Passer au contenu

3- LA VEILLE SUR LA SECURITE

Se tenir informé sur un domaine qui bouge en permanence, comme la sécurité, constitue un exercice difficile, où la réactivité est le meilleur atout. Pour rester à jour, le veilleur doit effectuer une veille terrain et tisser un réseau d’experts sans trop, cependant, dévoiler sa stratégie.

Définir un mode de fonctionnement en cellule de crise

Les ravages du virus ILoveYou démontrent la nécessité de rester à niveau en permanence en matière de sécurité informatique. Domaine sensible, cette dernière reste en effet un art difficile, car les virus et autres attaques gardent toujours une longueur d’avance sur les parades. L’objectif d’une veille sur le domaine consiste donc à réduire au minimum ce laps de temps, et à tendre vers une réponse en temps réel. C’est d’autant plus important que les résultats doivent immédiatement être mis en ?”uvre dans le système d’information de l’entreprise. Et cette réactivité la distingue des autres types de veille technologique. Le dispositif d’alerte doit être opérationnel vingt-quatre heures sur vingt-quatre, avec un fonctionnement comparable à celui d’une cellule de crise, par exemple.

‘ Internet a multiplié les risques informatiques ‘, signale Daniel Martin, auteur de La criminalité informatique. Mais Internet facilite aussi la détection des menaces et de leurs parades. Des listes de diffusion comme Bugtrack, des sites tel RootShell. com, ou des forums de discussion spécialisés informent le veilleur. Il est donc essentiel pour l’entreprise de visiter en priorité les sites des fournisseurs ou des prestataires de services de l’entreprise. Des outils comme les aspirateurs de sites Web ou les métamoteurs de recherche permettent, eux, d’automatiser la collecte d’informations.
Une tâche qu’il est également possible d’externaliser. Une société comme Qualys commercialise, par exemple, des veilles personnalisées sur la sécurité. ‘ Qualysguard dresse d’abord une topologie des applications, des systèmes d’exploitation et des logiciels, explique Philippe Langlois, cofondateur de la société. Puis, à partir de nos sources d’information, il alerte l’entreprise sur les nouveaux trous de sécurité identifiés. ‘
‘ Le coût d’un tel service dépend du périmètre à surveiller, du niveau de sensibilité de la plate-forme et de la réactivité souhaitée (vingt-quatre heures sur vingt-quatre, sept jours sur sept) ‘, prévient cependant Joël Riaud, responsable commercial d’Intrinsec, autre prestataire du secteur.

Protéger le plan de veille de l’entreprise

Reste que la gestion automatique des sources d’information est loin de suffire. Le veilleur devra aussi effectuer un important travail de terrain. Par exemple, assister à des événements comme Eurosec (colloque spécialisé) pour établir des contacts avec des experts. Des associations de professionnels de la sécurité comme le Clusif (Club de la sécurité des systèmes d’information français) facilitent aussi les échanges informels. Enfin, à un niveau international, un organisme comme le Cert (Computer Emergency Response Team) centralise tous les incidents de sécurité et les transmet à son réseau d’affiliés. Certains grands comptes américains, comme Boeing, se sont déjà ralliés à un tel dispositif.
Mais la veille sur la sécurité informatique ne se cantonne pas à la collecte de données. Le détail des informations obtenues doit aussi être protégé. ‘ Quand on veille, on se dévoile, prévient Daniel Martin. C’est un terrain miné. La veille technologique, surtout sur la sécurité informatique, est une arme à double tranchant. ‘ Lorsqu’un pirate ou un concurrent découvre dans le détail le plan de veille d’une entreprise, il dispose d’informations sensibles, qu’il pourra retourner contre elle. Aussi est-il essentiel d’entourer le veilleur d’un dispositif de protection. Des adresses électroniques sans lien avec l’entreprise pourront masquer son origine géographique, par exemple. Des logiciels d’anonymat comme ZeroKnowledge masqueront les requêtes dans les moteurs de recherche (ce logiciel nettoie régulièrement le cache, l’historique, et il élimine les cookies du disque dur). Dans ce contexte, l’externalisation de la plate-forme de veille peut, à nouveau, se révéler une bonne parade – par exemple, si elle est dissimulée derrière un serveur universitaire. Les entreprises qui se sentent visées par le système d’espionnage américain Echelon prendront des mesures supplémentaires. En protégeant l’intégrité des données confidentielles, par exemple, ou en sauvegardant et en formatant régulièrement les postes d’accès à Internet.
Au final, le système d’information dans son ensemble doit intégrer la composante sécurité. Tout particulièrement lors de la conception d’une plate-forme de veille. ‘ On ne sécurise pas de la même façon un serveur Web et une plate-forme d’exploitation des informations recueillies sur Internet pour la veille, explique Laurence Marcelli, fondatrice d’Iscope, une start up qui conçoit des systèmes de veille à la carte. Les requêtes sur le Web doivent être volontairement larges pour éviter que l’on détecte avec précision nos besoins informationnels. ‘

Malheureusement, peu de spécialistes français excellent dans la contre-veille, c’est-à-dire l’art de protéger l’objet de la veille. L’entreprise devra donc souvent se débrouiller seule.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Emmanuel Chanial