Terminons l'année 2008 en beauté. Je vous propose donc un petit tour sur les meilleurs moments vécu dans la sécurité (insécurité) des systèmes d'information au mois de décembre.
En haut du hit-parade, la perte de données avec un prix spécial pour l'ex-candidate à la vice-présidence des Etats-Unis d'Amérique : Sarah Palin. Madame Palin s'était déjà fait remarquer pour avoir annoncé publiquement que son e-mail était chez Yahoo!, ce qui lui a valu de voir l'intégralité de sa boîte e-mail immédiatement piratée et publiée dans le monde entier. Nous aurions pu croire que la leçon avait porté ses fruits. Eh bien non, toujours plus fort, son équipe a décidé récemment de vendre aux enchères tout le matériel utilisé lors de la campagne. Et l'heureux gagnant a pu se procurer le BlackBerry personnel de Sarah Palin pour la très modique somme de 20 dollars (environ 14,5 euros) avec en bonus... le contenu intégral du smartphone, e-mails, carnet d'adresses, agenda, SMS, etc. Ses correspondants ont dû apprécier.
Le deuxième prix est attribué à Sarah Ferguson pour la sauvegarde de ses données. La duchesse d'York s'est fait dérobé son ordinateur portable. Bien sûr cela arrive à tout le monde, sauf que Sarah Ferguson n'a aucune sauvegarde de son disque dur et toutes ses photos personnelles sont désormais dans la nature. Consolation, elle les retrouvera certainement dans un tabloïd. Mais les services de sécurité de sa Majesté sont sereins, il y a un mot de passe sur l'ordinateur et personne ne pourra avoir accès aux précieuses photos. Euh, voyons, combien de temps faut-il déjà pour entrer dans un ordinateur dont l'accès est protégé par un mot de passe ?
Le troisième prix est attribué à 588 start-up pour la protection de bases de données SQL. Ces 588 jeunes pousses ont vu l'intégralité de leurs dossiers soigneusement préparés pour lever des fonds (business plans, informations financières, composition du board, biographies complètes et démos des produits développés) publiés sur Internet. A l'origine de la fuite, une erreur du fournisseur d'accès Meteora Technologies Group, qui a mis en ligne la base de données SQL dont le contenu s'est fait immédiatement aspiré et indexer par Google. Un simple cryptage des informations sensibles aurait suffit, mais peut-être l'ignoraient-ils.
Finalement les criminels du Net n'ont qu'à partir en vacances, les informations arrivent toutes seules.
Auteur : Laurence Ifrah (DRMCC), 01net.
Laurence Ifrah est une criminologue spécialisée en criminalité numérique au DRMCC (Département de recherches sur les menaces criminelles contemporaines) de l'Institut de criminologie de Paris, Université Paris II Panthéon-Assas. Consultant en sécurité des systèmes d'information, expert en recouvrement de données et analyses de supports numériques, elle est aussi auditeur de la 19e session de l'INHES (Institut national des hautes études de la sécurité).
Elle est également intervenante auprès des étudiants de 3e cycle du DRMCC sur la criminalité numérique et auprès de l'Institut d'études judiciaires. Loin des discours marketing, cet expert reconnu veille sur la sécurité des entreprises.