Votre exemple est peu pertinent au regard des informations stratégiques d’une société. Par ailleurs, votre relevé bancaire ne peut être distribué que par votre banquier ou vous mêmes ; alors que sur une connection internet, il n’existe aucune protection fiable permettant de sécuriser l’information, du moins pour des spécialistes qui pourraient avoir envie de mener des actions malveillantes.
Si la cryptographie ! Je vous assure, chiffrer correctement on sait faire et si personne ne comet d’imprudence (le facteur est surtout humain) avec les bons algorithmes c’est suffisamment béton pour résister à presque n’importe quel organisme privé. Je ne vous dit pas que la NSA n’arrivera pas à décrypter vos données (peut être qu’elle le peut on ne sait pas), mais c’est hors de portée du pirate moyen.
Cela me fait toujours marrer cette fascination pour la sniffette sur le réseau internet alors qu’il est beaucoup moins cher et difficile d’envoyer des cambrioleurs piquer les PC. Le gouvernement australien s’est fait voler des données très sensibles et vous savez comment les mecs s’y sont pris ? Ils sont arrivés au datacenter avec un camion ont présentés un faux papier officiel disant qu’ils déménagaient les serveurs sur ordre du gouvernement puis ils sont repartis avec. La plupart des affaires de vol de données sérieuses se passent soit par un vol physique soit par social engineering. C’est souvent plus simple, moins risqué et moins cher que de péter une clé de cryptage 1024 bits ;)
Je vous le fait autrement sinon, une bête femme de ménage équipée d’une clé USB et dans la plupart des boites vous repartez avec les données. Ou un mec en bleu de travail déguisé en technicien de maintenance France Telecom enfin bon les bonnes vieilles méthodes d’espionnage industriel qui n’ont pas vraiment changées.
Quant à la cryptographie, ce n’est pas d’un grand secours en matière de sécurité ; du moins, si vous n’avez pas des changements fréquent de l’algorythme de cryptage. Par exemple, pour les conversations militaires sensibles, le cryptage est renouvelé toutes les deux heures.
La clé est renouvellée pas l’algo de cryptage (ou alors il est changé parmis n algorithmes) et cela ne pose pas de problème à implémenter même sur des communications civiles. D’ailleurs certaines chaines de télévision cryptées utilisent cette technique, nul besoin d’aller chercher chez les militaires.
Le plus gros problème posé sera lié aux modes de fonctionnement des serveurs ; y aura-t-il chargement des données en mémoire pour transfert vers un bus en charge de la sortie. Comme la mémoire n’est pas sécurisée, et le port d’entrée/sortie non plus, le réseau internet non plus, ce ne sont pas des risques, c’est une passoire. Sauf à poser comme contrainte que le matériel utilisé pour les serveurs est un matériel sécurisé (mémoire partitionnée et sécurisée, ...)
La sécurisation de la mémoire est plus ou moins gérée par les systèmes d’exploitation modernes, si vous parlez de droits d’accès. Le problème se pose si un pirate parvient à prendre les droits d’administrateurs ce qui ne doit pas arriver.
Vous allez me dire et si ca arrive ? Bah vu que la clé de décryptage sera elle même en mémoire vous l’avez dans le cul même si vous avez crypté avec un algo de la mort qui tue. Y’a plus qu’à dumper la ram comme un vieux porc et un spécialiste parviendra à faire une analyse post-mortem efficace des data. De même pour les disques, le cryptage des disques durs ne protége pas contre une intrusion logicielle.
Pourquoi ces cryptages de disque dur et de RAM alors ? Pour les intrustions physiques ! Pour le disque dur ca se comprend et c’est bien en cas de vol de portable.
Pour la RAM c’est de la branlette. Des chercheurs ont effectivement montrés que si l’on abaisse énormément la température de la pièce, coupe le courant brutalement démonte le PC en speed et refous la RAM sur un slot conçu pour on parviennt à la lire car elle n’est pas complétement déchargée électriquement. Mais bon, on va dire que cette attaque est en pratique très difficile à mener.
02/01 08:32 - pirobat
Salam Jaouaad Cloud Computing est la nouvelle stratégie qui consiste à contrôler la toile du (...)
22/02 13:56 - jaouaad
bonjour tout le monde , je suis un étudiant dans une école d’ingénieur au Maroc ,mon (...)
30/11 23:43 - romi
le cloud computing c’est tentant, mais en fait c’est pas si efficace ni écolo que (...)
29/11 15:48 - Marc Bruxman
Oui, il en est encore aux rêves des années 70 : du calcul partout et pour tous, qui ne coûte (...)
29/11 11:53 - Céline Ertalif
Je suis bien d’accord avec ce que vous dites sur les 10 milliards, ce qui aberrant (...)
29/11 11:46 - Christophe
@Marc Bruxman, Et pour l’espionnage industriel le salarié espion reste de très loin la (...)
Agoravox utilise les technologies du logiciel libre : SPIP, Apache, Ubuntu, PHP, MySQL, CKEditor.
Site hébergé par la Fondation Agoravox
A propos / Contact / Mentions légales / Cookies et données personnelles / Charte de modération