SSTIC 2010 - Mercredi matin : 1ère conf

Systèmes d’information : Les enjeux et les défis pour le renseignement d’origine technique

Une première partie par le directeur technique de la DGSE, Bernard Barbier.

Petit topo sur la DGSE, historique et organigramme de la communauté du renseignement. La cyber-sécurité n’est pas vraiment une priorité, mais représente une petite activité malgré tout (elle n’a pas eu le droit à 1% dans la répartion présentée 🙁 )

Le renseignement se base sur l’écoute, l’interception d’informations afin d’alimenter des équipes de cryptanalistes, de reverseurs et de traducteurs pour exploiter ces informations… et souvent c’est la langue qui pose problème.

L’exploitation des informations collectées ressemble au graph de réseaux sociaux comme ceux sortis de facebook 🙂 pour savoir avec qui les « cibles » communiquent.

La grande évolution sur l’interception téléphonique, c’est la géolocalisation des « cibles » qui couplé a l’imagerie satellite offrent un excellent outil (comme dans Ennemi d’État 😀 )

Comme les services de collecte et d’analyse sont présents dans une entité commune, la coopération interne est très efficace, et l’orateur en est fier. Le renseignement technique représente 80 % du travail pour la libération des otages. Après guerre le renseignement français a failli disparaitre. Il fut ressuscité en 85 et depuis la France à rattrapé son retard pour se mettre a niveau des USA, de la Grande Bretagne, d’Israel de la Russie et de la Chine. Et pourtant on dispose de moyens plus faibles que les autres pays.

Cependant coté Informatique, nous sommes en retard :/ et c’est le grand enjeu des années a venir pour la DGSE. L’ensemble des infrastructures sont équipées par des fournisseurs étranger, et la question de la confiance vis a vis de ces équipements se pose…

Pour se défendre, il faut savoir attaquer et en cas d’attaque, le meilleur moyen de se défendre, c’est de tuer (numériquement) l’adversaire. la sentence à bien fait rire l’assemblée 🙂

Methodes employées en cyber-guerre :

  • Intrusion
  • Social Engineering (la ou le renseignement traditionnel vient appuyer le renseignement technique)
  • Piégeage (backdoors et rootkits 🙂 )

Discretion et Durée sont les mots d’ordre lors de telles opérations. Un peu comme pour les créateurs de malwares…

L’attaque c’est la DGSE, la défense c’est l’ANSSI, et pour l’orateur, l’attaque à l’avantage pour encore 10 ans, et il faut que la défense prenne le dessus dans les années a venir.

La probabilité de réussite de l’attaque, les dégâts collatéraux et l’interconnexion des réseaux posent problème dans ce genre d’opérations.

Les intrusions informatiques viennent en support des attaques cryptographiques pour casser des systèmes cryptographiquement fiables (cold boot attack & cie).

La divulgation de vulnérabilités pose problème car faut-il patcher la 0-day pour défendre ses réseaux ou l’utiliser pour l’attaque ? L’équilibre n’est pas forcément évident a trouver.

Pour ceux qui cherchent un travail, la DGSE prévoit de recruter 100 ingénieurs par an.