Qu’est-ce que l’OPSEC et pourquoi en avez-vous besoin?

[ware_item id=33][/ware_item]

OPSEC est un élément important des communications sécurisées


Garder vos communications sécurisées est l'un des défis les plus difficiles. Peu importe si vous parlez de secrets d'affaires, de communication avec votre avocat ou d'échange d'informations privées, il est extrêmement important de garder confidentielles les informations confidentielles..

Le chiffrement est présenté comme la solution ultime à tous nos problèmes de confidentialité - en gardant tous les espions indésirables à distance avec des mathématiques puissantes et incontrôlables. Mais vous avez également besoin d'une bonne sécurité des opérations (OPSEC), pour protéger de manière holistique vos communications et vous-même contre les mauvaises mains.

Le cryptage est nécessaire pour les communications privées

Avec des techniques de cryptage vérifiées publiquement et mises en œuvre par des professionnels, vous n'avez plus à faire confiance aux entreprises ou aux tribunaux pour protéger vos informations personnelles, c'est entre vos mains.

OPSEC assure la sécurité

Malheureusement, le cryptage n'est pas un commutateur magique, vous pouvez simplement le retourner pour vous protéger.

Avoir une bonne OPSEC signifie penser à qui vous essayez de protéger vos informations, avec qui vous communiquez et quelles capacités vos adversaires pourraient avoir. Si vous essayez de vous protéger contre le crime organisé ou les États-nations, par exemple, vous avez besoin d'une OPSEC très différente de celle que vous vous protégez contre un harceleur.

Il est important d'évaluer comment votre configuration de sécurité peut être compromise et de déterminer si les risques valent la peine d'être pris ou évités..

Un gestionnaire de mots de passe permet des mots de passe complexes et sécurisés, mais une bonne OPSEC nécessite que vous ne vous asseyiez pas sous une caméra de sécurité lorsque vous en utilisez un.

le processus d'OPSEC, tel que décrit par l'armée américaine, comprend cinq étapes. ExpressVPN a appliqué les cinq étapes de sécurité aux communications que nous avons tous, probablement tous les jours: le chat numérique.

Identifier les menaces OPSEC

1. Identification des informations critiques

Qu'est-ce que tu essaies de cacher? Dans le contexte d'une conversation numérique, ce sont en grande partie le contenu et les métadonnées qui vous exposeront. Le contenu est la conversation elle-même, tandis que les métadonnées décrivent les informations relatives à ces informations. Les métadonnées incluent à qui vous parlez, quand, la durée et la fréquence des conversations.

Il est facile de masquer le contenu d'un message, mais masquer les métadonnées reste difficile. Des applications comme Signal promettent de ne pas conserver de métadonnées, mais pour être sûr, vous devrez peut-être exécuter votre propre serveur OTR (ce qui n'est pas anodin et encombré de risques uniques)..

Analyser les menaces OPSEC

2. Analyse des menaces

Cela inclut les personnes auxquelles vous essayez de cacher des informations. Si vous ne cachez que des informations à votre harceleur ou à votre voisin, les risques et vulnérabilités évalués sont très différents de ceux que vous rencontrez contre un puissant État-nation. Pensez aux menaces en imaginant qui vous ne veux certainement pas être en possession de vos coordonnées. C'est peut-être un rival au travail ou un fonctionnaire corrompu du gouvernement.

Vulnérabilités OPSEC

3. Analyse des vulnérabilités

La troisième étape est de loin la partie la plus difficile de la sensibilisation OPSEC, car vos vulnérabilités sont potentiellement infinies. Vous devez pouvoir faire confiance à votre appareil, votre système d'exploitation, vos applications et tous les programmes que vous avez installés. Les portes dérobées pourraient permettre aux agences de renseignement d'accéder à vos données et une programmation bâclée pourrait divulguer des informations à votre insu.

Des vulnérabilités peuvent également exister le long de la chaîne de communication ou avec votre partenaire de chat. C'est difficile à évaluer car vous ne savez peut-être pas quels systèmes fonctionnent entre vous et eux.

Votre partenaire de chat peut ne pas avoir les mêmes incitations à garder les informations privées. Ils se trouvent peut-être dans un pays où les autorités sont moins répressives. Ou peut-être qu'ils ne se soucient pas autant de la confidentialité que vous.

Il est important d’inclure l’OPSEC des personnes avec lesquelles vous communiquez dans votre propre modèle OPSEC, même s’il est difficile et comporte des incertitudes. Il existe de nombreuses façons d'atténuer les vulnérabilités, vous pouvez, par exemple, vous éloigner de votre partenaire en révélant uniquement les informations strictement nécessaires vous concernant.

Malheureusement, les faiblesses les plus difficiles et les plus gênantes se situent souvent en dehors de ce qui est possible grâce à la technologie. Les attaquants pourraient vous menacer personnellement de renoncer à vos mots de passe ou vous contraindre subtilement, peut-être avec la perspective d'une peine de prison.

Évaluation des risques OPSEC

4. Évaluation des risques

Votre liste de vulnérabilités est susceptible d'être très longue. Mais toutes les menaces ne sont pas également pertinentes. En fait, certains pourraient ne pas être pertinents du tout.

Dans cette étape, combinez l'étape 2 avec l'étape 3 pour déterminer les menaces et évaluer comment elles pourraient exploiter vos vulnérabilités.

Une menace pourrait inclure un pirate informatique sophistiqué ou quelqu'un partageant votre maison. Chacun doit être traité différemment. Par exemple, un mot de passe écrit sur un morceau de papier a un très faible risque d'être découvert par un pirate informatique, mais il y a un risque élevé qu'il puisse être trouvé par un colocataire espionnant.

Éliminez les menaces inutiles de votre liste, puis marquez le reste comme étant à risque élevé, moyen ou faible.

Mesures OPSEC appropriées

5. Application des mesures OPSEC appropriées

Dans la dernière étape, planifiez vos actions. Abordez d'abord les menaces les plus élevées, puis essayez de réduire les risques. Certains seront inévitables, mais ils peuvent être minimisés.

OPSEC est une étape importante vers des communications sécurisées

Utiliser le chiffrement et OPSEC ensemble pour une meilleure sécurité. Adaptez votre réponse à la situation actuelle. Les mesures OPSEC pourraient se concentrer sur l'utilisation d'un cryptage plus fort mais pourraient également se concentrer sur l'évitement de la technologie.

Laisser votre téléphone à la maison et utiliser les transports en commun pour visiter une boîte aux lettres à quelques dizaines de kilomètres pourrait, selon votre analyse OPSEC, être une meilleure stratégie que d'envoyer des documents via un courrier électronique crypté PGP via le réseau Tor.

Qu'est-ce que l'OPSEC et pourquoi en avez-vous besoin?
admin Author
Sorry! The Author has not filled his profile.