Ecoutes et piratage de données : comment bien se protéger ?

200

Selon le Washington Post, l'affaire des écoutes américaines ne concerneraient pas seulement les états et leurs représentants. Sur les 70 millions de documents "récupérés" par la NSA, une grande partie tiendrait plus de l'espionnage industriel que de la seule sécurité du territoire. Emails et autres documents échangés entre les voyageurs et leurs bureaux auraient été récupérés au titre de "Prism", le programme américain de surveillance développé par la NSA pour lutter, à l'origine, contre le terrorisme.

Ecoutes et piratage de données : comment bien se protéger ?
Face à la crainte grandissante de se faire pirater des données confidentielles, les grandes entreprises se dotent désormais de système de cryptage du disque dur des ordinateurs de leurs voyageurs. Seule difficulté, mettre en place des systèmes de gestion des clés de chiffrement qui soit aisés à manipuler par des personnes qui sont loin d'être informaticien(ne)s. Mais au delà les conseils de base ne manquent pas. En voici quelques uns récoltés auprès de spécialistes de la sécurité mobile.

1 - Ne jamais voyager avec des données ultra confidentielles

"Deux ordinateurs, sinon rien", explique Bryan, ancien hacker devenu spécialiste de la sécurité informatique. "On a toujours tendance à promener trop de données avec nous et en général, seul le dossier nécessaire au voyage doit se trouver, crypté, sur l'ordinateur utilisé pendant le déplacement professionnel", souligne ce spécialiste qui ajoute que "Dans certains pays, les douanes sont des agents actifs de l'espionnage commercial". Officiellement, ils veulent vérifier que votre ordinateur ne contient pas de photos érotiques ou de films pornos. Officieusement, "Vos données sont copiées via des programmes rapides d'acquisition sans que l'utilisateur puisse s'y opposer". Et Bryan de conclure : "Si vous refusez de vous plier à ce contrôle, on peut vous interdire l'entrée dans le pays ". Moins vous avez de choses en machine et plus vous éviterez ce "pillage d'état". Enfin, selon les spécialistes du numérique, dans les cas où la sécurité est essentielle, il est conseillé de découper le dossier en plusieurs fichiers cryptés sans logique apparente entre eux.

2 - Gérer un cloud sécurisé et crypté

Echanger avec le bureau ne peut se faire via les réseaux internet classiques, que ce soit à l'hôtel - on l'évoque ici ! - ou dans les salons d'aéroports. Idem pour la récupération des mails. Privilégiez un VPN sur un cloud sécurisé qui vous permettra de retirer des documents ou d'en déposez en toute confidentialité. Mais attention, il existe une règle d'or en voyage : ne traiter que ce qui est nécessaire. Rien de plus. Travaillez plutôt sur des dossiers qui ne nécessitent pas forcément des échanges numériques permanents. Veillez à mettre en place un protocole d'échange de données avec les collaborateurs de l'entreprise, il devra s'appliquer à chaque déplacement. Ce "plan de sécurité des datas" fonctionne un peu comme une politique voyages, il détermine ce qu'il faut faire lors d'un voyage d'affaires en matière d'échange et de sécurisation des données.

3 - Sécuriser les échanges sur tous les types de réseaux

Se protéger, c'est empêcher toute personne ou tout organisme de lire à votre place vos mails ou d'écouter vos conversations. Il existe pour cela des outils de "cryptage permanent". Des solutions sécurisées comme celles proposées par Ercom. La protection est assurée pour tout type d’appareils (mobile, PC, téléphone filaire), sur n’importe quel réseau disponible (wifi, wimax, GSM, GPRS, EDGE, UMTS, HSPA, satellite, téléphonie fixe) et pour tout type d’applications (voix, données, push mail, vidéo). Le cœur de la technologie repose sur une carte à puce, qui fournit un outil de convergence pour sécuriser des systèmes hétérogènes. La carte à puce est utilisée dans des formats différents : dans une micro SD pour les mobiles et dans une clé USB pour les PC. D'autres solutions identiques existent. Il est conseillé de les faire choisir par sa direction informatique ou, pour les PME/PMI, un consultant spécialisé dans le domaine.

4 - Privilégier les téléphones sécurisés

Ils sont devenus très à la monde en moins de 15 jours, même s'ils sont présents depuis plus de deux ans sur le marché de la téléphonie. Leur mission ? Crypter les communications vocales et les SMS. Leur prix reste élevé : entre 1500 et 3000 € mais les avantages sont nombreux car ils cryptent les données à partir d'algorithmes de chiffrage sûrs : AES256 et Twofish. Le décryptage et l'authentification sont basés sur une clé de cryptage qui est détruite à la fin de chaque appel au bénéfice d'une nouvelle, instantanément mise en place à l'utilisation suivante. Attention, selon Edward Snowden, à l'origine de la crise des écoutes, tous ne sont pas aussi sécurisés que ce que disent les vendeurs. Par sécurité, les cellules de protection des données mises en place au Ministère de la Défense ou au sein des CCI et ambassades sauront vous guider vers des outils totalement sûrs.

5 - Utiliser des artifices de nommage

C'est le BA BA de la sécurité, l'outil le plus simple (mais aussi le moins fiable) : le nommage personnalisé des dossiers. La méthode est appliquée depuis l'antiquité par les espions romains ou grecs. Le principe est simple : ne jamais indiquer en clair le nom d'un client ou de l'entreprise qu'il représente. Et pour crypter les données, rien de mieux que son propre code établi à partir de données très personnelles : prénom des enfants, village de naissance ou destination du voyage de noce servent à renommer les fichiers. Il existe également des logiciels spécialisés permettant de rédiger un texte avant d'en modifier le lettrage et le sens.