Gemalto ou le vol de données par la cyber intelligence gouvernementale

malware

Edward Snowden avait raison lors de ses premières interviews auprès de Glenn Greenwald du Guardian, l’Agence Nationale de Sécurité Américaine, la fameuse NSA espionne au niveau mondial, aidée également par des pays amis, via leurs propres services de Cyber intelligence. C’est ce qui vient d’arriver à la prestigieuse société internationale de sécurité sur carte SIM qu’est la société Française Gemalto. Ce qui est incroyable sans cette histoire, c’est non seulement pour le niveau technique des attaques perpétrées par les services Anglais du GCHQ (British counterpart Government Communications Headquarters) et de la NSA (National Security Agency), qui, ensemble on volé les clés d’encryptage des cartes SIM de Gemalto.

Dans quel but une telle attaque envers une grande société a-t-elle été commise ? Dans un document remis par Edward Snowden en 2010 à Glenn Greenwald, il est révélé la surveillance de masse via les téléphones mobiles par le GCHQ. Hors, nos téléphones mobiles utilisent dans la carte SIM qu’ils embarquent, des clés de cryptage qui permettent aux opérateurs de bien reconnaître que vous êtes l’utilisateur de votre téléphone.Le groupe Gemalto fabrique pour plus de 450 opérateurs de télécommunication internationaux dans 85 pays ces puces sécurisées qui ont permis à Gemalto, de devenir la société la plus évoluée et la plus reconnue dans le domaine au niveau mondial.

Une attaque de cette envergure permet donc aux deux agences Américaine et Anglaise d’avoir accès à des millions de téléphones mobiles et d’écouter, d’avoir accès et de pouvoir intercepter les communications et des documents transmis en dehors de toute demande officielle validée et surveillée par un juge. Dans ce cas-ci,  les attaques ont été perpétrées sur leur réseau interne mais également sur les employés. Un espionnage hulain et technologique de haute volée…Tout à donc été minutieusement préparé à l’avance et, chez Gémalto, c’est la consternation. Sécuriser une telle société est un travail titanesque car il faut penser à tout. Chaque processus de sécurité est créé, analysé, testé et approuvé avant toute mise en oeuvre. Il est facile d’imaginer que les technologies de sécurité les plus avancées sont utilisées par Gemalto et que tout est bien gouverné, aussi bien en sécurité opérationnelle qu’en organisationnelle. Je n’ose imaginer ce que cette attaque peut provoquer dans l’esprit du Directeur de sécurité et des équipes concernées.

Ce qui m’étonne, c’est l’apparente facilité avec laquelle les deux agences ont pu avoir accès à ces données confidentielles. Je me suis souvent dit que les lois Américaines dans le domaine technologique ont évolué dans le temps après les attentats du 11 Septembre 2001, et que certaines de ces lois demandent aux sociétés Américaines de technologie de laisser les portes d’entrée à la NSA sur les produits technologiques fabriqués aux Etats-Unis.

La sécurité informatique opérationnelle est le domaine dans lequel tous les accès informatiques sur un réseau d’entreprise sont systématiquement filtrés, analysés et interceptés par des logiciels ou des appliances de sécurité (firewalls, firewalls applicatifs,systèmes antiviraux…) lorsque cela est nécessaire. Hors, comment croire que, lors de cette attaque, lors des analyses post-mortem effectuées sur des serveurs et des portables des employés qu’aucune trace n’est été décelée ? Après réflexion, je me dis que les portes d’entrée sont donc bien réelles et que, grâce aussi à des fichiers malveillants dormants et redoutablement efficaces déposés aux endroits stratégiques (serveurs, postes de travail) quelques mois auparavant, les données ont pu être transmises aux agences, sans créer d’alerte. Si cela était prouvé, cela viendrait à dire que les produits d’origine Américaine seraient à proscrire sur les réseaux vu la cyber surveillance existante et qu’une grande majorité de sociétés Françaises et Internationales devraient prendre des mesures radicales quand à leurs choix de fournisseurs de solutions de sécurité.

Une affaire à suivre…

Il est important de savoir quelles vont être les décisions prises par Gemalto et quelles vont être les suites de ce piratage et espionnage. Tout comme les autres grandes sociétés qui, fin 2014 ont défrayé la chronique comme Target, le cas de Gemalto nous pousse a être bien plus vigilants encore qu’auparavant. Non seulement la cybercriminalité « classique » est très active, il faut maintenant prendre d’autres mesures plus strictes encore pour avoir une véritable sécurité opérationnelle et organisationnelle pour protéger le patrimoine informationnel des entreprises.

 

Advertisements

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s