Sécurité en ligne: Le réseau Alice (3/3)

Notre série d’articles sur la Sécurité en ligne vous a d’abord présenté l’utilisation abusive des technologies de l’information faites par le gouvernement américain, pour ensuite vous suggérer quelques outils pour vous protéger contre ces abus. Aujourd’hui, nous concluons notre série sur la Sécurité en ligne en vous informant sur les manières dont le réseau Alice assure la sécurité de ses utilisateurs.

Gestion des informations personnelles

Un combat fait présentement rage pour définir la responsabilité des entreprises des technologies de l’information dans la protection des libertés des utilisateurs de leurs services. Alors que plusieurs tentent de transformer la Toile en Far-West où chacun est responsable de sa protection, de plus en plus de voix se lèvent pour tenir les entreprises responsables des données de leurs utilisateurs. Tout comme la fondation Mozilla, le réseau TOR ou Reporters Sans Frontière, Alice Media défend fermement le droit à la vie privée et rivalise d’ingéniosité pour assurer la confidentialité et la sécurité de ses utilisateurs.

Tel que mentionné à l’article 5e) de nos politiques et conditions, « Alice Media doit préserver la confidentialité de toute information non publique au sujet du Client […] et elle ne doit pas divulguer ces informations à une autre entité […] ». Nous pouvons donc affirmer avec fierté que nous ne vendrons jamais les informations personnelles de nos clients. Nous pouvons aussi affirmer que nous ne partagerons jamais ces informations avec un tiers sans avoir obtenu le consentement des parties concernées.

L’engagement d’Alice Media pour protéger la confidentialité et l’intégrité des données de ses clients va plus loin que de simples discours. C’est pourquoi nous avons pris une série d’actions concrètes pour assurer la protections des données que nous hébergeons. En plus d’utiliser les dernières méthodes de chiffrage de connexions sécurisés et de mots de passe, Alice Media a développé plusieurs technologies pour augmenter la protection des utilisateurs de son réseau.

Les AliceBots comme outil de protection

Nous avons souvent parlé des des AliceBots, ces scripts automatisés développé par l’équipe d’Alice Media qui peuvent effectuer une variété de tâches sur un réseau. En plus des très populaires AliceBots d’indexation et de cueillette de données, nous avons développé une série d’AliceBots destiné à la prévention et à la détection d’activités malveillante sur un réseau. Les AliceBots arrive ainsi à faire passer les tests de vulnérabilité du Common Vulnerability Scoring System (CVSS) aux sites Internet hébergés sur le réseau, en plus d’effectuer des routines de diagnostiques et des connexions aléatoires pour s’assurer que chacun des services du réseau (messagerie, hébergement, envoi d’infolettres, etc.) fonctionne correctement. En cas de problème, le serveur compromis est isolé du reste du réseau et un technicien est aussitôt avisé du problème.

Protocole S.C.I.D.

Tous nos outils de protections et pare-feux sont bien inefficaces contre la problématique bien réel des intrusions physiques. Comme l’ont montré plusieurs incidents de l’actualité récente, une simple clé USB peut aujourd’hui faire plus de ravage à un réseau en quelques secondes qu’une armée de pirates informatiques le feraient en plusieurs semaines avec un accès à distance. Les serveurs étant de plus en plus compactes et accessibles, il est de plus en plus difficile de protéger les infrastructures « sensibles » de son réseau contre les attaques physiques. Inversement, il est de plus en plus facile pour un individu malintentionné de franchir le « air gap » qui sépare ces infrastructures « sensibles » du reste de l’Internet.

Toujours en phase expérimentale, le protocole Sensitive Compartmented Information Database ou S.C.I.D. (prononcé « skid ») permet de protéger les données informatiques d’un réseau contre les intrusions physiques. Basé sur les Sensitive Compartmented Information Facility (SCIF) de l’armée américaine, le protocole S.C.I.D. permet de rendre l’information hébergée sur un serveur inaccessible localement. L’idée est de rendre l’information hébergée accessible uniquement à distance grâce à une connexion sécurisée et à une clé de cryptage.

Le protocole S.C.I.D. fonctionne en trois temps. Premièrement, il sépare les données stockés sur les infrastructures identifiées comme « sensibles » en compartiments selon leurs contenus et les utilisateurs pouvant y avoir accès. Ensuite, le protocole S.C.I.D. chiffre ces données en utilisant une clé de chiffrement unique pour chaque compartiment. L’information ainsi stockée est inutilisable sans cette clé de cryptage. Troisièmement, la clé est associé au AliceID de l’utilisateur, rendant l’information et la clé uniquement accessible par l’utilisateur concerné.

L’innovation derrière cette technologie est la manière très volatile dont sont stockés les clés de chiffrement. Cette technique de stockage utilise une veille automatique (dead man’s switch) qui supprimera définitivement les clés de chiffrement du serveur si elle ne reçoit pas une réponse régulière de toutes les infrastructures « sensibles » du réseau. De plus, les clés seront aussi supprimées en cas d’intrusion physique sur le réseau telle que la connexion d’un périphérique de stockage externe ou d’un périphérique d’entrée de données à une des infrastructures « sensibles » du réseau.

En conclusion, Alice Media met tout en œuvre pour faire du réseau Alice un chef de file en matière de protections des renseignements privés. C’est d’ailleurs notre constante vigilance qui nous permis d’éviter la mise à jour OpenSSL contenant HeartBleed, la faille de sécurité dévastatrice qui a secoué le monde informatique au printemps dernier. Dans un univers virtuel de moins en moins sûr, Alice Media vous propose des outils efficaces pour protéger votre identité en ligne et garantir votre sécurité en ligne.