Sécurité hors ligne – Partie 2 : choisir des réponses adaptées

Nous présentons ici une méthode permettant d’établir un modèle de menace et définir une politique de sécurité

Sommaire

CHAPITRE 1 : évaluer les risques

CHAPITRE 2 : définir une politique de sécurité

CHAPITRE 1 : évaluer les risques

1.1. Que veut-on protéger ?

De manière générale, on souhaite protéger de l’information : fichiers de données, contenu de messages électroniques, lien avec une personne.

La protection de nos données couvre trois aspects : (i) confidentialité (cacher des informations), intégrité (éviter que des informations soient modifiées), accessibilité (faire en sorte que des informations restent accessibles à certaines personnes).

1.2. Contre qui ?

On se pose ici la question des capacités des personnes en voulant après ce que l’on veut protéger : qualification, moyens, budget.

Les réponses à ces différentes question permettent la définition d’une politique de sécurité adaptée.

CHAPITRE 2 : définir une politique de sécurité

Principe général : une chaîne n’a que la solidité de son maillon le plus faible. Par exemple, chiffrer une clé USB n’a pas de sens si les données stockées sur cette clé sont utilisées par un ordinateur en conservant des traces en clair sur son disque dur.

2.1. Une affaire de compromis

Il s’agit de trouver un compromis entre facilité de mise en œuvre et niveau de protection souhaité.

Ce compromis n’est pas toujours possible : si la solution la plus adaptée pour protéger une information est trop pénible, il peut être pertinent de ne pas utiliser d’outils numériques.

2.2. Comment faire ?

Question générale : quel ensemble d’actions peut me protéger de façon suffisante des risques identifiés ?

Partir de nos pratiques actuelles avec 3 questions directrices : (i) quels angles d’attaque pour mon adversaire ? (ii) quels moyens nécessaires pour mon adversaire ? (iii) ces moyens sont-ils accessibles à mon adversaire ?

En cas de moyens accessibles à mon adversaire : répéter cette démarche jusqu’à trouver une voie praticable, un compromis tenable.

En cas de doute persistant, demander à une personne de confiance et plus compétente de se mettre dans la peau de l’adversaire.

2.3. Grands principes pour définir une politique de sécurité

2.3.1. Politique simple vs complexe

Le plus simple est le meilleur : moins d’opportunités d’attaque, plus accessible, moins d’erreurs.

2.3.2. Liste autorisée de programmes vs liste bloquée (ou noire)

Liste bloquée de programmes : confiance sauf dans certains cas (on autorise tout sauf dans certains cas).

Inconvénient : cette liste n’est jamais complète, elle devient rapidement obsolète.

Liste autorisée de programmes : méfiance sauf dans certains cas (on interdit tout sauf ce qu’on autorise explicitement).

Avantage : cette démarche exige un effort initial vite récompensé.

Exemple : utiliser un système live comme Tails qui n’écrit rien sur le disque dur de l’ordinateur utilisé sans qu’on lui demande.

Résultat : plus besoin de passer du temps à nettoyer son disque dur, un travail long et inefficace car reposant sur le principe de liste bloquée. Avoir fait l’effort d’utiliser un système live est récompensé.

2.3.3. Date limite

Revoir de temps en temps sa politique de sécurité (évolution rapide de la sécurité numérique, solutions pouvant devenir attaquables).

Surveiller la vie des logiciels dont on dépend (e.g., mises à jour avec parfois des surprises plus ou moins bonnes).