Qui va gagner?

David&Goliath

Les neuf domaines de la sécurité sont un vaste sujet. Poursuivons sur notre lancée en tentant de répondre à cette question : quelle solution choisir pour contrer chaque risque ? Qui va gagner de David ou de Goliath ?

Universalité des solutions de sécurité

Ce que je n’avais pas dit, parce que je le réservais à un autre article, c’est qu’il n’est pas obligatoire de traiter un risque identifié dans un domaine par une solution dans le même domaine. Cela peut paraitre logique pour certains, ce ne l’est pas pour la majorité.

Pourtant, un vol – qui est une action humaine que l’on peut considérer sous le domaine ‘Processus’ – est généralement comblé par une solution technologique – une alarme – et physique (localisation) – en installant des grillages et une porte renforcée.

Pourquoi donc, si le risque provient de l’informatique, ne devrait-on mettre en place que des solutions informatiques ?

Si on se souvient de l’histoire de David et Goliath, c’est tout de même bien une fronde – et plus précisément une pierre – qui a terrassé le guerrier professionnel géant porteur d’une épée et d’une armure (d’époque) !

C’est un des aspects de la défense en profondeur.

Mais quelle est donc cette image qui m’a poussé à vous écrire ? Celle d’un aigle, entraîné par la police des Pays-Bas à la protection des aérodromes, attrapant un drone .

L’aigle et le drone

an-eagle-of-the-guard-0cd4-diaporama

Quel est le rapport avec l’objet de ce blog ? Autre que la démonstration qu’un animal peut servir à contrer un risque technologique ? C’est, d’abord, le drone.

Le drone

Ce petit appareil téléguidé avec plusieurs jeux de pales comme un hélicoptère est très intéressant : mobile, silencieux et très capable. Surtout avec sa puissance, le poids qu’il peut embarquer et l’altitude à laquelle il peut opérer.

On ne l’entend pas, on ne le voit pas et on ne peut pas le détecter aux radars. Le drone peut donc agir en secret :

  • filmer et observer les ‘défenses’ adverses;
  • grâce à un récepteur radio, enregistrer le trafic wifi et celui qui ‘transpire’ des champs électromagnétiques naturels des systèmes informatiques;
  • grâce à un émetteur radio, perturber le fonctionnement des équipements électroniques, injecter des virus informatiques, prendre le contrôle des systèmes;
  • lâcher de fines particules d’aluminium ou d’amiante, rendant l’air dangereux pour l’homme ou détraquant les systèmes de climatisation…

De plus, le drone ne doit pas forcément survoler le site. Il peut agir à distance raisonnable, hors du périmètre de protection.

N’a-t-on pas frôlé la catastrophe dernièrement quand un avion de ligne en phase d’atterrissage s’est retrouvé nez à nez avec un de ces insectes en plastique ?

L’aigle

Si, stricto sensu, l’aigle n’intervient pas dans la sécurité de l’information, il nous donne des idées intéressantes, également à prendre en compte dans la défense en profondeur – un sujet sur lequel je reviendrai.

L’aigle

  • a une vue perçante : il voit sa cible de loin
  • est mobile et rapide : il plonge sur sa proie qui n’a souvent aucun moyen de lui échapper;
  • allie à cela une souplesse qui lui permet d’attaquer sa proie par différents angles, par le haut ou par le bas. Et il peut arriver de n’importe où.

Bien sûr le rapace peut se blesser avec les pales des rotors, mais il apprend de ses erreurs.

Bien sûr d’autres animaux peuvent protéger nos biens, nos informations et nos systèmes!

 

Je ne vois pas de solutions de sécurité dans le cyberespace qui soient de cet acabit-là – mais j’aimerais être contredit. Cependant les ‘pirates’ informatiques, eux, sont d’une mobilité et d’une précision exemplaire en ce qui concerne leurs cibles, comme les rapaces.

 

Bref, les nouvelles technologies et les nouveaux ‘jouets’ apportent à la fois des avantages et des inconvénients. Ce rend la partie plus intéressante… mais complique sérieusement la vie de ceux qui ne sont pas informés, compétents ou capables de prendre les mesures adéquates.

 

Avez-vous bien veillé à contrer vos risques par des mesures issues de plusieurs domaines de protection ? Faites-vous assez attention aux nouvelles technologies et aux menaces qu’elle font planer sur vous ?

 

A bientôt, plus en sécurité avec vos informations.

Jean-Luc

2 comments for “Qui va gagner?

  1. André CONSERIERE
    20 mars 2016 at 20 h 27 min

    Astucieuse ta réflexion David et Goliath Comment aussi utiliser la force de l’autre , comme le font les arts martiaux, et comment transposer cela dans les recherches informatiques ? . Comment nos documents sont-ils lu et classifiés ? Est-ce uniquement le titre que nous lui donnons ou est-ce tout le contenu ?

    Amitiés André

    • jeanluc
      20 mars 2016 at 22 h 39 min

      Bonsoir André

      Tu me donnes des idées… Choisir différentes solutions est une partie de la réponse. Appliquer le concept des arts martiaux en est une autre? je vais y revenir. Pour tes deux dernières questions, j’en ai déjà parlé au tout début, mais il pourrait être utile d’enfoncer le clou.
      Merci et à bientôt

      Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.