vendredi, avril 20, 2007

Sur la perception

Ayant quitté mon équipe IR depuis plus de trois mois, je me prends à philosopher par manque de cas croustillants à me mettre sous la dent (une des raisons pour lesquelles je délaisse ce blog, sans aucun doute). La vieillesse me gagne peut-être ou serait-ce l'ennui ??

Devant rapidement trouver un nouveau job pour nourrir ma petite famille, j'ai dû réviser mes classiques INFOSEC, afin de ne pas sécher bêtement devant une question basique. En effet, après une vingtaine d'entretiens, je n'ai eu aucune question relative au live forensique ou à la réponse aux incidents ! Il faut dire que ces sujets semblent d'avantage faire partie de la recherche expérimentale que des bonnes pratiques ITIL ou autre standard à la mode... Toujours est-il qu'en révisant ces fameux classiques, j'ai eu soudain un doute vertigineux vis à vis des fondements même de l'INFOSEC tels qu'on me les a enseignés voilà plus de dix ans.

Lorsque j'étais encore étudiant en mathématiques appliquées (voila deux éternités...) j'ai subi la torture mentale infligée par un spécialiste de la logique formelle. Outre de violentes migraines, je me souviens essentiellement du théorème de Gödel, qui démontre l'assertion géniale suivante : "Au sein même d'un système, il est impossible de démontrer logiquement les points de départ."

Pour l'INFOSEC, cela peut signifier que les définitions de base (la sécurité, l'équation du risque, les menaces...) sont uniquement de simples perceptions et des valeurs arbitraires !

Or, lorsque l'on connait la part non négligeable qu'ont pris les spécialistes de l'assurance financière dans la genèse de l'actuelle doctrine INFOSEC, notamment dans la gestion des risques, il y a lieu de s'inquiéter. Pour s'en convaincre, il suffit de passer en revue les méthodologies d'analyse de risque à notre disposition. En France, EBIOS et Mehari sont des exemples flagrants de systèmes pseudo-scientifiques - si courants dans l'analyse financière - qui sont bâtis sur du vent et dont le résultat ne repose que sur l'expérience et le pragmatisme de celui qui les met en oeuvre. Ce qui requiert une compétence très poussée en programmation neuro-linguistique. ;-)

Je connais une bonne dizaine de définitions du concept de sécurité appliqué à l'INFOSEC. Cependant, celle que je préfère n'est préconisée ni par les instances de standardisation, ni par notre très haute autorité française : la DCSSI. Il s'agit tout bêtement d'une définition utilisée depuis une trentaine d'années dans le monde du renseignement qui, contrairement au monde de l'assurance financière, possède un encrage évident dans la réalité. Cette définition est la suivante :

La sécurité est le processus du maintien du risque perçu à un niveau acceptable.

Rien de bien nouveau me direz-vous, il fait simplement de l'esbroufe, sachant qu'il n'a plus grand chose à dire sur le sujet du live forensique. Peut-être, bien que je garde encore quelques cartes dans ma manche... Mais, il y a une notion qui peut paraître anodine au premier abord dans cette définition, mais qui change pourtant toute la donne. Il s'agit de la perception.

Pour un esprit français, baigné depuis sa plus tendre enfance dans la logique carthésienne, la dialectique et le raisonnement, la perception reste un élément secondaire de la réflexion. La pensée critique reste le nec plus ultra en Occident, et surtout dans notre beau pays. Il suffit pour cela d'écouter, même d'une oreille très discrète, les derniers discours de la présidentielle...

La perception est pourtant une clé, et même la clé, pour comprendre le concept de sécurité. Pour un analyste INFOSEC, la perception est la partie la plus importante de sa réflexion. En fait, toutes les erreurs que j'ai rencontrées avec mon équipe IR provenaient d'erreurs de perception, dues très souvent au stress, au manque de sommeil et surtout à une trop grande précipitation. En pratique, les erreurs de logique sont rares dans l'analyse INFOSEC. Malgré tout, nous avons appris en tant que fiers enfants de Descartes que réfléchir consiste uniquement à éviter les erreurs de logique.

