Connexion
Abonnez-vous

Espionnage : les ministères priés d’exclure les smartphones grand public

Pour éviter de jouer à Candy Crush ?

Espionnage : les ministères priés d'exclure les smartphones grand public

Le 11 septembre 2013 à 06h29

Suite aux nombreuses affaires d'espionnage électronique, le premier ministre français Jean-Marc Ayrault a demandé aux cabinets de la plupart de ses ministres d'abandonner immédiatement leurs smartphones non agréés par l'agence nationale de la sécurité (ANSSI), y compris pour l'échange d'information non classifiée. Plus globalement, selon un document révélé par notre confrère L'Express, c'est l'usage général de l'informatique qui sera désormais plus resserré et contrôlé à la tête du gouvernement et de l'État.

Note ministères Lexpress smartphones

Le Teorem de Thales

Depuis de nombreuses années, les ministères sensibles, tels que ceux de la Défense, de l'Intérieur, des Finances ou encore de la Justice, disposent d'outils spécifiques pour échanger des informations et des communications, ceci jusqu'au niveau secret-défense. Les téléphones Teorem (de Thales) sont ainsi disponibles depuis près de deux ans, et selon la Direction générale de l'armement, ils permettent « à ses utilisateurs de passer des communications claires et sécurisées jusqu’au niveau « secret défense », en France comme à l’étranger. Doté des dernières technologies, Teorem cumule les fonctions de téléphone mobile, téléphone fixe, et de modem chiffrant en le connectant à un ordinateur. Il fonctionne sur les réseaux de tous les opérateurs mobiles et sur les réseaux fixes, civils, interministériels et militaires. »

 

Ce téléphone nous avait été présenté l'an passé aux Assises de la Sécurité à Monaco, par Patrick Pailloux, numéro un de l’ANSSI. « Dans le domaine du secret défense, quand on veut protéger des informations essentielles à la survie de la nation, on s’adresse à des industriels pour exiger que la totalité du matériel soit sous contrôle national. Typiquement, on a un nouveau téléphone ‘secret défense’. Il s’appelle Teorem et a été conçu par Thales - je passe sur le jeu de mot. Il a été fabriqué 100% en France. Un tel téléphone ne coûte pas le même prix que celui que vous avez à la maison et est évidemment d’un degré de convivialité moindre… »

 

Suite aux dernières révélations qu'il est inutile de résumer, le gouvernement a souhaité passer la vitesse supérieure. Une note, datée du 19 août dernier et adressée aux directeurs de cabinet de tous les ministères français, rappelle ainsi que les informations classifiées (jusqu'à secret défense) ne doivent être transmises que via Teorem pour la téléphonie, ou encore par l’Intranet Sécurisé Interministériel pour la Synergie gouvernementale (ISIS) pour les ordinateurs.

 

Outre ces informations ultra-confidentielles, les données dites sensibles, sans pour autant être classées secret défense, sont aussi concernées par cette note. Il est ainsi demandé d'utiliser absolument du chiffrage en cas d'échange sur des réseaux non sécurisés ou encore sur des supports qui peuvent être aisément volés ou perdus (clés USB, etc.). Il est surtout imposé de ne plus utiliser de « smartphones du commerce sans dispositif de sécurité agréé par l'ANSSI » pour toute communication d'informations sensibles.

 

Toujours pour ce type d'informations, « l'usage d'équipement informatiques personnels est à proscrire » insiste le document. Cela concerne en particulier les messageries personnelles, les SMS, etc. La note indique même qu'en toute circonstance, mieux vaut privilégier l'utilisation d'une ligne fixe qu'une ligne mobile.

Des règles élémentaires rappelées

Enfin, diverses règles de bases sont rappelées aux cabinets ministériels, à savoir « de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables », en particulier à l'étranger. Une règle de bon sens qui n'est pas la seule. Il est ainsi mentionné qu'il faut utiliser des mots de passe longs, de douze caractères minimum, et pas exclusivement avec des lettres. Des mots de passe qu'il faut changer au moins tous les six mois et qui ne doivent pas être les mêmes entre les outils professionnels et les équipements personnels.

