CAHIER DE LA SECURITE

Transcription

CAHIER DE LA SECURITE
Couv pour BAT:Mise en page 1
8/04/08
12:41
Page 1
Cahiers de la
sécurité
n°4
La sécurité
économique dans
la mondialisation
Éditorial de
Michèle Alliot-Marie
äÉë=ÉåàÉìñ=ÇÉ=ä~=
ê¨Åìé¨ê~íáçå=ÇÉ=Ççåå¨Éë
par
Alain BELLEFACE, Guillaume MUSCAT
avril-juin 2008
ité
im e
x
ro dox
p
et ara ier
e
ic le p olic
l
Po ou u p
d
Belleface:Mise en page 1
9/04/08
16:36
Page 1
Les enjeux de la récupération
de données
Alain BELLEFACE, Guillaume MUSCAT
Le sinistre informatique, caractérisé par la perte de
données, est un risque majeur pour les entreprises à une
époque où 99 % du patrimoine informationnel est
numérique. Gestion du risque, continuité de l'activité,
choix du prestataire chargé de la récupération,
évaluation du préjudice subi, chacun de ces critères
doit être formalisé dans une politique de sécurité
de l'information clairement énoncée et pilotée par les
responsables de la protection du patrimoine de
l'entreprise. Risque majeur pour les entreprises, enjeu
tout aussi important pour les prestataires spécialisés en
matière de récupération de données qui doivent être en
mesure de répondre aux attentes de leurs clients dans les
meilleures conditions. Précision du diagnostic, qualité et
rapidité du geste technique, expertise, déontologie et
sécurité des process d'intervention sont les clés de la
réussite de cette activité en pleine croissance où la
confiance entre client et prestataire est un préalable
indispensable.
© INHES
Recovering Lost Data
A system crash, characterized by the lost of data, is a major risk for businesses in an era when 99 % of a firm’s
information is electronic. Management of risk, continuation of business, the choice of a service provider to
recover data, the evaluation of the damage suffered: each of these factors must be integrated into an information
security policy elaborated and carried out by those responsible for the assets of the firm. This is not only a major
risk for companies, but also for firms specializing in the recovery of lost data and who must respond to the
expectations of their clients as effectively as possible. Accuracy in the diagnosis, quality and rapidity of the
technical response, evaluation, code of conduct and security of the repair process are all keys to success in this
new sector in full expansion -- where trust between customer and provider is an essential prerequisite.
Alain Belleface
Depuis 2007, il est responsable du développement de la société LMCI, spécialisée dans la maîtrise et la protection
de l'information. Auparavant, il était responsable du Pôle sécurité de l’information dans la société spécialisée dans
la gestion des risques, RISK&CO. De 1994 à 2006, il a travaillé au ministère de la Défense comme expert sur les
menaces liées aux technologies d'information et de communication, dans le cadre de missions relatives à la
protection et la sécurité de l'État.
Guillaume Muscat
Président fondateur de la société LMCI, spécialisée dans la maîtrise et la protection de l'information. Auditeur de
la 171e session régionale (Nantes-Poitiers) de l'Institut des hautes études de la Défense nationale.
1
Belleface:Mise en page 1
9/04/08
16:36
Page 2
Cahiers de la sécurité – n°4 – avril-juin 2008
A
vec le développement des technologies
d'information, la quantité d’information
gérée (produite en interne, reçue par
des tiers, traitée et stockée) au quotidien
par les entreprises croît chaque année
de manière exponentielle. À cette augmentation extrêmement forte du capital informationnel s'ajoute
l'obligation de conservation de volumes d'information
de plus en plus importants dans le cadre de nouvelles
réglementations financières, notamment (Loi de sécurité
financière et Sarbanes Oxley). Dans ce contexte, la problématique du stockage et de l'archivage du patrimoine
informationnel devient une priorité des services informatiques.
Au-delà d'une simple question technique, la conservation
des données numériques nécessite de prendre en compte
leur cycle de vie et d'identifier les menaces associées,
qu'elles soient internes, externes, d'origine accidentelle
ou malveillante :
- Une mauvaise manipulation, volontaire ou involontaire,
portera atteinte, ponctuellement ou durablement, au
fonctionnement du système d'information ;
- Un incendie, un dégât des eaux ou une panne portant
sur le matériel informatique immobilisera tout ou
partie de l'activité de l'entreprise ;
- Une intrusion dans le réseau informatique permettra
à une personne ou un programme malveillant de
modifier, altérer ou supprimer des données.
