TRIBUNE
PAR THEODORE-MICHEL VRANGOS
Comment se protéger dans le monde du travail mobile ?
L'utilisation des technologies mobiles et nomades se trouve au cœur de risques liés à l'intelligence économique et à l'espionnage. Espions, pilleurs ou mal intentionnés, fourmillent sur les réseaux, du simple hacker au responsable du renseignement. (09/03/2004)
 
Cofondateur et président de Cyber Networks, société d'intégration de solutions et de maîtrise d'œuvre dans le domaine de la sécurité, créée en 1996. Cyber Networks a récemment réalisé un Livre Blanc intitulé "La sécurité des terminaux mobiles de poche".
 
   Le site
Cyber Networks

La mobilité est une évolution nécessaire pour le monde du travail, son apport en productivité, confort, efficacité et amélioration de la communication envers les clients est une nécessité concurrentielle.

Il est souhaitable de sensibiliser les lecteurs aux risques liés à la mobilité et aux réseaux sans-fil. En effet, à l'heure où la mobilité et le travail nomade changent les modes de vie et de travail de notre société, il est urgent de prendre connaissance et d'agir contre les risques de sécurité que cette nouvelle vague technologique apporte. Ces risques sont maîtrisables. Il faut simplement être prévoyant et ne pas laisser le hasard gouverner les systèmes d'information des entreprises.

L'utilisation des technologies mobiles et nomades se trouve au cœur de risques liés à l'intelligence économique et à l'espionnage. Espions, pilleurs ou mal intentionnés, fourmillent sur les réseaux, du simple hacker au responsable du renseignement. Leur objectif : trouver des fichiers clients, des "secrets" commerciaux, des plans de recherche et développement, des listes de prix, des renseignements stratégiques sur telle acquisition ou fusion… Ces actions criminelles ont représenté pour la seule année 2002 en France 1,2 milliard d'euros de pertes. De quoi inciter cadres et dirigeants à la prudence !

 
"Des millions d'actes de malveillance dans le nouvel environnement de travail mobile"
 

Faut-il prendre l'espionnage industriel au sérieux ? Assurément. Il s'agit d'une réalité à laquelle toutes les entreprises sont confrontées d'une manière ou d'une autre. Les actes de malveillance informatique et d'espionnage se multiplient : attaques virales, intrusions, usurpations d'identité (on estime à 750 000 le nombre de vols d'identité chaque année aux USA), espionnage informatisé, vols et destructions de données confidentielles, menaces combinées, vols d'ordinateurs portables, de PDA…

Le danger vient de l'intérieur comme de l'extérieur ! Les entreprises commencent à se protéger contre les virus et contre les hackers, mais négligent souvent les pirates qui opèrent de l'intérieur. Les pirates informatiques qui pénètrent dans un système d'information peuvent dérober des informations et nuire en détruisant ou détériorant des fichiers. Exploitent-ils les failles du système pour leur propre compte ? Pour celui d'un concurrent ? Quoi qu'il en soit, les attaques sont constantes et sournoises. Le cyber-espionnage n'appartient pas à la fiction.

Les entreprises françaises sont beaucoup trop confiantes en matière de sécurité. En dépit d'un sentiment de dépendance toujours fort à l'égard de leur système d'information, elles ne sont que 36% à avoir défini une politique de sécurité. Il est vrai que peu d'entre elles avouent avoir été victimes d'un piratage pour ne pas donner une image de défaillance.

Les nouvelles technologies - PDA, agendas électroniques, GPRS, terminaux mobiles aux fonctionnalités multiples, la convergence imminente GSM et 802.11… - sont en pleine expansion. Dans le même temps, les points publics identifiés comme les hôtels, les aéroports, les hotspots…, se multiplient, facilitant le raccordement à Internet. De plus en plus utilisés par les hommes d'affaires, P-DG et cadres dirigeants, porteurs d'informations sensibles et stratégiques, ces nouveaux systèmes suscitent la convoitise des pirates informatiques. Leur intégration au système d'information de l'entreprise présente un risque important. Les études montrent que 57% des usagers ne chiffrent pas les données de l'entreprise qu'ils stockent sur leur PDA, que 33% d'entre eux n'utilisent pas de mot de passe pour accéder à leur PDA et que 25% stockent leurs références bancaires sur leur PDA ! (Pointsec Mobile Technologies, PDA Usage survey 2003). Les risques augmentent donc avec le développement de la mobilité.

 
"Une guerre au quotidien"
 

La cybercriminalité et l'espionnage assisté par ordinateur croissent (20% en 2002). Le développement de l'e-business et l'utilisation de messageries instantanées et de logiciels d'échanges de fichiers musicaux sur le lieu de travail, facilitent les attaques. Prendre le contrôle d'un système informatique ou écouter une ligne téléphonique est un exercice banal pour un hacker. Le piratage centré sur les réseaux croît en même temps que les réseaux sans-fil se développent. L'expansion du wi-fi engendre un réel besoin de sécurité ! Il existe des failles, faciles à exploiter. Les pirates s'y engouffrent, par jeu ou pour des raisons plus malsaines : espionnage, intrusion, déni de service… SCO, en proie à un déni de service n'a-t-il pas dû fermer son site ? Ce n'est pas un hasard si le "war-driving" (détection et piratage automatisé de réseaux sans-fil vulnérables à bord d'une voiture) devient une véritable mode dans les centres urbains. Aux Etats-Unis, certains sont même passés au "war-flying" (même principe à bord d'un hélicoptère) ou inscrivent à la craie des renseignements ("war-chalking") indiquant la proximité et les caractéristiques d'un point d'accès.

Le sabotage des réseaux fait aussi partie de la panoplie des outils d'espionnage industriel. Les ondes radio émises peuvent être captées et espionnées par un simple récepteur passif placé dans la zone de couverture ! Il est primordial que les responsables informatiques intègrent les technologies mobiles et sans-fil en connaissant les risques qui s'y rapportent et en tiennent compte pour établir leur politique de sécurité globale. Théodore-Michel Vrangos

Théodore-Michel Vrangos est ingénieur ESIEE et Master of Science en technologie de l'information de l'Université de Manchester. Il est ancien co-fondateur de la société de conseil et ingénierie DataStaff (aujourd'hui Dimension Data France).
 

Accueil | Haut de page

 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters