La mobilité est une évolution nécessaire pour le monde
du travail, son apport en productivité, confort, efficacité et amélioration
de la communication envers les clients est une nécessité concurrentielle.
Il est souhaitable de sensibiliser les lecteurs aux risques liés à
la mobilité et aux réseaux sans-fil. En effet, à l'heure
où la mobilité et le travail nomade changent les modes de vie et
de travail de notre société, il est urgent de prendre connaissance
et d'agir contre les risques de sécurité que cette nouvelle vague
technologique apporte. Ces risques sont maîtrisables. Il faut simplement
être prévoyant et ne pas laisser le hasard gouverner les systèmes
d'information des entreprises.
L'utilisation des technologies mobiles et nomades se trouve au cur de
risques liés à l'intelligence économique et à l'espionnage.
Espions, pilleurs ou mal intentionnés, fourmillent sur les réseaux,
du simple hacker au responsable du renseignement. Leur objectif : trouver des
fichiers clients, des "secrets" commerciaux, des plans de recherche
et développement, des listes de prix, des renseignements stratégiques
sur telle acquisition ou fusion
Ces actions criminelles ont représenté
pour la seule année 2002 en France 1,2 milliard d'euros de pertes. De quoi
inciter cadres et dirigeants à la prudence !
|
"Des millions d'actes de
malveillance dans le nouvel environnement de travail mobile" |
|
Faut-il prendre l'espionnage industriel au sérieux ? Assurément.
Il s'agit d'une réalité à laquelle toutes les entreprises
sont confrontées d'une manière ou d'une autre. Les actes de malveillance
informatique et d'espionnage se multiplient : attaques virales, intrusions, usurpations
d'identité (on estime à 750 000 le nombre de vols d'identité
chaque année aux USA), espionnage informatisé, vols et destructions
de données confidentielles, menaces combinées, vols d'ordinateurs
portables, de PDA
Le danger vient de l'intérieur comme de l'extérieur ! Les entreprises
commencent à se protéger contre les virus et contre les hackers,
mais négligent souvent les pirates qui opèrent de l'intérieur.
Les pirates informatiques qui pénètrent dans un système d'information
peuvent dérober des informations et nuire en détruisant ou détériorant
des fichiers. Exploitent-ils les failles du système pour leur propre compte ?
Pour celui d'un concurrent ? Quoi qu'il en soit, les attaques sont constantes
et sournoises. Le cyber-espionnage n'appartient pas à la fiction.
Les entreprises françaises sont beaucoup trop confiantes en matière
de sécurité. En dépit d'un sentiment de dépendance
toujours fort à l'égard de leur système d'information, elles
ne sont que 36% à avoir défini une politique de sécurité.
Il est vrai que peu d'entre elles avouent avoir été victimes d'un
piratage pour ne pas donner une image de défaillance.
Les nouvelles technologies - PDA, agendas électroniques, GPRS, terminaux
mobiles aux fonctionnalités multiples, la convergence imminente GSM et
802.11
- sont en pleine expansion. Dans le même temps, les points
publics identifiés comme les hôtels, les aéroports, les hotspots
,
se multiplient, facilitant le raccordement à Internet. De plus en plus
utilisés par les hommes d'affaires, P-DG et cadres dirigeants, porteurs
d'informations sensibles et stratégiques, ces nouveaux systèmes
suscitent la convoitise des pirates informatiques. Leur intégration au
système d'information de l'entreprise présente un risque important.
Les études montrent que 57% des usagers ne chiffrent pas les données
de l'entreprise qu'ils stockent sur leur PDA, que 33% d'entre eux n'utilisent
pas de mot de passe pour accéder à leur PDA et que 25% stockent
leurs références bancaires sur leur PDA ! (Pointsec Mobile
Technologies, PDA Usage survey 2003). Les risques augmentent donc avec le développement
de la mobilité.
|
"Une guerre au quotidien"
|
|
La cybercriminalité et l'espionnage assisté par ordinateur croissent
(20% en 2002). Le développement de l'e-business et l'utilisation de messageries
instantanées et de logiciels d'échanges de fichiers musicaux sur
le lieu de travail, facilitent les attaques. Prendre le contrôle d'un système
informatique ou écouter une ligne téléphonique est un exercice
banal pour un hacker. Le piratage centré sur les réseaux croît
en même temps que les réseaux sans-fil se développent. L'expansion
du wi-fi engendre un réel besoin de sécurité ! Il existe
des failles, faciles à exploiter. Les pirates s'y engouffrent, par jeu
ou pour des raisons plus malsaines : espionnage, intrusion, déni de service
SCO, en proie à un déni de service n'a-t-il pas dû fermer
son site ? Ce n'est pas un hasard si le "war-driving" (détection
et piratage automatisé de réseaux sans-fil vulnérables à
bord d'une voiture) devient une véritable mode dans les centres urbains.
Aux Etats-Unis, certains sont même passés au "war-flying"
(même principe à bord d'un hélicoptère) ou inscrivent
à la craie des renseignements ("war-chalking") indiquant la proximité
et les caractéristiques d'un point d'accès.
Le sabotage des réseaux fait aussi partie de la panoplie des outils
d'espionnage industriel. Les ondes radio émises peuvent être captées
et espionnées par un simple récepteur passif placé dans la
zone de couverture ! Il est primordial que les responsables informatiques intègrent
les technologies mobiles et sans-fil en connaissant les risques qui s'y rapportent
et en tiennent compte pour établir leur politique de sécurité
globale. Théodore-Michel
Vrangos
|