Il est vrai qu’Internet a révolutionné nos vies, mais il est aussi vrai qu’Internet a vu naître une nouvelle catégorie de malfaiteurs.

Au début, ces derniers se contentaient de faire apparaître une balle de ping-pong sur votre écran.

Avec le temps, ils sont devenus beaucoup plus nuisibles, et sont allés jusqu’à rendre votre disque dur inutilisable.

Aujourd’hui, les pirates informatiques pénètrent les systèmes en silence, sans laisser de trace. Ils veulent carrément accéder aux informations personnelles, car celles-ci valent leur pesant d’or sur le marché noir.

Ces données facilitent l’usurpation d’identité, le ciblage commercial, le vol dans les comptes de banque, pour ne nommer que quelques-unes des possibilités.

Au début des années 2000 (même un peu avant, pour les précurseurs !) les entreprises se servaient d’Internet pour faire circuler de véritables coffres-forts remplis d’informations. Sur votre ordinateur, on créait des blocs de données encryptés. Une fois à destination, les blocs de données étaient authentifiés avant de pouvoir pénétrer à l’intérieur des infrastructures des entreprises.

Rappelez-vous ces fameuses clés d’authentification qu’il ne fallait pas perdre. Vous deviez alors installer un petit logiciel sur votre ordinateur. Pas question à cette époque d’utiliser l’ordinateur de son voisin ou celui de la bibliothèque.

Aujourd’hui, vous pouvez utiliser n’importe quel ordinateur, où que vous soyez dans le monde. Cela vous semble maintenant simple, mais en réalité, c’est une véritable révolution qui a exigé le plus grand défi jamais rencontré par les spécialistes de la sécurité informatique.

Dès le début, les entreprises ont voulu profiter des avantages d’Internet. Elles ont créé le concept de l’intranet, un réseau informatique sophistiqué et sécurisé utilisé à l’intérieur de l’organisation.

Les accès externes gardés par des authentifications complexes pouvaient se comparer à des camions blindés.

On a totalement isolé la messagerie électronique et la navigation sur le Web des autres applications corporatives, créant ainsi une étanchéité parfaite entre les deux systèmes, l’Internet et l’intranet. Aucun pirate ne pouvait pénétrer là où il y avait des informations intéressantes.

Le grand défi

C’est alors que les applications Web ont fait leur apparition.

Pour être efficace, une application Web doit pénétrer ce mur d’étanchéité. Admettons, par exemple, que je suis à la bibliothèque du Louvre, à Paris, et que je veux faire une transaction bancaire à partir d’un des ordinateurs. Pas question d’installer quoi que ce soit sur cet ordinateur. J’ai besoin d’un accès direct.

Donc, l’Internet doit pénétrer à l’intérieur de cette forteresse corporative. Voilà le grand défi : laisser pénétrer l’usager autorisé dans la forteresse tout en la protégeant.

C’est ici qu’il faut être extrêmement vigilant, car les pirates se glissent facilement dans le flux constant de l’activité sur Internet.

La zone démilitarisée

Afin de protéger les données corporatives, on a créé le concept de zone démilitarisée, DMZ (Demilitarised Zone).

À l’origine, ce terme a été utilisé pour qualifier la zone démilitarisée qui sépare la Corée du Nord et la Corée du Sud.

On installe dans cette zone DMZ les applications auxquelles on pourrait accéder par Internet. On protège les données et les applications corporatives sensibles au moyen d’un pare-feu ou de pare-feux en cascade.

Vous voulez connaître la liste de vos clients dont l’anniversaire de naissance est en mai ? Vous accédez à votre application Web, le pare-feu vous authentifie. Vous préparez la demande et vous l’envoyez. Le logiciel met en forme votre requête et le pare-feu l’accepte. Il laisse passer la requête. Une fois la liste préparée, le pare-feu la laisse se diriger vers vous.

De façon générale, l’application se situe dans la DMZ. Les données, elles, sont de l’autre côté. Ainsi, la DMZ ne contient aucune donnée, que des applications.

Si jamais, après généralement trois tentatives, le pare-feu ne peut pas vous authentifier, il sonne l’alarme et vous refusera l’accès tant que la situation ne sera pas éclaircie.

Les pirates et la DMZ

Des pirates habiles et astucieux peuvent compromettre le pare-feu installé entre le réseau interne et la DMZ. D’où la nécessité d’en installer plus d’un.

Le piratage de votre mot de passe ne nuira pas seulement à votre base de données. Alors, fini les mots de passe du type Johanne, cookie ou autres. Utilisez plutôt M&23bn!C34.

Grâce au concept de la DMZ, nous pouvons tous bénéficier en toute sécurité des avantages indéniables des applications Web.

Évidemment, la sophistication du ou des pare-feux doit évoluer en même temps que l’habileté des pirates. De plus, on installe des agents de surveillance qui repèrent les activités illicites dans les accès Internet ou les accès aux bases de données.

Qui gagnera ? Les pirates, ou les experts en sécurité Web ?

www.gilleslarose.com