Dans la vie courante la plupart des transactions reposent sur une « confiance » acquise par une relation en face à face ou un contact physique . Dans le cybermonde cette relation de proximité est rompue. Comment établir une relation de confiance indispensable à la réalisation de transactions à distance entre personnes qui ne se connaissent pas ? Ce cours a pour but de répondre à cette question.
Thucydite dit : « Ce ne sont pas les murs qui protègent la citadelle, mais l'esprit de ses habitants ». Ceci s'applique également aux systèmes d'information où les statistiques indiquent que 40% des attaques sont causées par les usagers du SI eux mêmes.
Une vingtaine d'années auparavant, les systèmes d'information d'entreprises étaient plutôt centralisés, basés sur des échange papiers, sans accès distants. Aujourd'hui les SI d'entreprises sont plutôt distribués sur plusieurs sites: on retrouve notamment un siège principales et des succursales, des filiales, des télé-travailleurs, des commerciaux, ... L'accès distants devient alors indispensable pour supporter cette décentralisation et la mondialisation des échanges. Ceci devient plus important avec les nouvelles technologies sans fils (Haut débit sur GSM, UMTS, WiMAX, etc.) et la forte pénétration d'Internet dans nos sociétés ;dans quelques années le nombre d'internautes atteindra les 3.000.000.000 de personnes.
Malgré les bienfaits des réseaux informatiques, ceux-ci présentent d'énormes risques. Parmi ceux-là on peut citer :
Interception de messages
Prise de connaissance des mots de passe
Vol d'information
Perte d'intégrité du système et du réseau
Intrusion des systèmes
Vol ou compromission des informations
Destruction des informations
Virus
Détournement de biens
Perte d'accessibilité au système ou au réseau
Faux clients, marchands escrocs
Malgré la panoplie de technologies utilisées pour sécuriser les SI des entreprises, les attaques sur les SI existent toujours comme illustré dans la figure suivante tirée d'une enquête du FBI/CSI en 2006.
La figure suivante illustre les différents types d'attaques notées en 2006 :
Un attaquant n'est pas forcément un "hacker" chevronné. Ca peut être n'importe quelle personne avec des motivations aussi banales que les suivantes :
Le gain financier
Récupération de num de cartes bancaires, ...
Vengeance
Site www.aljazeera.net lors de la couverture de la guerre d'irak
Besoin de reconnaissance
Attaque contre le site du cerist avec un message sur les restrictions d'accès à Internet à Cuba.
Curiosité
Attaques d'étudiants du MIT sur le premier ordinateur IBM 704 au MIT en 1959.
Recherche d'émotions fortes
Ignorance
Envoie de mots de passes par email, ...
Les pertes financières dues aux attaques informatiques sont phénoménales. D'après une enquête réalisée par le FBI/CSI :
74% des pertes financières des entreprise sujets de l'enquête sont duent aux :
attaques de virus (plus de 15 millions de dollars de perte)
accès non autorisés aux systèmes d'information (plus de 10 millions de dollars de perte)
vols d'équipement mobile (plus de 6 millions de dollars)
vols de la propriété intellectuelle (plus de 6 millions de dollars)
52% des organisations sondées ont déclaré avoir été attaqué les 12 derniers mois (2006) :
24% d'entre elles ont reporté plus de 6 attaques
48% ont reporté 1 à 5 attaques
La figure suivante illustre la répartition des pertes sur leurs causes :
La conséquence immédiate de ces pertes qui sont majoritairement liées à la sécurité des SI, est l'augmentation importante des budgets alloués à sécuriser les SI et à former le personnel sur la sécurisation des SI et des échanges d'information. Selon la même enquête :
34% des organisations allouent pas moins de 5% du budget informatique à la sécurité informatique
En 2006, les compagnies de revenues inférieurs à 10 millions de dollars ont dépensé en moyenne 1349 dollars par employé pour la sécurité informatique- un rehaussement de 210% par rapport à l'année 2005
plus de 80% des institutions conduisent un audit de sécurité informatique
la majorité des institutions jugent la formation en sécurité informatique comme importante et stratégique
61% de ces organisations refusent de sous-traiter leurs fonctions de sécurité informatique
La figure suivante illustre le pourcentage du budget IT alloué à la sécurité :
Le FBI/CSI (Computer Security Institute) publie chaque année un rapport sur la sécurité informatique. Voici le rapport du FBI/CSI pour 2007 :
Selon un le rapport 2008 du CLUSIF (Club de la Sécurité de l'Information Français) :
Plus de 70% des entreprises françaises ont une forte dépendance à l'informatique
Le budget moyen alloué pour la sécurité du SI dépasse 114K€ dans 21% des cas.
28% des entreprises du secteur des services, banques et assurances ont augmenté leur budget sécurité du SI de plus de 10% en 2008
53% des Responsables de Sécurité du SI (RSSI) dénoncent le manque de personnel qualifié comme frein majeur à la conduite de leur mission.
Plus de 30% des entreprises n'ont pas une Politique de Sécurité de l‘Information (PSI), et 45% de celles qui en ont ne respectent pas une norme de sécurité.
Le rattachement de la RSSI à la DG passe de 39% en 2006 à 45% des cas en 2008.
Selon le même rapport du CLUSIF, beaucoup de technologies de contrôle d'accès sont méconnues et/ou non utilisées en entreprises françaises comme illustré dans la figure suivante :
Le rapport note aussi que 56% des RSSI ont noté au moins un incident de sécurité
Le rapport du CLUSIF 2008 est très riche et mérite une lecture. Le voici :