RSSI : Emergence d’un nouveau risque, apparition d’un nouveau modèle

Le modèle centralisé

Depuis plusieurs années se sont développés des normes, modèles et méthodologies de protection des systèmes d’information. Le Système d’Information étant maintenant au cœur de l’entreprise, il est devenu un centre névralgique qui justifie pleinement une normalisation. Aujourd’hui la norme ISO 27000 joue ce rôle.

Le modèle informatique centré sur le SI[i] a donné naissance à des rôles, eux aussi centraux au sein de l’entreprise : RSSI (responsable de la sécurité du système d’information), bien différentié du DSI (directeur du système d’information). Ce modèle connaît aussi son lot d’outils informatiques de protection, firewall, plateformes fortement sécurisées, VPN[ii]. Le modèle associé à ces notions, cher aux RSSI, est centralisé autour des données de l’entreprise. L’accès à celles-ci est sécurisé. Nous avons donc un système architecturé autour des données et de l’accès à celles-ci (communication).

 

L’émergence d’un nouveau risque

Les printemps arabes, mais aussi les derniers évènements en Côte d’Ivoire, ont permis de mettre en évidence que la personne qui accède au système d’information pour remonter des informations peut être au centre du risque. Ce risque concerne aujourd’hui l’ensemble des entreprises ayant des collaborateurs dans des zones instables. Wikileaks a identifié environ 140 sociétés produisant des boîtiers de filtrage (Skype, email, web, …) dont s’équipent certains pays (Syrie, Lybie, Iran, Chine, Ouzbékistan, …) Ainsi, les RSSI doivent maintenant prendre en compte que la source d’information est aussi vitale pour l’entreprise que l’information elle-même. Si une source de données (un informateur) ne peut plus produire l’information ou la transmettre au sein du SI de l’entreprise, celle-ci est en danger (productivité). Le producteur d’information peut lui aussi être en danger. Le modèle actuel, cher aux acteurs de la sécurité du SI, appelé souvent CID(I)[iii], doit évoluer vers un modèle prenant en compte une nouvelle notion, que l’on pourrait appeler ‘Anonymité’.

Risque sur la source d’information / la personne

• Arabie saoudite
• Bélarus
• Birmanie
• Chine
• Corée du Nord
• Iran
• Ouzbékistan
• Syrie
• Turkménistan
• Viêt-Nam

Risque d’espionnage industriel d’état / surveillance politique

• Australie
• Corée du Sud
• Egypte
• Emirats Arabes Unis
• Erythrée
• Inde
• Kurdistan
• Kazakhstan
• Malaisie
• Russie
• Sri Lanka
• Thaïlande
• Tunisie
• Turquie
• Maroc

Un nouveau modèle, le modèle distribué

Ce nouveau modèle fait apparaître l’homme au sein du SI en tant que producteur d’information (source de données). Hélas, les modèles et architectures qui ont été conçus pour le modèle centralisé ne sont plus adaptés. Pour une raison simple : les architectures centralisées impliquent un lien direct entre la source de données et le système d’information.

Ces modèles créent donc un « fil d’Ariane » entre la source de données et l’entreprise. C’est justement ce fil d’Ariane qui pose problème. Il suffit d’identifier le fil et de le tirer pour identifier facilement la source d’information et donc la mettre en danger. Les nouveaux modèles ne remettent pas en cause les anciens mais les complètent. Les cas d’utilisations de ces nouveaux modèles sont à la marge, mais existent bien. Le cas le plus courant est la présence d’un collaborateur dans un pays à risques (‘ennemi d’internet’) : l’utilisation de VPN et/ou de plateformes fortement sécurisées est alors à proscrire !

La solution proposée est de détruire ce fil d’Ariane en utilisant des technologies orientées peer-2-peer. En effet, par construction, ces architectures permettent de détruire le lien 1-1 qui existe entre le SI et l’utilisateur de celui-ci.

<img class="alignnone size-full wp-image-4108" title="distribuee" src="http://www sertraline cost.aleph-safetygate.com/wp-content/uploads/2012/07/distribuee.png » alt= » » width= »473″ height= »197″ />

 

Des compétences rares

Les technologies s’appuyant sur ces architectures existent (i2p[iv], Freenet[v]) mais les compétences sont rares, et les utilisations professionnelles quasiment inexistantes. C’est pour cette raison que nous avons développé une technologie s’appuyant sur ces architectures, afin de proposer un service industriel aux entreprises et leur permettre d’accéder à une protection jusqu’ ici réservée aux hackers.

Cette technologie s’appelle SafetyGate, elle a été conçue et brevetée par la société aleph-networks. SafetyGate est une solution informatique unique, avec interface web ergonomique, donnant accès à un réseau distribué privé et garantissant la protection numérique de la personne physique, l’anonymat des communications, mais également l’indestructibilité des fichiers associés.

Nicolas Hernandez

Architecte de Système d’Information Senior
Pdg – Aleph
www.aleph-networks.com

[i] Système d’Information
[ii] Virtual Private Network
[iii] Confidentialité, Intégrité, Disponibilité, (Imputabilité)
[iv] http://www.i2p2.de
[v] http://www.freenetproject.org

Posted by admin in : News SafetyGate, 3 commentaires sur RSSI : Emergence d’un nouveau risque, apparition d’un nouveau modèle

3 COMMENTS

  1. […] Invisible Ce logiciel exploite la technologie SafetyGate afin de résoudre l’ensemble des failles de sécurité liées aux architectures en réseaux centralisées (Virtual Private Networks, plateformes NoLog, plateforme sécurisées, proxy anonymes, …). Cette sécurité supplémentaire a pour objectifs : • de permettre à une société ayant des collaborateurs dans des pays où internet est surveillé, de protéger les personnes dans ce pays, en ne laissant aucun moyen de les identifier ni de les localiser physiquement, • de protéger les informations en les publiant de façon fortement anonyme : mails, documents textes et images, • de se prémunir contre l’espionnage industriel. […]

  2. […] (fr) « Émergence d’un nouveau risque, apparition d’un nouveau modèle » […]

  3. […] RSSI : Emergence d’un nouveau risque, apparition d’un nouveau modèle 9 octobre 2014 alephnews Laisser un commentaire […]

Laisser un commentaire

Aleph-Networks

333, montée de buisante
69480 POMMIERS - France
Email: sales@aleph-networks.com
Sites:
www.aleph-networks.com
www.aleph-graymatter.com
www.aleph-safetygate.com
Facebook Twitter LinkedIn Flickr Email

Contactez-nous :