Un risque stratégique
Le sinistre informatique, caractérisé principalement par
la perte de données, est un risque bien réel avec des
conséquences économiques souvent importantes pour la
victime. Perte de compétitivité et/ou de savoir-faire, arrêt
d'exploitation, atteinte à l'image, aucun secteur d'activité,
que ce soit l'industrie, l'aéronautique, la banque, l'agroalimentaire, la recherche pharmaceutique n'échappe à cette
réalité. La dernière étude publiée par le Club de la sécurité de l'information français (Clusif) sur la sinistralité
informatique en France (2005) 1 dresse le bilan suivant :
- la dépendance perçue par les entreprises vis-à-vis de
leur informatique est considérée comme modérée pour
23 % d'entre elles et forte pour 75 % d'entre elles 2 ;
- l'étude de la typologie des incidents subis par les
entreprises fait ressortir que la majorité des sinistres
sont dus à des erreurs de conception (58 %), la perte
de services essentiels - électricité, télécoms - (47 %),
des erreurs d'utilisation (46 %), des pannes d'origine
interne (37 %) et des infections virales (36 %).
La récupération de données après sinistre est donc
un enjeu stratégique car d'un côté, le marché est en pleine
croissance, et de l’autre les sociétés spécialisées dans
cette activité manipulent des données souvent sensibles
et confidentielles (bases de données comptables, commerciales, salariales, boîtes de messagerie, documentation de
brevets, etc.).
Un marché déséquilibré
et immature
Aujourd'hui, le marché français de la récupération de
données reste immature et déséquilibré. D’une part un
acteur majeur, l’Américain Kroll 3, après son rachat
successif de deux sociétés spécialisées dans le domaine,
Ontrack et Ibas, occupe 80 % du marché. D’autre part
une dizaine de petites sociétés disséminées sur tout le
territoire français se partagent le reste sans pouvoir rivaliser
sur le plan commercial. Conscients du caractère stratégique de cette activité, les services du haut responsable
à l'Intelligence économique (HRIE) ont élaboré en mars
2007 une « Charte de bonnes pratiques relative à la
récupération de données contenues dans des supports
informatiques endommagés » 4, signée par six entreprises
françaises. Cette charte, qui devrait donner un peu de
cohérence au marché, propose sept points destinés à
fixer un cadre commercial et un niveau de confiance a
minima des prestations. Elle prévoit notamment que les
prestataires doivent :
- informer leurs clients de l'adresse où seront traités les
supports de stockage ;
- disposer de moyens de protection des locaux où
seront effectuées les opérations de récupération ;
- demander l'autorisation expresse aux clients pour
tout transfert de travaux dans un pays étranger ;
- assurer la traçabilité des opérations ou encore
ne conserver aucune trace ou copie des données
récupérées.
Du côté des entreprises susceptibles de subir une perte
de données, la problématique doit être prise en compte
(1) Étude réalisée auprès de 400 entreprises de plus de 200 salariés.
(2) Forte : une indisponibilité de moins de 24h a de graves conséquences sur l'activité,
Modérée : une indisponibilité jusqu'à 48h est tolérable.
(3) Leader mondial en matière d'investigation et de recherches de renseignement à caractère concurrentiel et financier.
(4) http://www.intelligence-economique.gouv.fr/article.php3?id_article=199
2
Belleface:Mise en page 1
9/04/08
16:36
Page 3
Alain BELLEFACE, Guillaume MUSCAT
par l'ensemble des acteurs chargés de la protection.
La perte d’information ne peut plus être du seul ressort
de la production informatique comme c'est encore trop
souvent le cas, que ce soit pour la gestion de l’incident
lui-même ou le choix de l’intervenant extérieur en charge
de la récupération. En matière de sécurité des systèmes
d’information, les entreprises ont pleinement pris
conscience qu’il fallait sécuriser les systèmes et réseaux
face aux malveillances internes et externes (piratage, vol
d’information, attaques virales). D’importants investissements ont été consentis en la matière par la mise
en place de mesures techniques et organisationnelles
efficaces (généralisation de la fonction RSSI 5, déploiement
de solutions de sécurité éprouvées, politiques de sécurité
efficaces, campagnes d’audits régulières).
Mais la problématique de la perte de données reste
encore floue. La gestion de ce type d’incident comporte
de nombreux paramètres qui vont de l’évaluation du
préjudice économique directement lié à la perte jusqu’au
risque de pillage ou de fuite des données contenues sur
les supports endommagés lors de l’acte de récupération
pratiqué à l’extérieur de l’entreprise.