Ainsi, si l'on s'attache à la perception du risque et non simplement au risque dans un système absolu, on peut alors se concentrer sur les menaces et non plus uniquement sur les vulnérabilités. Lorsque l'on observe les listes de diffusion INFOSEC que cela soit dans notre pays ou encore dans les pays anglosaxons, on voit que la majorité de notre attention est focalisée sur les vulnérabilités découvertes par les chercheurs INFOSEC.

Pour ne pas ajouter un troll à mon actif (et surtout pour ne pas blesser la susceptibilité d'un de mes uniques lecteurs), je tiens simplement à dire qu'il est vain de courir après toutes les vulnérabilités que l'on nous sert chaque semaine. Il faut en fait se concentrer sur les menaces qui nous concernent, comme le font les professionnels du renseignement depuis des années.

Mon expérience en la matière est que l'étude des groupes possédant la capacité et l'intention de nuire à une organisation est bien plus importante (et bien plus utile) que d'essayer de patcher toutes les vulnérabilités qui apparaissent. Il suffit pour s'en convaincre, de faire une pause en reconsidérant les dernières vulnérabilités zéro-days qui viennent d'être publiées à la veille de nombreuses mises à jour de produits de sécurité et des conférences INFOSEC printanières (Oups, j'ai encore trollé :-).

L'étude de tels groupes reste très confidentielle. J'ai relevé dernièrement un post assez proche de cette thématique ici. Si vous en connaissez d'autres, je suis preneur.

2 commentaires:

  1. Hmmm, j'ai l'impression qu'on parle de moi ici :)

    Au risque de te décevoir, je suis d'accord avec toi pour moitié :
    - sur la différence entre la menace réelle et la menace perçue ;
    - sur le rôle de l'expérience même dans les méthodes les plus "mathématiques" (i.e. conduisant à des tableaux que seul Excel sait manipuler).

    L'autre moitié (celle de mon désaccord) concerne l'exploitation des failles, "0-day" ou pas. Aujourd'hui tout système ouvert sur Internet est victime d'attaques aléatoires provenant de personnes n'ayant aucun lien avec la victime.

    Cf. scans SSH, exploitation de failles PHP, vers variés, etc.

    Ce phénomène (violences sans motif apparent) s'accroit dans la "vraie vie" également !

    RépondreSupprimer
  2. Je ne suis pas déçu du tout. Nous n'avons pas du tout la même expérience. C'est ce qui fait sans doute la richesse de nos discussions...

    Je suis d'accord avec toi sur le fait qu'aujourd'hui les attaques aléatoires forment l'écrasante majorité des incidents relevés. Mais, je pense qu'il est peut-être temps de s'occuper de l'augmentation des attaques ciblées.

    Le problème ne provient pas du volume de ces attaques, mais de leur impact sur la survie même d'une organisation.

    Pour faire une analogie facile, ma question est en fait la suivante : "en tant qu'acteur INFOSEC, vaut-il mieux se focaliser sur la petite délinquance ou sur la grande criminalité ?"

    Il est vrai que mon expérience de l'INFOSEC me fait d'avantage pencher vers la seconde solution.

    "Une vitrine brisée n'a jamais mis à terre une entreprise, à moins que son image de marque soit à ce point son unique gagne-pain !" (je sais, j'abuse des analogies)

    Tout ici est finalement une affaire de priorité. Mais bon, une bonne analyse de risques et le problème est résolu ! Je me trompe ?

    Quant à la dernière partie de mon post, je ne pensait pas à une phrénologie du hacker boutonneux (à quand la découverte du gène du blackhacker ;-), mais d'avantage à une cartographie des entités pouvant prendre comme cible l'organisation à protéger et le recencement des différents modus operanti de ces "hostiles".

    Je suis d'avis, que si la tendance de l'augmentation des attaques ciblées se précise, une telle étude ne devrait plus être réservée qu'aux seuls états et à leurs différentes agences.

    Tu vas me répondre que la ROI d'une telle étude n'est pas évidente...

    RépondreSupprimer