 

Bien évidemment, il est interdit d'installer un logiciel sur un appareil professionnel sans autorisation du service informatique, ou encore de connecter un disque dur ou une clé USB à un ordinateur sans que la sécurité de ces produits n'ait été vérifiée au préalable. Et le B.A.-BA pour finir, il est demandé de se méfier des messages inhabituels, et en particulier de leurs liens et pièces jointes, et surtout de ne pas cliquer sur ces derniers sans vérification.

 

Selon notre confrère, le gouvernement français, qui avait misé il y a quelques années sur des appareils sous Windows, travaille désormais sur SecDroid, une version modifiée d'Android par la France. Des appareils de plusieurs marques, eux aussi modifiés, sont utilisés. Le problème, selon L'Express, est que si les ministères sensibles sont généralement bien équipés, de nombreux responsables d'autres ministères sont bien moins rigoureux et exploitent des appareils, des systèmes d'exploitation et des services loin d'être sécurisés. Certains font même suivre leurs correspondances professionnelles sur leur Gmail ou Yahoo! Mail personnel. Un transfert désormais prohibé. Mais la note sera-t-elle suivie de fait ? Rien n'est moins sûr.

 

On se rappellera qu'il y a quelques années, de nombreux pays ont boycotté ou demandé des informations confidentielles à RIM (BlackBerry), alors l'un des acteurs majeurs du monde des smartphones. En 2010, l'Autorité de Régulation des Télécoms (TRA) des Émirats Arabes Unis a par exemple décidé d'interdire de messagerie instantanée, d'emails et de navigation web les BlackBerry, ceci dans tout le pays, et non au sein des ministères. La même année, l'Inde menaçait à son tour de bloquer certains services de BlackBerry si RIM ne lui fournissait pas certaines informations confidentielles sur son système. Plus récemment, en Corée du Sud, le ministère de la Défense a décidé de bloquer l'accès à internet des smartphones de tous ses employés. Et bien d'autres exemples similaires ont émaillé l'actualité ces dernières années.

Commentaires (43)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Quid des énarques qui prendront la peine d’aller dans un bureau où se trouve ce TEOREM, alors qu’ils ont de beaux téléphones classiques posés juste devant eux ?



Pour avoir travaillé en ambassade, quand on voit les papiers qui trainent parfois sur les bureaux à portée de tous (personnel de ménage etc…) et qu’ils demandent du wifi juste pour tweeter…



Certains “hauts-fonctionnaires” sont bien trop importants à leur propres yeux pour se soucier de la sécurité <img data-src=" />



L’ANSII c’est cool, leurs conseils aussi, mais donnez leur un pouvoir de contrôle et d’inspection et on rira bien… <img data-src=" />

votre avatar

Du bon sens.

votre avatar

Une bonne base mais il faut auditer régulièrement sinon ….

votre avatar







venery a écrit :



Une bonne base mais il faut auditer régulièrement sinon ….





La théorie est bien jolie, mais la pratique, c’est autre chose, bonne base ou non. Croire que les haut fonctionnaire/élus/gradés font attention à la sécurité, comme le dit Homo Informaticus, c’est vivre dans le monde des bisounours.

Croire que tous les employés qui sont en dessous (et qui, pour certains, ont accès à bien plus d’informations que les gradés) vont le faire alors qu’on ne leur donne ni les moyens, ni le temps, ni même l’envie de le faire, c’est manger du Bisounours tous les matins au petit déj…



Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…


votre avatar

SecDroid c’est une version d’android ou ça a à voir avec l’application android ?