Une perte de données démarre invariablement par une
atteinte directe sur le système primaire de stockage et un
dysfonctionnement du système de restauration. S'en suivent
alors des prises de décisions minimalistes et/ou inadaptées
dans un contexte de crise et bien souvent en marge des
procédures officielles, quand elles existent.
L'utilisateur ou le service informatique confronté à
l’incident, privilégie, dans la majorité des cas, une réaction
réflexe isolée aux dépens d’une action concertée, prenant
en compte le volet stratégique du sinistre et la situation
de soudaine dépendance à laquelle l’entreprise se trouve
confrontée. Les premières heures qui suivent la perte de
données sont mises à profit pour tenter une solution
interne qui repose sur des outils logiciels accessibles sur
Internet gratuitement ou pour quelques dizaines d’euros.
Ces actions de première urgence, menées sans expertise
ni savoir-faire, peuvent avoir un impact particulièrement
négatif sur les chances de récupération réelles.
Lorsque cette première tentative de récupération n’est
pas maîtrisée, la décision de faire appel à un prestataire
externe est finalement prise, avec comme objectif prioritaire
de faire réaliser une prestation rapide et économique,
après une consultation sommaire de quelques adresses de
sites Internet, recueillies sur les moteurs de recherche.
Or, c’est précisément dans ces circonstances que le
critère économique de l’intervention ne doit pas être
retenu comme prioritaire mais bien le niveau de compétence, l’intégrité et la qualité des processus d’intervention
du prestataire.
Les enjeux de la récupération de données
Seuls ces trois critères permettent d’envisager une récupération des données dans des conditions satisfaisantes,
tant sur le plan de la reprise d’activité que sur celui de la
confidentialité des données recouvrées.
Le coût de l’intervention reste quant à lui marginal, si
l’on prend le temps de s’interroger sur la valeur réelle des
données perdues pour l’entreprise, comparé au prix de la
prestation de récupération elle-même.
Les nombreux sites Internet qui présentent des services
de récupération de données, tantôt sans devis préalable,
tantôt selon des grilles tarifaires fixées a priori, sans tenir
compte des conditions opérationnelles du sinistre, de son
environnement et de la criticité des données affectées par
l’incident, entretiennent le flou sur cette activité qui peut
être assimilée, dans certains cas, à de simples services de
dépannage proposés par des sites marchands.
Améliorer la gestion
des risques
En complément des propositions du cadre proposé par
la « charte de bonnes pratiques » du HRIE, les sociétés,
qui sont susceptibles de subir une perte de données, doivent
travailler sur l'amélioration de la gestion du risque selon
trois axes :
En amont du sinistre
- faire auditer son système d’information afin de mesurer
sa tolérance à la récupération de données et choisir les
équipements en conséquence ;
- définir des procédures adaptées à la gestion d'une
perte de données (Plan de continuité et de reprise
d'activité) ;
- valider, sur des critères objectifs, son ou ses prestataires qui effectueront les opérations de récupération ;
- intégrer la perte de données dans le processus de gestion
de crise ;
- effectuer annuellement une simulation in situ afin de
valider les procédures mise en place ;
Pendant le sinistre
- activer la cellule de crise telle que définie dans le Plan
de continuité d'activité ;
- veiller à la sécurité du transport des supports de données
vers le prestataire ;
- valider la remise en production du système en étroite
collaboration avec le prestataire qui a effectué l'opération
de récupération.
(5) RSSI : Responsable de la sécurité des systèmes d'information.
3
Belleface:Mise en page 1
9/04/08
16:36
Page 4
Cahiers de la sécurité – n°4 – avril-juin 2008
Après le sinistre
- retour d'expérience, mesures correctives et mise à jour
des processus de gestion de crise ;
- reboucler sur les opérations « en amont du sinistre ».
Enfin, les acteurs français de la récupération de données,
ont encore beaucoup à faire. En effet, la plupart ne sont
pas prêts à intégrer dans leur structure la problématique
d'intelligence économique, pourtant intimement liée
à l'activité, dont les enjeux stratégiques les dépassent
culturellement et financièrement. De plus, beaucoup
4
ne fondent leurs prestations que sur le geste technique
stricto sensu qui repose, malheureusement trop souvent,
sur l’utilisation de solutions logicielles commerciales
certes efficaces, mais non maîtrisées. La recherche et
développement en la matière n’étant que très marginalement consentie sur un domaine qui, au contraire, exige
sans cesse de nouveaux développements.
Alain BELLEFACE
Guillaume MUSCAT