Vous êtes sur la page 1sur 2

Services généraux

SECURITE INFORMATIQUE

- La malveillance reste marginale


- La tentation malthusienne
- La plupart se contentent du strict minimum
- Interdire ou autoriser ne suffit pas
- La sensibilisation est très insuffisante

Négligence plus que malveillance

Péril en la demeure
Le risque interne est encore trop souvent négligé

Webmails, USB, réseaux sociaux, logs, URL, bridage.


Contrairement aux idées reçues, le risque informatique dans les entreprises est
principalement généré aux salariés qui, par négligence ou par malveillance, met-
tent en danger le réseau de leur société. Si les cas de dommages volontaires sont
marginaux et plus difficilement évitables, les risques liés à une pratique insou-
ciante des technologies mises à la disposition des employés peuvent être circons-
crits. Première option, le refus des techniques les plus modernes. Un choix
économiquement contestable. Deuxième option, de nombreuses solutions tech-
niques existent. Elles ne doivent pas faire oublier que le meilleur allié dans cette
lutte reste le salarié lui-même. Il faut donc veiller, bien plus que ce n’est actuel-
lement le cas, à l’associer aux mesures de sécurité.

Par Sébastien Dumoulin

L
orsqu’on parle de sécurité infor- déjà du temps du courrier ou du téléphone. Mais quitté l’entreprise en emportant un disque dur Cependant, pour des raisons de productivité, les
matique,le risque interne,posé par elle a pris énormément d’ampleur en dix ans,avec contenant des milliers de fichiers avant de pro- techniques de dissociation du réseau de l’entre-
les salariés de l’entreprise eux-mê- l’arrivée massive d’Internet et des moyens de com- poser à Bridgestone, le concurrent du fabricant prise de l’Internet se marginalisent. “Les bornes
mes, est souvent négligé. “On se bar- munication dans l’entreprise. Et doit être prise en de pneumatique clermontois,de lui vendre des in- Internet, encore présentes dans beaucoup d’entrepri-
ricade face à des menaces extérieures. Les flux compte à sa juste valeur,puisque “l’homme est tou- formations.Cependant,dans une étude sur les fui- ses il y a quelques années, tendent à disparaître”, ex-
entrants sont bloqués tant que possible. Mais vis-à- jours le maillon faible de la chaîne”, comme le rap- tes d’informations,la société Check Point a trouvé plique Pascal Lointier.Il convient plutôt de définir
vis des utilisateurs, on autorise tout”, s’étonne pelle Emmanuel Lehmann, consultant spécialisé que,dans 99 % des cas, elle était involontaire.“Les ce qui pose un risque réel. Ce peut être le cas des
Thierry Karsenti,directeur technique pour la zone et auteur de Petit traité d’attaques subversives contre erreurs coûtent plus cher que la malveillance. La né- messageries instantanées ou des réseaux sociaux,
Europe de Check Point, une société de sécurité in- les entreprises : théorie et pratique de la contre-ingé- gligence n’est pas à négliger”, résume Pascal Loin- mais aussi des webmails, qui représentent une
formatique.Qu’est-ce qu’on autorise ? Comment ? porte d’entrée vers le réseau de l’entreprise. “Un
A qui ? A quels horaires ? Autant de questions que “80 % des risques relatifs antivirus protège généralement la messagerie d’en-
se posent trop peu d’entreprises où le réseau in- au système informatique dans l’entreprise treprise et constitue un premier filtre sur le poste de
formatique s’est mis en place sans réflexion d’en- viennent de l’interne” travail. En passant par un webmail, le salarié court-
semble. Ce qui est paradoxal, dans la mesure où circuite ce filtre”, explique Pascal Lointier. Autre
la majorité des menaces sont internes. “Le mythe rence économique (Chiron, 2009). Il cite ainsi tier, le président du Clusif (Club de la sécurité de problème, aujourd’hui que le trafic de données a
du grand méchant hacker chinois a la vie dure. l’exemple des réseaux de certains ministères et l’information français, une association qui ras- dépassé la voix sur les téléphones,c’est l’usage des
Pourtant, 80 % des risques relatifs au système infor- entreprises où des postes “sas” doivent être em- semble 278 sociétés et collectivités publiques).A smartphones qui fait débat, mais aussi des net-
matique dans l’entreprise viennent de l’interne”, pruntés pour utiliser une clef USB. “Il est toujours l’origine de la plupart des dommages, des erreurs books ou des tablettes graphiques, moins proté-
confirme Yann Padova, secrétaire général de la plus simple de passer directement et l’erreur humaine basiques. Comme l’envoi au mauvais destinataire gés que les bons vieux PC de bureau. Chaque
Cnil (Commission nationale de l’informatique et est inévitable.” d’un document confidentiel après avoir tapé un nouvelle technologie voit débarquer dans ses sou-
des libertés). Parmi les explications possibles, le peu rapidement une adresse reconnue automati- tes de nouveaux risques et de nouvelles réticen-
fait que ce risque soit mouvant par essence, car lié La malveillance reste marginale quement par la messagerie. ces. D’autant que certains outils peuvent avoir un
aux usages. “Il y a des phénomènes de mode. Dans Les cas de destruction volontaire de données,d’in- usage pour certains collaborateurs et pas pour
les années 1990, les salariés se plaignaient davantage troduction délibérée de virus ou d’espionnage in- La tentation malthusienne d’autres. Ainsi, “Facebook est de plus en plus utilisé
des filtres à la navigation. Aujourd’hui la jurispru- dustriel par ses propres salariés ne doivent certes Face aux risques liés aux nouvelles technologies, par les services de ressources humaines comme outil
dence sur ce sujet est assez claire. Mais ensuite il y a pas être exclus. Le cas médiatisé de l’ancien cadre la tentation est parfois forte de restreindre à tout- de recrutement”, rappelleThierry Karsenti.
eu les blogs et aujourd’hui les problématiques autour de Michelin condamné à deux ans d’emprison- va. “Certains clients ont soudé les ports USB de tout
des comptes Facebook”, égrène Yann Padova. La nement avec sursis et 5 000 euros d’amende en leur parc informatique, portables compris, pour les La plupart se contentent du strict minimum
problématique n’est pas nouvelle. Elle existait juin dernier est emblématique. Le salarié avait rendre inutilisables”, explique Thierry Karsenti. Loin des extrémistes de la limitation d’accès, la

Le nouvel Economiste - n°1538 - Du 14 au 20 octobre 2010 - Hebdomadaire 43


Services généraux
SECURITE INFORMATIQUE
niquement.” L’inverse est d’ailleurs vrai. Si par senti. Des solutions techniques peuvent alors par
exemple les ports USB du parc informatique sont exemple permettre de n’utiliser que les clefs USB
bridés sans qu’aucune information sur le sujet de son entreprise ou uniquement les clefs chif-
n’ait été distribuée,“il y a un risque de contentieux”, frées, impossible à utiliser à l’extérieur. “Le cryp-
prévient le juriste. La déconnexion entre deux tage reste peu utilisé,regrette Emmanuel Lehmann,
univers, juridique et technique, ne relevant pas sans doute à cause d’une apparente complexité.”Cer-

“L’antivirus est
comme le port de la ceinture pour la sécurité routière.
Indispensable mais insuffisant”

des mêmes directions dans les grosses structures, tains logiciels permettent de ne pouvoir les utili-
pose souvent problème. La charte informatique ser qu’en lecture et non en écriture, ce qui évite la
“Il y a un basculement d’une logique d’obligation est cependant loin de constituer la panacée. divulgation d’informations. D’autres désactivent
de moyens – avec les chartes – à une logique D’une, si elle est trop prohibitive, elle se heurtera l’autorun. Si un cheval deTroie est présent sur une
aux droits d’expression du salarié sur le lieu de tra- clef USB, cela ralentit pour le moins la contami- “La charte d’usage est signée à l’arrivée, mais le
d’obligation de résultat – avec l’implication du
vail. De deux, “la charte a surtout un intérêt juri- nation potentielle. Idem pour les mails. Des sys- suivi n’est que très rarement assuré”, regrette
salarié”, remarque Thierry Karsenti chez Check
dique.Si l’entreprise se retrouvait aux prud’hommes, tèmes de filtrage peuvent être mis en place en Pascal Lointier, le président du Clusif.
Point.
la signature d’une charte par le salarié renforcera sa fonction de la confidentialité des pièces jointes,
plupart des entreprises se contentent du strict mi- position”, estime Pascal Lointier. “Mais d’un point ou si le corps du mail comprend des coordonnées teurs infectés par un virus pendant trois jours
nimum, la bonne vieille combinaison Antivi- de vue psychosociologique, son impact est très faible.” bancaires, ou bien encore si une copie cachée du pour une décontamination qui ne prenait qu’une
rus/Firewall. “Très peu de gens ont conscience qu’un Et quand bien même une charte est signée à l’ar- message est envoyée en dehors de l’entreprise. demi-journée. “Un commercial privé de sa machine
antivirus est une protection minimum. Certains vi- rivée du salarié, deux ans plus tard qu’en reste-t- “Avec le développement de la mobilité, il faut pro- pendant trois jours ressent fortement la gêne. A l’in-
mouvoir le contrôle d’accès et les systèmes de chiffre- verse, si l’on se contente de lui faire observer que sa né-
“Les erreurs coûtent plus cher ment. Il n’est pas normal qu’un dossier sensible soit gligence coûte à l’entreprise 50 euros de l’heure pour
que la malveillance sur une clef USB non chiffrée et puisse être oubliée désinfecter, il y a de grandes chances pour qu’il ne re-
dans un hôtel ou un taxi”, s’exclame Pascal Loin- lève même pas.” Pas question pour autant de lais-
rus, chevaux de Troie, keyloggers,… ne seront pas re- il ? La question du suivi est au moins aussi tier. Les autorités elles-mêmes considèrent le pro- ser de côté certains utilisateurs. Une organisation
connus”, prévient Emmanuel Lehmann. “C’est importante que celle de la mise en place de la blème de la sécurité des données avec une n’est jamais aussi forte que le plus faible de ses
comme le port de la ceinture pour la sécurité routière. charte. attention accrue.En août dernier,la Financial Ser- maillons. “La secrétaire n’est souvent pas sensibili-
Indispensable mais insuffisant”, selonThierry Kar- vices Authority, l’organisme chargé de réguler le sée. Or, elle est tout aussi susceptible, voire plus, d’être
senti. Les moyens de filtrage sont cependant Interdire ou autoriser ne suffit pas
“lourds et coûteux – que ce soit les logiciels ou le per- “Interdire ou autoriser n’est souvent pas un réglage 16 % seulement des entreprises assurent
sonnel affecté”, estimeThibault Grouas, juriste au assez fin pour les entreprises”, assure Thierry Kar-
Forum des droits sur l’Internet, ce qui explique
une formation périodique
l’intérêt d’une charte informatique et la commu- de tout le personnel
nication autour de celle-ci, notamment dans les