Si c’est une version modifiée, il doit y avoir les sources à un endroit non ?

votre avatar

Pas besoin de smartphone pour faire de l’espionnage politique.



http://www.lesechos.fr/economie-politique/monde/actu/0202993558552-quand-david-c…



<img data-src=" />

votre avatar

« de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables »



Humm en même temps un ordinateur qui tourne sous windows même en étant devant il doit y avoir des backdoors NSA :)

votre avatar







Tirr Mohma a écrit :



« de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables »



Humm en même temps un ordinateur qui tourne sous windows même en étant devant il doit y avoir des backdoors NSA :)







Bah la fameuse (fumeuse? ) NSA_KEY <img data-src=" />


votre avatar

Pour ce qu’ils ont à dire, les signaux de fumée feraient aussi bien l’affaire…

<img data-src=" />

votre avatar







Leum a écrit :



Bah la fameuse (fumeuse? ) NSA_KEY <img data-src=" />







Non pas ce type de choses ^^


votre avatar

En matière de sécurité, quelque soit le blindage des maillons les plus solides, la chaîne se casse toujours sur le maillon le plus faible.



Dans le cas ici présent, même avec du matos archi blindé, ce sont les habitudes des bisounours qui utilisent ce matos qui font péter cette chaîne de sécurité.

votre avatar

Bah, en plus c’est qu’il faut qu’ils puissent Twitter (durant les séances de l’Assemblée Nationale…), Facebooker, SMSer… en tout quiétude nos chers ENArques et puis c’est serrage de ceinture niveau budget donc les téléphones du marché avec un prix marché public c’est toujours ça d’économiser <img data-src=" />

votre avatar







Droogs a écrit :



Bah, en plus c’est qu’il faut qu’ils puissent Twitter (durant les séances de l’Assemblée Nationale…), Facebooker, SMSer… en tout quiétude nos chers ENArques et puis c’est serrage de ceinture niveau budget donc les téléphones du marché avec un prix marché public c’est toujours ça d’économiser <img data-src=" />





Économiser sur la sécurité aussi, finalement des économies on en fait partout!


votre avatar







tic tac a écrit :



En matière de sécurité, quelque soit le blindage des maillons les plus solides, la chaîne se casse toujours sur le maillon le plus faible.



Dans le cas ici présent, même avec du matos archi blindé, ce sont les habitudes des bisounours qui utilisent ce matos qui font péter cette chaîne de sécurité.





Dans toutes les formations sécu c’est ce qu’on te dis :




  • 90% des problèmes sont liés à ça

    sur les 10% restant, 80%, de mémoire, sont liés à des malveillances involontaires de l’utilisateur.



    Pour avoir de la sécurité, faut faire comme la NSA, limité l’humain <img data-src=" />


votre avatar







Tirr Mohma a écrit :



« de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables »



Humm en même temps un ordinateur qui tourne sous windows même en étant devant il doit y avoir des backdoors NSA :)







NSA point winner <img data-src=" /><img data-src=" />


votre avatar







Arona a écrit :



Économiser sur la sécurité aussi, finalement des économies on en fait partout!







<img data-src=" /> En même temps, je pense qu’il est difficile de chiffrer ce que te fait économiser la sécurité. Car tu investis dans des équipements… mais le retour sur investissement ne doit pas être simple à calculer <img data-src=" /> de là à dire “perte sèche” <img data-src=" />


votre avatar



« à ses utilisateurs de passer des communications claires et sécurisées jusqu’au niveau « secret défense », en France comme à l’étranger

Du SD dans un environnement public/non contrôlé?<img data-src=" />

AMHA, si JMA publie ce genre de note, c’est que les Chinois ont dû faire une visite chez eux, et pas de courtoisie<img data-src=" />

votre avatar







Princo22 a écrit :



Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…





Idem, quand j’ai fait mon service, les 2 seules pièces auxquelles je n’avais pas accès étaient la salle du chiffre, et la salle de réunion sécurisée.

A part ça, j’avais accès à toutes les machines du site pour installer/dépanner/former. <img data-src=" />

Bon d’accord, j’avais l’habilitation qui va bien pour çà, mais quand même.

J’aurais pu devenir le maillon faible à l’insu volontaire de mon plein grès. <img data-src=" />


votre avatar







Droogs a écrit :



<img data-src=" /> En même temps, je pense qu’il est difficile de chiffrer ce que te fait économiser la sécurité. Car tu investis dans des équipements… mais le retour sur investissement ne doit pas être simple à calculer <img data-src=" /> de là à dire “perte sèche” <img data-src=" />





C’est le soucis de la sécurité, tant que t’as pas eu le problème une foi (soit pour toi, soit pour un autre) tu ne peux pas chiffrer la perte en cas de non mise en sécurité.



Après faut se poser la question, si je perds telle ou telle chose (info, mallette de billets, …) quels sont les problèmes que je vas avoir de manière certaine et ceux probable puis possible.


votre avatar







the_Grim_Reaper a écrit :



C’est le soucis de la sécurité, tant que t’as pas eu le problème une foi (soit pour toi, soit pour un autre) tu ne peux pas chiffrer la perte en cas de non mise en sécurité.



Uh?<img data-src=" />


votre avatar

C’est vrai qu’il a l’air sacrément sexy ce Teorem… <img data-src=" />

http://www.lepoint.fr/actualites-technologie-internet/2010-01-06/nicolas-sarkozy…

votre avatar







CUlater a écrit :



Uh?<img data-src=" />





Les décideurs finaux n’ont généralement pas une “vision” de ce que la sécurité peut apporter à leur boite.

Pour eux c’est plus une contrainte sans retour sur invest qu’autre chose.


votre avatar







CUlater a écrit :



Du SD dans un environnement public/non contrôlé?<img data-src=" />

AMHA, si JMA publie ce genre de note, c’est que les Chinois ont dû faire une visite chez eux, et pas de courtoisie<img data-src=" />







Je ne pense pas qu’ils entendent un environnement public non contrôlé.



Ce que veut dire “communications claires et sécurisées” c’est de pouvoir parler avec un langage humain par téléphone en temps réel par exemple.

Cela ne nécessite pas de déchiffrage manuel, celui-ci et son déchiffrement étant implicitement fait par l’appareil. Contrairement par exemple à la réception d’un document crypté à déchiffrer manuellement par des agents habilités.



Pour le “En France comme à l’étranger”, il ne faut pas oublier les Ambassades, DGSE, corps d’armée qui sont susceptibles de communiquer des informations à différents niveaux de classification hors du territoire.


votre avatar

A quoi ça sert d’avoir des téléphones sécurisés, quand hollande prend ses ordres directement d’Obama (Jackadi : tu bombarderas la Syrie)…

votre avatar







Princo22 a écrit :



La théorie est bien jolie, mais la pratique, c’est autre chose, bonne base ou non. Croire que les haut fonctionnaire/élus/gradés font attention à la sécurité, comme le dit Homo Informaticus, c’est vivre dans le monde des bisounours.

Croire que tous les employés qui sont en dessous (et qui, pour certains, ont accès à bien plus d’informations que les gradés) vont le faire alors qu’on ne leur donne ni les moyens, ni le temps, ni même l’envie de le faire, c’est manger du Bisounours tous les matins au petit déj…



Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…







Dit t’as quoi contre les Bisounours ? Tu veux un procès pour diffamation ?!



( <img data-src=" /> )


votre avatar

Vu les mauvaises pratiques au sein du gouvernement, j’ai BEAUCOUP de mal a croire que DGSE/DST ont une puissance de renseignement équivalente a la NSA <img data-src=" /> (comme l’avançait a la va-vite le Monde en Juillet)



Je m’explique : si je suis responsable d’un service d’espionnage, je commence par espionner chez le voisin pour determiner ce qui fuite sur les projet de MON gouvernement. Pour boucher les fuites.

Si le gouvernement ne réalise qu’aujourd’hui les problèmes de confidentialité dans les ministères, c’est qu’on ne sait pas identifier et tracer les informations.





