Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
28 octobre 2013 1 28 /10 /octobre /2013 06:55
NSA : comment bien sécuriser le smartphone de Jean-Marc Ayrault ?

26/10/13 Par Paul Laubacher - http://obsession.nouvelobs.com

 

Le Premier ministre l'assure : il a "tout l'équipement qu'il faut" pour éviter de se faire espionner par la NSA.

 

Les téléphones portables des membres du gouvernement français sont-ils bien sécurisés ? Le Premier ministre français Jean-Marc Ayrault assure, vendredi 25 octobre, avoir lui-même "tout l'équipement qu'il faut" pour que la sécurité nationale ne souffre pas d'un éventuel espionnage par des autorités étrangères.

Toutefois, "Le Monde" a révélé, grâce aux documents de Snowden, que l'Agence de sécurité nationale américaine (NSA) avait effectué 70,3 millions d'enregistrements de données téléphoniques de Français sur une période de 30 jours, entre le 10 décembre 2012 et le 8 janvier 2013. Massif.

Tout autant inquiétantes sont les informations de "Der Spiegel" sur l'espionnage du téléphone portable de la chancelière allemande Angela Merkel par la NSA. Et tout aussi surprenante est l'enquête du "Guardian" sur la mise sur écoute de 35 "leaders internationaux" par l'agence de surveillance américaine.

 

Le "smartphone du commerce" interdit

 

Avant même ces révélations, Matignon avait pris les devants et rappelé dans une lettre les dispositifs essentiels, développé par l'Agence nationale de la sécurité des systèmes d'informations (Anssi), pour que les personnages importants de l'Etat protègent efficacement leur smartphone. Dans la foulée, l'Anssi a décidé de rendre publique ses "recommandations de sécurité relatives aux ordiphones (sic)".

Pour sécuriser ses communications, l'Etat français distingue trois niveaux de classification : "confidentiel-défense", "secret-défense" et "très secret-défense". Pour la communication de données et d'information jusqu'au niveau "secret-défense", il existe Teorem, des téléphones cryptés développé par la société Thales. Selon "L'Express", Près de 2.300 appareils de ce type équipent déjà les ministères de la Défense, de la Justice, de l'Intérieur, des Finances et des Affaires étrangères.

Dans la lettre de Christophe Chantepy, directeur du cabinet de Jean-Marc Ayrault, il est écrit que l'usage de "smartphone du commerce, sans dispositif de sécurité agrégé par l'Anssi, est à proscrire". Mieux, "s'agissant des communications téléphoniques, l'utilisation d'un téléphone fixe plutôt qu'un téléphone mobile doit être privilégiée" et "l'échange d'informations sensibles par SMS est à proscrire". En ce qui concerne le dernier point, toutes nos pensées sont tournées vers François Hollande, le président de la République étant un véritable adepte des textos...

 

20 petits conseils face aux "attaques triviales"

 

A force de proscrire, on oublie de conseiller. Dans ce document mis à disposition du public, l'Anssi déroule ses petits conseils pour que notre smartphone, ou "ordiphone", soit protégé efficacement. Toutefois, l'agence française estime qu'il est "illusoire d’espérer atteindre un haut niveau de sécurité avec un ordiphone ou une tablette ordinaire, quel que soit le soin consacré à son paramétrage". Comprendre : si la NSA veut vraiment hacké un smartphone, rien ne l'empêcherait vraiment.

 

L'Anssi ne veut pas désespérer et propose 20 recommandations qui "ont simplement pour objectif de protéger au mieux possible les données contenues dans le terminal contre les attaques triviales". "Le Nouvel Observateur" en a sélectionné 11  :

  1. Configurer une durée d’expiration du mot de passe de 3 mois maximum
  2. Configurer le verrouillage automatique de terminal au bout de 5 minutes maximum
  3. Si le terminal contient des informations sensibles, il est recommandé d’exiger un mot de passe fort en remplacement des méthodes de déverrouillage par défaut. Dans tout autre cas, l’utilisation d’un code PIN sera suffisant dès lors que la recommandation numéro 4 est strictement respectée
  4. Limiter le nombre de tentatives de déverrouillage, puis configurer un temps de blocage de plus en plus long ainsi qu’un effacement automatique après une dizaine de tentatives ayant échoué.
  5. Ne pas laisser le terminal sans surveillance. Un accès très temporaire à un terminal mobile peut suffire à sa compromission sans que l’utilisateur en ait conscience même lorsqu’il est verrouillé
  6. Ne pas brancher le terminal à un poste de travail non maîtrisé ou à un quelconque périphérique qui ne soit pas de confiance, lesquels établiront une connexion directe non contrôlée
  7. Interdire l’utilisation du magasin d’applications par défaut, ainsi que l’installation d’applications non explicitement autorisées par l’entreprise. Cette recommandation vaut également pour les applications pré-installées
  8. Les applications installées doivent avoir fait l’objet d’une étude de réputation avant toute autorisation de déploiement. Cette recommandation vaut encore une fois pour les applications pré-installées qui doivent être désinstallées si nécessaire
  9. L’accès au service de géolocalisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées. Si cette option n’est pas disponible sur le terminal considéré, il convient d’éteindre le service de géolocalisation lorsqu’il n’est pas utilisé
  10. Les interfaces sans-fil (Bluetooth et WiFi) ou sans contact (NFC par exemple) doivent être désactivées lorsqu'elles ne sont pas utilisées
  11. Désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal afin de garder le contrôle sur l’activation de la connexion sans-fil.
Partager cet article
Repost0

commentaires

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories