Pots de miel pour déjouer les « hackers » et les cyber- attaques. N’oublions pas le « droit à l’oubli » !

La Cyber sécurité selon Winnie l’ourson tel est le nouveau rapport de l’Agence européenne ENISA sur les « pièges pot de miel numériques (Honeypot) » pour détecter les cyber- attaques L’agence de cyber-sécurité de l’Union Européenne, ENISA, lance une étude en profondeur sur 30 différents pièges numériques « pot de miel » ou « honeypot » qui peuvent être utilisés par les équipes de sécurité et d’urgences informatiques privées et gouvernementales pour détecter de façon proactive les cyber-attaques. L’étude révèle des freins à la compréhension des concepts de base de ces pièges et présente des recommandations sur les meilleures techniques à utiliser. D’autres études récentes concernent les aspects techniques touchant plus directement le grand public averti comme le droit à l’oubli.

 

Le nombre croissant de cyber-attaques et leur complexité exigent une meilleure capacité de détection précoce d’alerte pour les CERT. Les pièges « honeypots » sont un leurre pour les attaquants, en imitant une ressource de calcul réel (par exemple, un service, une application, un système ou des données). Toute entité entrée en connexion à un « honeypot » est alors considérée comme suspecte, et son activité est surveillée pour détecter une malveillance.

Cette étude fait suite à un rapport de l’ENISA récent sur la détection proactive des incidents de sécurité réseau. Le précédent rapport concluait que les pots à miel ont été reconnus par tous les CERT comme un moyen efficace de recueillir des informations sur le comportement des hackers, mais leur utilisation pour détecter et enquêter sur les attaques n’était pas encore aussi répandue qu’on pourrait le croire, en raison d’obstacles à leur déploiement.

Cette nouvelle étude présente des stratégies de déploiement pratiques et les nouveaux enjeux critiques pour les CERT. Au total, 30 « honeypots » de différentes catégories ont été testés et évalués. Objectif: offrir un aperçu des solutions open source et de la technologie des « honeypots » qui sont les plus judicieuses en terme de déploiement et d’utilisation. Sans l’existence de solution miracle, cette nouvelle étude a identifié certaines lacunes et obstacles de déploiement pour les pièges « honeypots »: la difficulté d’utilisation, la documentation, le manque de stabilité du logiciel, le manque d’assistance aux développeurs, peu de standardisation, et l’obligation de faire appel à des personnes hautement qualifiées, et la difficulté de compréhension des concepts de base de la technologie de ces pièges. L’étude présente aussi un classement et explore l’avenir des « honeypots ».

« Les pièges « honeypots » offrent un outil puissant pour les CERT pour recueillir des renseignements sur les menaces sans aucun impact sur l’infrastructure de production. Correctement déployés, les « honeypots » offrent des avantages considérables pour les CERT : l’activité malveillante dans la circonscription d’un CERT peut être suivie pour assurer une alerte précoce des infections de logiciels malveillants, l’exploitation par les hackers de nouvelles vulnérabilités et les comportements malveillants, ainsi que donner l’occasion d’en apprendre davantage sur les tactiques des attaquants. Par conséquent, si le CERT en Europe connaissent mieux les « honeypots » comme une option de choix, ils pourraient mieux défendre leurs infrastrustures. « 

L’ENISA fournit différentes études parmi celles-ci signalons aussi le « droit à l’oubli » dans ses aspects techniques

 «Le droit à l’oubli» est l’un des éléments de la nouvelle proposition de règlement (Janvier 2012) sur la protection des données de la Commission européenne. Ce droit permet aux utilisateurs de demander que des renseignements personnels enregistrés numériquement puissent être supprimés. Le règlement doit encore être adopté par le Parlement européen. Par conséquent, l’agence de «cyber-sécurité» de l’Union Européenne, ENISA, lance son nouveau rapport sur les aspects techniques de « l’oubli », étant donné que les systèmes technologiques et les systèmes d’information jouent un rôle crucial dans l’application de ce droit. Le rapport identifie les contraintes techniques et les besoins de définitions claires et de clarifications avant de pouvoir mettre en oeuvre les moyens techniques appropriés pour faire respecter ce droit.

Quelques recommandations clés du document incluent les mesures suivantes :

• Les décideurs et les organismes de protection des données doivent travailler ensemble pour clarifier les définitions afin d’aider à la mise en oeuvre du droit (par exemple, préciser qui peut demander l’effacement des données personnelles partagées, dans quelles circonstances, etc.) En outre, avec ces définitions, les coûts associés doivent être pris en considération.

• Une solution purement technique pour l’application de ce droit à tout l’Internet est impossible. Une approche interdisciplinaire est nécessaire et les décideurs doivent être conscients de ce fait.

• Dans la mesure du possible, l’approche pragmatique nécessaire pour aider à la mise en oeuvre de ce droit est d’imposer aux opérateurs de moteurs de recherche et de services de partage au sein de l’UE de filtrer les références aux informations «oubliées» stockées à l’intérieur et à l’extérieur de la région de l’Union Européenne.

• Une attention particulière doit être portée à la suppression des données personnelles stockées sur les périphériques de stockage hors d’utilisation et hors ligne.

Le rapport complète deux autres publications récentes de l’ENISA: l’étude sur le stockage et la collecte des données en Europe et le document sur les implications d’un suivi comportemental en ligne. Dans ce contexte, les décideurs doivent veiller à l’utilisation de technologies en soutien au principe de divulgation minimale, afin de minimiser la quantité de données à caractère personnel collectées et stockées en ligne. L’Agence recommande également l’utilisation du chiffrement pour le stockage et le transfert de données personnelles. En outre, une attention particulière doit être accordée au suivi et au profilage en ligne. Des solutions de contrôle doivent être déployées pour bloquer les comportements inappropriés et pour assurer le respect des réglementations en matière de protection des données personnelles.

 Pour l’ENISA et son directeur exécutif « Une approche uniforme est nécessaire en Europe pour garantir le droit fondamental à la protection des données personnelles. La réforme des lois sur la protection des données en Europe est une étape décisive dans cette direction. Les rapports de l’ENISA fournissent un point de vue technique sur la sécurité des informations pour accompagner cette réforme. »

 

      -. Rapport complet https://www.enisa.europa.eu/activities/cert/support/proactive-detection-of-security-incidents-II-honeypots/

 

      -. The right to be forgotten :between expectations and practice http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/the-right-to-be-forgotten

 

      -. Enisa vu par Wikipedia http://en.wikipedia.org/wiki/European_Network_and_Information_Security_Agency

 

      -. Site de ENISA http://www.enisa.europa.eu/

Adeline Silva Pereira

Après avoir effectué la deuxième année du master Sécurité Globale analyste politique trilingue à l'Université de Bordeaux, j'effectue un stage au sein d'EU Logos afin de pouvoir mettre en pratique mes compétences d'analyste concernant l'actualité européenne sur la défense, la sécurité et plus largement la coopération judiciaire et policière.

Laisser un commentaire