Mais mettons les choses au point : si le gouvernement garde Microsoft dans les administrations, c’est qu’ils n’ont aucune stratégie de rétention de l’information.

votre avatar







CUlater a écrit :



Du SD dans un environnement public/non contrôlé?<img data-src=" />







Bah c’est un outil de communication sécurisée.

Les gens n’ont pas à se retrouver dans un trou à rat quelconque pour communiquer des informations sensibles.

Je ne vois pas ce qui te choque. <img data-src=" />


votre avatar

Je me souviens de la risée générale il y a six ans quand la DGSE avait interdit à Sarkozy de conserver son blackberry. Ah, tous ceux qui nous expliquaient que c’était n’importe quoi, etcétéra, que la DGSE était parano…









nigol a écrit :



Mais mettons les choses au point : si le gouvernement garde Microsoft dans les administrations, c’est qu’ils n’ont aucune stratégie de rétention de l’information.





D’abord ils utilisent sans doute une version modifiée (l’armée a accès à une partie des sources de MS) ensuite il est possible d’effectuer un contrôle sur tout ce qui sort de la machine vers le réseau. Je ne dis pas que c’est inviolable, etc, je dis simplement que le scénario de la backdoor NSA ouvrant un accès à distance est a priori décelable. Et comme je ne pense pas que les services de renseignement et l’armée soient des cons…


votre avatar







HarmattanBlow a écrit :



je dis simplement que le scénario de la backdoor NSA ouvrant un accès à distance est a priori décelable. Et comme je ne pense pas que les services de renseignement et l’armée soient des cons…







Je ne suis pas spécialiste OS, mais même si un backdoor dans l’OS permet d’envoyer/recevoir des flux réseaux, ceux-ci sont blocables derrière par l’architecture réseau et les différents équipements non ?


votre avatar







Deep_INpact a écrit :



A quoi ça sert d’avoir des téléphones sécurisés, quand hollande prend ses ordres directement d’Obama (Jackadi : tu bombarderas la Syrie)…







Exclu

Les Syriens sont d’accord pour recevoir des missiles Français,





























mais ils exigent que ce soit Benzema qui les tire.



<img data-src=" />


votre avatar







Homo_Informaticus a écrit :



Je ne suis pas spécialiste OS, mais même si un backdoor dans l’OS permet d’envoyer/recevoir des flux réseaux, ceux-ci sont blocables derrière par l’architecture réseau et les différents équipements non ?





Seulement si tu sais quoi chercher. Je doute en effet que la NSA se contente d’envoyer les documents vers l’IP de leurs bureaux. Cela étant dit :

* Une surveillance active est menée.

* Il est vraisemblable que nombre de leurs tours sont connus.

* Il est courant de tout bloquer par défaut, sauf ce qui a été explicitement autorisé. Et la liste blanche est parfois minimaliste.



Encore une fois je dis simplement que les backdoors de l’OS peuvent être neutralisées et que si les mecs acceptent de tourner avec Windows c’est qu’ils ont une certaine confiance dans leur capacité à le faire. Je ne dis pas qu’ils ont raison, je ne m’y connais pas assez.


votre avatar

On peut supposer qu’ il existe plusieurs “étages” à leur sécurité.

Si un poste représente un risque via son utilisateur ou sa bécane, il devrait y avoir une sécurité ou surveillance un échelon au dessus qui surveille et piste le transit de données.

Le degré parfait en secure n existe pas, c est la multiplication des

étages de sécurité qui fait la sécurité… ou pas…

votre avatar







HarmattanBlow a écrit :



Seulement si tu sais quoi chercher. Je doute en effet que la NSA se contente d’envoyer les documents vers l’IP de leurs bureaux. Cela étant dit :

* Une surveillance active est menée.

* Il est vraisemblable que nombre de leurs tours sont connus.

* Il est courant de tout bloquer par défaut, sauf ce qui a été explicitement autorisé. Et la liste blanche est parfois minimaliste.



