Les CSO n'ont aucune tendance suicidaire...

le 28/09/2006, par Marc Olanié, Documentation, 786 mots

...il faut du moins l'espérer. Car deux papiers viennent éclairer le Landernau de la sécurité d'un spot blafard et catastrophiste. Des Cassandres professionnels ? Des pessimistes de nature ? Pas tout à fait. Le premier, c'est Sean Michael Kerner, d'Internet News, dans un article intitulé « Network Security: Be Afraid, Be Very Afraid ». Notre confrère interview quelques figures du secteur réseau : Joshua Corman d'ISS, Mike McKinnon de ProCurve, Paul Stamp du Forrester Research... le constat est peu étonnant mais désagréable à entendre : ce ne sera pas un NAC qui améliorera la sécurité intrinsèque des réseaux, surtout si ce réseau est mal soigné ou protégé. C'est peu comme une bande Velpeau, explique l'un des interviewé. Si la blessure est superficielle, le bandage sera efficace. Mais si le mal est plus profond, s'il s'agit d'une grave blessure interne, le pansement ne fera que cacher provisoirement la blessure et n'empêchera jamais la mort du réseau. * Stamp va même plus loin et ironise : « Our biggest threats are CEOs, not rootkits », expliquant que trop souvent, les dépenses en matière de sécurité sont la conséquence d'un accident soit directement vécu, soit vécu par une entreprise proche. Face à cette forme de défense élastique et purement réactive, les auteurs des menaces se professionnalisent à l'extrême et s'orientent vers un type d'attaque essentiellement ciblée et unique, pratiquement « sur mesure ». Comment, dans de telles conditions, compter sur un outil de protection paramétré pour contrer des offensives très générales ? Certains exploits ne sont, en effet, utilisé qu'une seul fois, contre une seul cible. Inutile alors d'espérer en trouver la marque de fabrique dans les entrailles d'un antivirus reposant sur une base de signatures. Le pire, sous-entend l'auteur sans l'exprimer réellement, c'est que les menaces sont là... mais pas les outils pour s'en protéger. Est-ce d'ailleurs une simple question d'outil ? Un article qui dénonce, donc, mais qui n'apporte pas franchement de solutions précises. Et notamment d'un point de vue économique. Comment gérer un budget sécurité dans de pareils cas ? En attribuant une enveloppe« sécurité générale », qui sera réparti en fonction de chantiers prévus dans le cadre d'un programme électoral présenté à la direction ? Ou alors par « mission » sanctionnée par une obligation de résultat en fonction d'une ligne de crédit fixée ? Seulement voilà, si la recette de la LOLF est porteuse d'espoirs, elle ne peut fonctionner sans une analyse critique des résultats obtenus. Et en matière de sécurité, le résultat c'est quoi ? un ROI impossible à prouver ? une conformité aux normes de gouvernance du genre ISO ou BS ? L'autre cri d'alarme est poussé par Bruce Schneier, non pas sur son blog, mais dans les colonnes de notre Grand Frère ComputerWorld : We are loosing the security war. Le prédicateur gauchisant du monde informatique n'y va pas de main morte. Là encore, le constat est le même : les cybertruands deviennent de plus en plus « pro ». Mais, pour ne pas arranger les choses, les outils informatiques que nous mettons en place deviennent de plus en plus complexes. A un tel point qu'il devient impossibles de les maitriser entièrement. Remarque que l'on doit rapprocher d'une autre, émise dans l'article précédemment mentionné : « It's time for a reset on education. You can't defend against what you don't understand ». On ne peut se défendre que de ce que l'on comprend. Comprendre, c'est savoir. Savoir, c'est appréhender un problème dans son intégralité. Ce que ne semblent pas pouvoir assumer les CSO et CISO de la création. Soit parce que la tâche est monumentale, quasiment impossible à réaliser... soit par pur désintérêt, insinue perfidement Schneier. Et de citer l'exemple des banques, qui semblent se moquer du tiers comme du quart des problèmes de vol d'identité, car les conséquences matérielles d'une usurpation sont « extérieures » à l'entreprise et ne la concerne pas. En revanche, la compromission de leur propre périmètre de sécurité éveille leur attention la plus soutenue... car les conséquences financière risquent d'être immédiates et directes. Une logique, conclue perfidement Schneier, qui est appliquée également par les éditeurs de logiciels. Et lorsque le gourou de Counterpane lance cette flèche du Parthes, c'est une allusion directe à la correction immédiate du pseudo trou du DRM de Windows Media Player par Microsoft pas plus tard que la semaine dernière, et à l'attitude dogmatique de ce même Microsoft s'accrochant à la parution strictement mensuelle des correctifs de sécurité quelque soit le nombre d'exploits pouvant affecter les postes de ses clients. Il est plus important de voir la paille qui est dans l'oeil de ton portefeuille plutôt que la poutre que tu as fait tomber dans le compte en banque de ton voisin. Proverbe néolibéral.

* NdlC Note de la Correctrice : Cette analogie pharmaceutique est synthétisée par une pensée profonde de Francis Blanche : Il est plus facile de changer le pansement que de penser le changement.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...