On peut atteindre vos informations par hasard, on ne ferait pas beaucoup de dégâts.
Quelque soit le profil de l’attaquant,(et on peut en imaginer d’autres rassemblant 2 ou 3 des profils simples), soyez sûrs qu’aucun n’agit à la légère et sans préparation. Aucun des profils ne commence à utiliser ses outils et ses techniques au petit bonheur.
Chacun fait appel à une stratégie et une méthode bien pensées. Voyons cela.
Stratégie
La stratégie est l’art de se fixer des objectifs et d’organiser ses moyens et ses actions pour les atteindre.
Rassurez-vous, je n’apporte ici rien de nouveau. Je me contente de mettre par écrit ce que nous faisons tous les jours sans même y penser.
Il y a six phases :
Étude de la situation :
Qui suis-je et quel est le contexte dans lequel j’évolue ?
On analyse son passé, ses compétences ainsi que les exigences et contraintes de la société qui nous entoure. On identifie ce que l’on veut atteindre, qui on veut devenir.
Définition du besoin :
Qu’est-ce qui me manque et où puis-je le trouver ?
Comparant le présent et l’objectif, on identifie le chemin à parcourir et ce que cela va nous demander (et nous coûter).
C’est à partir d’ici que l’attaquant se positionne : il ne s’embarrasse pas des contraintes de la société; il se moque de ne pas respecter la loi.
Expression du désir :
Où vais-je aller chercher ce que je veux, sans devoir le construire ou l’acheter ? On recherche le moindre coût, le moindre risque et la satisfaction la plus immédiate.
On peut identifier plusieurs cibles qui satisferont des buts divers : détruire, voler ou conquérir.
Planification :
Quels sont les outils, les armes, les moyens dont j’ai besoin pour aller prendre, détruire ou conquérir ?
Quand dois-je agir pour avoir le meilleur taux de succès ?
Comment dois-je me déplacer jusqu’à ma cible ? Comment vais-je l’attaquer ? Comment vais-je me retirer (au besoin) sans laisser de traces ou sans que l’on puisse me poursuive ?
Exécution :
Une fois que l’on est prêt et que les conditions sont remplies, on se déplace, on attaque et on se replie selon les méthodes prévues.
On est parfois obligé de prévoir un ‘plan B’.
Évaluation :
Une fois revenus dans nos positions, nous analysons ce que nous avons perdu dans l’action que ce qu’elle nous a rapporté.
Si le résultat est positif, nous savons que nous pouvons recommencer en améliorant ce qui n’a pas trop bien marché.
Si le résultat est négatif, on revoit sa copie pour faire mieux la prochaine fois.
Vous voyez, ce n’est pas chinois.
Méthode
La méthode – que l’on peut appeler ‘tactique’ – est l’art de mettre en œuvre la stratégie pour la transformer en succès.
Sans entrer dans les détails, la méthode – qui se déploie sur les phases de planification et d’exécution – comprend sept étapes :
Reconnaissance
On s’informe, on visite, on fait ‘du renseignement’ (intelligence en anglais). Par exemple en étudiant les réseaux sociaux.
Armement
On construit les outils nécessaires à l’attaque : tous les logiciels malveillants et les actions humaines de surveillance, d’espionnage et d’action.
Déploiement
On installe les armes de surveillance chez la cible.
Exploitation
On analyse le retour et on regarde quelles faiblesses on peut exploiter.
Installation
On installe les ‘bombes’ et les outils qui vont nous apporter les résultats escomptés.
Contrôle
C’est l’attaque proprement dite.
Actions
On prend, on détruit ou on conquiert, selon notre objectif.
Pour ceux d’entre vous qui veulent aller plus loin – en anglais -, interrogez Google sur ‘Kill Chain’.
Selon son profil et ses moyens, l’attaquant va pouvoir simplifier et fusionner les cinq dernières étapes en deux.
Si l’attaquant se ‘fatigue’ à se préparer et à agir avec conscience, pourquoi devrions-nous nous contenter, pour nous défendre, de réagir … avec surprise ?
Il nous faut également nous organiser pour résister à l’attaque et être résilient (guérir de nos blessures). Nous en parlerons la fois prochaine.
A bientôt, plus en sécurité avec vos informations
Jean-Luc
Google+