Cadres dirigeants, hauts fonctionnaires et experts peuvent
être amenés à stocker des données sensibles, voire secrètes susceptibles d'être
dérobées. Ci-suivent quelques recommandations pour utiliser le chiffrement pour
se protéger de l'espionnage.
|
|
Mauro Israel (Cyber Networks)
|
|
» Office et WinZip : nombre
de salariés recourent à des applications bureautiques comme Office ou de compression
(WinZip) afin de transmettre des données, tout en en restreignant l'accès. "La
protection du WinZip traditionnel ne résiste pas plusieurs secondes. Quant à celle
d'Office, mieux vaut encore ne rien faire. Cela risque même d'attirer l'attention.
En revanche la dernière version de WinZip permet de protéger une archive avec
un algorithme AES très résistant", fait savoir Mauro Israel
» Plutôt que de stocker des
données sensibles dans un coffre fort électronique et de rendre celui-ci invisible,
il peut être préférable d'opter pour une combinaison de stéganographie et de chiffrement.
Une donnée sensible sera ainsi d'abord stéganographiée, c'est-à-dire cachée dans
un autre fichier banalisé, comme une photo. Une fois dissimulé, le fichier peut
être chiffré. L'expert associe ainsi les logiciels Steganos et PointSec.
"Si j'envoie un mail depuis un pays soupçonné d'espionnage
industriel, je peux maximiser les chances de passer inaperçu en n'adressant qu'une
simple photo d'hôtel dans laquelle sera dissimulée l'information. Le secret pour
y accéder aura été communiqué préalablement et le destinataire saura où chercher
l'élément stéganographié. C'est également valable pour franchir une douane", explique
l'expert.
|
|
Chaussure d'espion
russe © International Spy Museum
|
|
» Utiliser un ordinateur
vide. Pour des déplacements à l'étranger et compte tenu du développement des réseaux
hauts débits, il peut être préférable de ne rien stocker sur ses disques lors
des passages en douane où les ordinateurs peuvent être confisqués. Les données
seront acheminées ensuite par Internet, chiffrées à la source et/ou par
une connexion VPN. Le guru de la sécurité et de la cryptologie, Bruce Schneier
a lui fait le choix de dissimuler ses données dans une partition chiffrée et cachée.
Un outil Open Source comme TrueCrypt le permet.
» Chiffrer à la source :
"Avec BlackBerry le chiffrement est assuré par RIM et beaucoup doutent que les
messages ne puissent être lus par des tiers. La solution est de chiffrer à la
source les fichiers, ou de faire du surchiffrement. L'algorithme est plus fragile
mais il empêcherait RIM d'accéder aux messages. RSA a sorti une solution de cette
nature. Il serait recommandé pour l'Europe de financer un projet similaire pour
protéger nos entreprises", estime Mauro Israel.
» Ne pas se fier aveuglement
aux outils d'anonymisation comme Tor. Ce dernier fonctionne avec trois serveurs
proxy chiffrant les flux, et placés entre un client et un serveur Web de destination.
Un jeune hacker a démontré en 2007 une faille majeure de Tor.
Les informations apparaissent en clair sur le routeur de sortie.
Un gouvernement ou un groupe de pirates détenant le serveur de sortie accède ainsi
aux données. Le réseau étant basé sur la disponibilité et la bande passante, il
suffit de volontairement mettre des ressources importantes à disposition pour
être un point d'aiguillage des flux.