, elles ont également intégrées ces dernières années des motivations liées à la lutte anti-terroriste d’une part et à la guerre économique d’autre part.

Si la stratégie politico-technico-économique des Etats-Unis, relative aux « écoutes électroniques », est souvent mise en visibilité par les médias, les infrastructures et les accords sur lequels elle s’appuie l’est beaucoup moins. Je ne saurai que vous conseiller la lecture du très bon ouvrage de Nicolas Arpagian sur le sujet pour en savoir plus : « La cybersécurité » de la collection « PUF / Que sais-je ? ».

Si vous vous posez également – voire légitimement - des questions sur les missions des agents occidentaux, sachez que l’espionnage n’a jamais été l’apanage des services outre-Atlantique : le BND nous espionnerait sur les points d’échange Internet et la DGSE aurait son propre programme (rassurez-vous, ce n’est pas le scoop du mois, le système Frenchelon – par analogie avec Echelon – a déjà fait coulé beaucoup d’encre).

les entreprises sont concernées

Que votre entreprise soit proche d’un grand pôle économique ou isolée en pleine campagne, qu’elle soit spécialisée dans les télécoms, la biotechnologie, l’agroalimentaire ou autre secteurs, il existe une forte probabilité pour qu’elle soit la proie d’acteurs malveillants en terme économique.

L’ « Intelligence Economique » (qui devrait plutôt se traduire de l’anglais par « Renseignement Economique ») est devenue une arme à part entière pour les états et les entreprises qui affrontent un monde de plus en plus mondialisé et interconnecté. La concurrence et la compétitivité auxquelles elles sont soumises les obligent aujourd’hui à se prémunir contre toute agression externe, et parfois l’attaque s’avère la meilleur défense.

De la protection des données de l’entreprise au filtrage des échanges électroniques, l’arsenal à la disposition du RSSI se doit donc d’être étoffé en conséquence : pare-feu, anti-virus, systèmes IDS/IPS, filtrage de contenus, protection DLP (Data Loss Prevention), …

le cloud, eldorado du renseignement

Si les services en mode « Cloud » ne doivent pas être considérés comme dangereux en tant que tels, les conditions dans lesquelles ils sont fournis et les législations qui les réglementent doivent être scrupuleusement étudiées si vous ne souhaitez pas participer – à votre insu - à un programme de surveillance des données électroniques.

Car si vos données personnelles (photo du dernier né, compte-rendu du dernier weekend chez un cousin, liste de vos morceaux de musique ou films préférés) risquent de n’intéresser que peu de centrales de renseignement, celles ayant attrait – directement ou indirectement – à vos activités professionnelles le sont davantage : photo du dernier pot de départ d’un collègue, utilisation de sa messagerie personnes pour travailler un dossier le soir à la maison, évocation d’un projet pour expliquer votre humeur du jour sur un réseau social, … etc.

Si vous en doutez encore, je vous conseille la lecture d’un ouvrage très intéressant réalisé à l’initiative notamment de la Délégation interministérielle à l’Intelligence économique : le « Guide du routard de l'intelligence économique » :

La sensibilisation à l’intelligence économique s’inscrit donc, elle aussi, dans une démarche globale de sécurité de l’information et cet ouvrage vous en apportera quelques preuves.

NSA - untangling the webbonus pour les apprentis espions

Autant finir cet article avec un peu de légèreté en vous proposant une petite immersion dans le monde secret de la NSA. Comme le révélait le magazine Wired dernièrement, la célèbre agence disposait dans sa bibliothèque d’un véritable guide du cyber-espion, lui expliquant en quelques 700 pages, les rudiments de la recherche d’informations avec Google : « unTangling The Web : A Guide to Internet Research ».

Autant dire que toutes ces informations, stockées et disponibles sur Internet, sont bien considérées par certains comme de véritables  cyber dollars !

Vincent

Crédit photo : © Anton Prado - fotolia.com

2 Commentaires

  • 5 Juillet 2013
    2013-07-05
    par
    Vince
  • 1 Juillet 2013
    2013-07-05
    par
    Elbigmoustache
    Tous ces Yottabytes ne valent pas un Iota sans quelques sous de "réelle" intelligence :-)
    Un peu comme les SIEMS qui ne servent à rien sans experts pour analyser les faux négatifs et positifs.
    Excellent article avec les bonnes références

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage