Archive

Archive for February, 2011

Ottawa victime d’une cyberattaque venant de Chine: Wake up!

February 18th, 2011 No comments

Ottawa victime d’une cyberattaque venant de Chine. Toute une nouvelle hein!? À vrai dire pas vraiment… Je suis convaincu que, tout comme moi, ce qui vous surprend probablement le plus dans cette nouvelle, n’est pas d’apprendre que ce soit arrivé, mais bien que tout ceci semble « nouveau » et que tout d’un coup il faudrait sérieusement penser à se protéger adéquatement… Ça fait déjà un bout de temps que la vérificatrice générale avait mentionné qu’il y avait de sérieux problèmes au niveau de la sécurité des infrastructures, mais les mesures adéquates ne semblent avoir été prises. Que ce soit au public ou au privé, on reconnaît ici le « patern » d’une triste histoire qui se répète, hélas, trop souvent.

Je ne suis pas impliqué dans ce dossier et je ne détiens aucune information privilégiée non plus, mais je sais pertinemment que ce type d’incident arrive plus fréquemment qu’on le pense et que ces derniers pourraient être évités ou du moins interceptés avec un meilleur taux des succès.

Ne serait-il pas une bonne idée de s’arrêter quelques minutes pour réfléchir sur le comment les « pirates » s’y prennent pour s’introduire dans nos infrastructures? C’est bien beau les coupe-feu, les antivirus, les IDS et toute cette belle quincaillerie, mais faut-il encore savoir s’en servir adéquatement!

Ne devrions-nous pas faire l’exercice nous même et tenter de trouver un maximum de failles afin de les corriger avant quelqu’un de mal intentionné le fasse à notre place et à notre issue afin de s’introduire dans notre infrastructure? Il serait judicieux de faire des analyses de vulnérabilité et des tests d’intrusion (ce qui est différent d’une analyse de vulnérabilité) de façon régulière. Les audits devarient également faire parti de l’équation.

Peu de gens peuvent prétendre bien connaître leur réseau et leurs infrastructures. Encore moins peut affirmer connaître le trafic qui y transite. Tout ceci est sans compter que nos environnements changent constamment, il est donc clair que, par le fait même, de nouvelles failles se créer.

Il ne suffit pas de développer de belles pratiques, procédures ou de beaux processus, etc… Il faut les appliquer. Il ne suffit pas de faire des analyses de vulnérabilités et des tests d’intrusions. Il faut suivre les recommandations qui en émanent par la suite.

Ceci étant dit, je crois que temps est venu pour la communauté des TI, de la sécurité ainsi que pour nos dirigeants, de se réveiller et de faire face à la réalité plutôt que de se compter des histoires en se faisant croire que tout est beau.

– Michel

Powered by Netfirms