Misc 116

EDR : Quel apport pour la sécurité de votre parc ?

  1. Retour d’expérience de déploiement d’EDR en entreprise
  2. Comprendre le mode de fonctionnement des EDR en environnement Windows
  3. Fonctionnement d’Android pour la supervision des évènements de sécurité

Plus de détails

9,90 € TTC

 
SOMMAIRE :

Exploit Corner

p. 06 CVE-2020-2805 : utiliser cent fois une vulnérabité pour casser cent JVM

Malware Corner

p. 12 Analyser une attaque utilisant l’outil d’intrusion commercial Cobalt Strike

Pentest Corner

p. 20 Techniques de mouvements latéraux en environnement Windows via WMI

Dossier

p. 32 Introduction
p. 33 Présentation des EDR et cas pratiques sur de grands parcs
p. 40 Tour d’horizon des mécanismes de supervision des EDR
p. 49 Un EDR sous Android ?

Réseau

p. 56 CheckMyHTTPS : 30 ans trop tard

Code

p. 66 CSP : introduction à la stratégie de sécurité du contenu

Organisation & juridique

p. 74 UNECE WP.29, une réglementation pour la cybersécurité dans le monde automobile

éDITO :

À chaque nouvelle élection, surtout lorsque le taux de participation est décevant, revient le marronnier du vote électronique par Internet : « Face à l’abstention massive, un chantier urgent s’impose : la modernisation du vote. Vote par correspondance, vote électronique sécurisé : notre démocratie doit s’adapter à nos vies d’aujourd’hui, en restant irréprochable ! » [1].

S’il est difficile d’évaluer avec certitude l’impact que pourrait avoir la dématérialisation des votes sur le taux de participation, il est intéressant de noter que le vote par Internet induit une réaction pavlovienne de rejet quasi unanime des informaticiens et tout particulièrement des spécialistes en SSI.

Est-ce une forme de modestie de la part de la communauté ? Affirmer que l’on peut concevoir des systèmes informatiques suffisamment fiables pour gérer une centrale nucléaire ou envoyer des robots sur Mars, mais ne pas être capable de concevoir un site de vote en ligne peut sembler surprenant pour le grand public.

D’autant qu’en France les élections dématérialisées sont totalement banalisées depuis une bonne dizaine d’années pour les élections professionnelles et la CNIL fournit des recommandations pour leur organisation depuis 2010 [2]. Pour des élections nationales, ce dispositif a déjà été adopté pour les Français de l’étranger. Alors pourquoi une telle frilosité dans notre communauté ?

De manière générale, deux points techniques sont bloquants pour l’adoption d’un tel dispositif. Le premier est l’auditabilité pour le grand public et le second est le niveau de risque résiduel.

Le processus électoral est bien compris des citoyens et est parfaitement auditable par tous. Chacun voit son bulletin tomber dans l’urne, émarge sur la liste des électeurs et peut assister au dépouillement. Il est ainsi possible de vérifier à l’échelle locale le bon fonctionnement du processus, chaque citoyen peut avoir la certitude que son vote est anonyme et sera décompté. Si l’on transpose ce processus de manière numérique, il devient totalement impossible pour le citoyen lambda d’auditer le décompte de son vote et d’avoir la certitude du maintien de l’anonymat. En effet, quand bien même nous disposerions d’un arsenal cryptographique suffisant pour satisfaire toutes les propriétés de sécurité requises, la vérification du bon fonctionnement nécessiterait une lecture et compréhension du code de l’application ainsi que l’accès aux logs applicatifs. Même avec une belle interface utilisateur rendant compréhensible le processus de vote, il faudrait faire le deuil de l’auditabilité par le citoyen et la déléguer à un petit comité de spécialistes.

La seconde difficulté est de réussir à garantir la sécurité de la solution. Il existe beaucoup de briques logicielles critiques dont le dysfonctionnement pourrait induire la perte de vies humaines. Alors pourquoi serait-il impossible de réduire le risque résiduel d’un vote électronique à un niveau acceptable ?

Tout d’abord, avec l’utilisation d’un terminal personnel, il est impossible de garantir l’absence de code malveillant pouvant perturber, voire manipuler le processus de vote. Ensuite, il est nécessaire de rendre l’interface de vote accessible sur Internet depuis partout dans le monde et pendant une dizaine d’heures. Comment dans ce cas gérer efficacement la protection d’un tel dispositif ne serait-ce que contre des DDoS ? Quand un collégien arrive à faire tomber des sites gouvernementaux lorsqu’il veut échapper à une visioconférence avec ses enseignants, comment garantir le bon fonctionnement en cas d’attaque étatique ? Et contrairement à la possible perturbation d’un bureau de vote, basculer sur un vote par Internet induirait de recommencer l’ensemble du vote en cas de perturbation ou de doutes sur la fiabilité. Le dernier problème est la présence de bugs d’autant plus probable que le système est complexe et que beaucoup de briques techniques entrent en jeu : OS client, navigateur, CDN, OS serveur, code serveur, code applicatif… Qui pourrait avec un tel niveau de complexité considérer que le système est suffisamment fiable pour élire un président de la République ? En outre, du point de vue de l’attaquant, s’il n’arrive pas à modifier le résultat du vote, il pourra facilement instiller le doute et la suspicion chez les citoyens quant au résultat afin d’enlever toute légitimité aux représentants élus.

Ainsi, le vote électronique a tout du gadget technique et, s’il permet opportunément d’éviter d’adresser les causes du désintérêt des électeurs, il risque d’induire de graves problèmes démocratiques.

Cédric Foll / cedric@miscmag.com / @follc

[1] Stéphane Richard sur Twitter : https://twitter.com/srichard/status/1406863339561623554

[2] https://www.cnil.fr/fr/securite-des-systemes-de-vote-par-internet-la-cnil-actualise-sa-recommandation-de-2010

A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 15 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Déjà vus

Nouveaux produits