petites entreprises qui n’ont pas les moyens d’in- secteur financier en Grande-Bretagne, infligeait approchée pour obtenir des renseignements à son
vestir dans le contrôle physique. “La charte d’u- ainsi une amende record de 2,7 millions d’euros à insu, par des techniques de social engineering par
sage n’est pas obligatoire. C’est une bonne pratique, une grande compagnie d’assurance pour la perte exemple”, s’inquiète Emmanuel Lehmann. Une
que la Cnil recommande”, explique Yann Padova. de données personnelles de quelque personne qui appelle en se faisant passer pour la
Faire connaître les règles du jeu est toujours une 46 000 clients, incluant numéros de comptes et de DSI en demandant un mot de passe ou le télé-
bonne tactique.Mais “il faut être très rigoureux.D’a- cartes bancaires. Une amende qui envoie un mes- chargement d’un correctif, une clef USB remise
bord sur la communication. La charte doit être por- sage fort aux entreprises pour qu’elles protègent sur un salon… autant d’armes contre lesquelles
tée à la connaissance de tout le monde. Ensuite sur le leurs données sensibles.Aujourd’hui c’est donc la un minimum d’information du personnel suffit
contenu : utilisation des outils informatiques, in- biométrie qui se développe. La reconnaissance
stallation de logiciels,messageries,réseaux sociaux...”, des empreintes digitales par un ordinateur por-
conseilleThibault Grouas. Et la pratique doit être table par exemple réduit considérablement les
en accord avec le verbe. Inutile d’interdire l’accès “Les données de connexion ne doivent pas être risques de fuite d’information. S’il est possible de
à certains sites si un minimum de filtrage n’est pas conservées, sauf nécessité commerciale ou bloquer des URL, d’interdire l’accès aux réseaux
mis en place. “Cela décrédibilise la charte, jugeThi- judiciaire”, prévient Yann Padova, secrétaire sociaux, ces restrictions pourront-elles être ex-
bault Grouas.Il faut se couvrir juridiquement et tech- général de la Cnil. haustives ? “Facebook va être ciblé parce que emblé-
matique.MaisViadeo ? Linkedin ? Ou d’autres encore
que vous ne connaissez pas ?”, s’interroge Pascal
La surveillance au travail Lointier. Une salariée récemment envoyée en
poste en Espagne pour son entreprise s’amuse
Les limites légales ainsi que son compte Facebook lui soit accessible,
Sur 5 000 plaintes reçues à la Cnil chaque année, un “Le secret des conversations privées est protégé civile- contrairement à ses collègues, parce que l’adresse
quart concernent la surveillance au travail, de plus en ment et pénalement. On ne peut pas le contourner”, du site en France n’est pas bloquée par l’admi-
plus utilisée, de plus en plus intrusive et donc de plus assène Yann Padova. Fort heureusement, les cas de nistrateur réseau.Il y aura toujours une faille.Sans
en plus contestée. Il en va de l’usage d’Internet, mes- malveillance sont largement minoritaires. En ce qui devenir paranoïaque pour autant, il faut donc
sageries incluses, comme du téléphone : une certaine concerne les restrictions d’accès, le principe qui pré- d’une part évaluer les risques, d’autre part infor-
tolérance pour les usages privés est admise. “Le sala- vaut en matière de restrictions d’accès est celui de la mer et impliquer les salariés. “Le régime juridique pour la surveillance des
rié a droit à la vie privée sur son lieu de travail”, rappelle proportionnalité avec les risques encourus. “Dès lors activités des salariés est contraignant”, explique
Yann Padova. C’est le principe fort de l’arrêt Nikon, pro- que les conditions d’utilisation sont générales, et non La sensibilisation est très insuffisante Thibault Grouas, juriste au Forum des droits sur
l’Internet.
noncé en 2001, qui stipule “que le salarié a droit, même individualisées, communiquées au personnel et pro- Seules 16 % des entreprises assurent une forma-
au temps et au lieu de travail, au respect de l’intimité de portionnées, il n’y a pas de problème”, résume Yann tion périodique de tout le personnel. “C’est effa-
sa vie privée ; que celle-ci implique en particulier le sec- Padova. Naturellement, c’est sur ce dernier point de la rant ! L’être humain oublie. Ne pas assurer le souvent à se prémunir. Un mot d’ordre : commu-
ret des correspondances ; que l’employeur ne peut dès proportionnalité que portent les contentieux. “La pro- rafraîchissement de l’information, c’est laisser les sa- niquer. “Le responsable sécurité dans l’entreprise est
lariés à leur paresse et à leurs éventuelles velléités de trop souvent vu comme Monsieur Non, celui qui
“Le secret des conversations privées malveillance”, juge Pascal Lointier. Pourtant leur contraint les usages. L’un des grands défis de sa mis-
rôle est essentiel. Dans la gestion des mails par sion est de dépasser cette image”, analyse Thierry
est protégé civilement et pénalement.
exemple, le rôle du receveur qui vérifie l’expédi- Karsenti. Le profil même du métier d’adminis-
On ne peut pas le contourner” teur et la cohérence d’un mail par exemple est es- trateur évolue peu à peu de la technique infor-
sentiel pour éviter la propagation d’un virus. Les matique vers la communication. �
lors sans violation de cette liberté fondamentale pren- portionnalité est subjective, mais c’est le cœur de notre nouveaux usages liés à la mobilité nécessitent éga-
dre connaissance des messages personnels émis par métier”, rappelle Yann Padova. La Cnil a le pouvoir de lement l’implication du salarié, alors que l’infor-
le salarié et reçus par lui grâce à un outil informatique juger de la justification des mesures prises à l’encont- matique n’est plus physiquement dans
mis à sa disposition pour son travail et ceci même au re de la liberté des salariés. La question de la disponi- l’entreprise. Ce peut même être alors à l’utilisa-
cas où l’employeur aurait interdit une utilisation non bilité de la bande passante peut être une justification teur de se responsabiliser. Ainsi, lors de la
professionnelle de l’ordinateur.”En ce qui concerne les suffisante pour, par exemple, restreindre ou interdire connexion à un réseau social, un pop-up peut ap-
CHIFFRES REVELATEURS
fichiers et messages, tout ce qui se trouve sur le réseau l’accès aux sites de vidéo en ligne qui saturent rapide- paraître, rappelant la politique maison en la ma-
de l’entreprise est présumé professionnel, sauf si la ment les serveurs, compromettant ainsi le bon fonc- tière et demandant au salarié s’il souhaite Un risque sous-estimé
mention “personnel” figure dans le nom, le répertoire tionnement de l’entreprise. Un principe d’égalité doit continuer et pourquoi. “Ce type de dispositif inter-
ou l’objet. Alors seulement, l’employeur n’aura pas le également prévaloir. Si tous les commerciaux ont droit actif remplit la même fonction que les radars auto- 30 % des entreprises ont réalisé un inventaire complet
droit de les regarder. “L’administrateur réseau a accès à un accès distant, sauf untel, mis à l’index parce que matiques sur les autoroutes”, analyse Thierry de leurs données. Parmi celles-ci, à peine un quart a
à l’ensemble du contenu sur le parc informatique de posant un risque particulier, la mesure sera jugée dis- Karsenti. Deux conditions pour une sensibilisa- effectué une classification des informations recensées.
l’entreprise. Y compris les données personnelles. Mais criminatoire. “Imposer des mesures limitatives à l’é- tion réussie : adapter son discours au public et tou- Un tiers des entreprises n’a pas mis en place de charte.
il ne peut pas les communiquer à la direction. Il est tenu chelle d’un service est possible. A l’échelle d’une per- cher tout le monde. Pour obtenir un 27 % des salariés sont sensibilisés à leur arrivée. 16 %
à un strict respect de la confidentialité”, explique sonne, cela devient discriminant”, prévient Yann comportement adapté, impossible de s’adresser seulement font l’objet d’une formation récurrente.
Thibault Grouas, s’appuyant sur un arrêt de la Cour de Padova. Enfin, quoi qu’il en soit, deux conditions pré- de la même façon à un informaticien ou à un chef
cassation du 17 juin 2009. Certaines personnes vont alables de forme sont indispensables à toute mesure de produit. “Pour chaque classe d’acteurs, il faut un
s’abriter derrière l’étiquette “personnel” pour des acti- restrictive : informer les salariés et consulter les instan- vocabulaire adapté et une explication sur les risques
vités illégales ou dommageables pour l’entreprise. Il ces représentatives dans les entreprises de plus de qui les concernent en particulier”, conseille Pascal Lire les dossiers précédents
Les archives numériques
faudra alors porter plainte pour qu’un juge autorise un 50 personnes. Lointier. Le président du Clusif se souvient d’un nouveleconomiste.fr
huissier de justice à contrôler les fichiers incriminés. S.D. service informatique qui conservait les ordina- (consultation gratuite)

44 Le nouvel Economiste - n°1538 - Du 14 au 20 octobre 2010 - Hebdomadaire

Vous aimerez peut-être aussi