L’institut de recherche américain Yankee Group a récemment publié une communication dans laquelle des analystes mettent en exergue la relative vulnérabilité des réseaux ATM et Frame Relay. Pour Matthew Kovar, analyste senior au Yankee Group, « Le petit problème (sur la vulnérabilité des réseaux ATM et Frame Relay) est bien connue, mais jamais les fournisseurs d’accès n’en parlent, car ils sont incapables d’offrir des solutions efficaces aux clients« . Il met en avant deux faiblesses majeures de ces architectures : les points d’entrée physiques du réseau (répétiteurs) et les failles de sécurité répertoriées des systèmes de gestions de ces architectures. Les conséquences, que semblent découvrir certains, sont assez importantes. Barrie Kerswell, directeur du groupe de réflexion ATM au sein du TMA (Telecommunications Managers Association) s’est grandement inquiété du rapport du Yankee Group. « ATM et Frame Relay sont les infrastructures sur lesquelles les réseaux téléphoniques sont conçus », a-t-il indiqué. « Faire fi des questions de sécurité de ces réseaux, cela revient à construire une maison sur du sable. Les implications (de la communication du Yankee Group) sont que nous avons bâti une infrastructure qui n’est pas sûre »
Toujours dans le même sens, Paul Sherman, consultant spécialisé dans les télécoms auprès du Major Energy Users Council, explique : « Si vous voulez être totalement sécurisé, vous devez posséder un réseau téléphonique international privé. Les protocoles ATM et Frame Relay sont potentiellement vulnérables en terme de sécurité« . Daniel Blériot, Directeur Européen des Réseaux chez PSI, abonde dans le même sens : « les architectures actuelles ne sont pas totalement mûres et donc pas 100 % sûres. Mais les protocoles, s’ils sont un peu fragiles, sont sécurisables. C’est aux opérateurs de prendre leurs responsabilités« . PSInet concentre ses efforts plus sur les architectures WDM et Frame Relay que sur l’ATM, cette dernière semblant être la plus vulnérable. Toutes ces réflexions militent finalement pour l’utilisation intensive du chiffrement des données. En effet, même « enfermées » dans des modules de cryptage avec des clés codées sur 1024 bits, les données peuvent toujours être détournées. Le pirate, avec de gros moyens tout de même, n’ayant qu’à se brancher sur le câble pour « écouter » tout ce qui s’y passe. En revanche, il est quasiment impossible de les décrypter et les utiliser.
Alors qu’y-a-t-il de nouveau dans tout cela ? Pas grand chose, si ce n’est que nombre d’experts arrêtent de se voiler la face. Internet et, par extension, les architectures réseaux ouvertes sur l’extérieur, n’ont pas été conçues pour être sécurisées. Les récentes attaques incapacitantes ou les récits d’intrusions dans les systèmes d’informations de grands groupes le prouvent au quotidien. Il n’y a donc pas péril en la demeure. Chaque responsable informatique doit seulement prendre au sérieux les flux d’informations qui circulent sur son réseau.
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…