Encore une fois je dis simplement que les backdoors de l’OS peuvent être neutralisées et que si les mecs acceptent de tourner avec Windows c’est qu’ils ont une certaine confiance dans leur capacité à le faire. Je ne dis pas qu’ils ont raison, je ne m’y connais pas assez.





Généralement c’est le but, non ? <img data-src=" />

Sinon tu passes par liste noire <img data-src=" />


votre avatar

Ils sont beaux les ministères avec leurs directives et leur beaux téléphones secrets défense.

Alors que Microsoft a remporté le marché de la Défense Nationale.

Ils doivent bien rigoler les ricains, ils n’ont qu’à se servir.

Y a rien à faire, en france, quoi qu’on fasse, on passera toujours pour des banquingols <img data-src=" />



pcinpact.com PC INpact

votre avatar

Concernant les sources de windows : il faudrait avoir l’ensemble des source, en faire l’audit complete, et les compiler soi-même pour espérer en maîtriser le fonctionnement et être sur que ton PC n’exécute rien de nocif.



Il y a un décennie de cela, j’aimais bien suivre un concours international qui consistait à cacher un code nocif dans un bout de code anodin. Le gagnant était le code le plus nocif caché dans le moins possible de lignes de C.



Auditer du code existant pour la sécurité, c’est quasi-impossible.



Concernant le filtrage/blocage du flux réseau nocif : comment faire? Avec de la deep-pocket inspection?




  • dans ce cas, comment discriminer information publique et information secret-défense?

  • comment discriminer flux crypté légitime et flux crypté par un troyen? Surtout quand le troyen est caché dans une application légitime?



    Port-filtering et connection-tracking ne font qu’effleurer l’écume du problème. Il faut créer des profils d’activité pour chaque application, chaque poste et chaque utilisateur pour débusquer les éventuelles activités inhabituelles. Va-t-on le faire pour chaque poste?

votre avatar







the_Grim_Reaper a écrit :



Généralement c’est le but, non ? <img data-src=" />

Sinon tu passes par liste noire <img data-src=" />





Tout dépend de quel type de liste blanche on parle. ;)

Toi tu penses sans doute à une liste de sites. Mais si on parle par exemple de ports réseaux et de protocoles, tu peux très bien avoir une liste blanche autorisant tous les accès web, ce qui est à la fois très réducteur et très large.


votre avatar

Ouf!!!! Blackberry n’étant plus grand public, tout revient dans l’ordre <img data-src=" />

votre avatar

Je cite l’article ci-dessus :





Selon notre confrère, le gouvernement français, qui avait misé il y a quelques années sur des appareils sous Windows, travaille désormais sur SecDroid, une version modifiée d’Android par la France.





Il serait peut-être temps de se passer de Windows. C’est comme à la grande époque des failles Outlook (années 2000), quand je pense aux nombres de boîtes qui ont continué à s’en servir, c’est dingue (idem I.E.). C’est comme quand je lis les conseils sur les clés USB : on est en 2013 et on peut encore infecter un ordinateur Windows juste en y mettant une clé USB ? <img data-src=" />

votre avatar

Oulala, mais que fait la HADOPI ? C’est pas un défaut caractérisé de sécurisation de ligne ça ? <img data-src=" />

votre avatar







esver a écrit :



SecDroid c’est une version d’android ou ça a à voir avec l’application android ?



Si c’est une version modifiée, il doit y avoir les sources à un endroit non ?





Excellentes questions, cette appli (développée par un canadien) désactive certains binaires du système android, mais apparemment le nom identique est une coïncidence, la “version modifiée d’android par la france” serait tout autre chose. Mais aucune trace pour l’instant…


votre avatar







Princo22 a écrit :



La théorie est bien jolie, mais la pratique, c’est autre chose, bonne base ou non. Croire que les haut fonctionnaire/élus/gradés font attention à la sécurité, comme le dit Homo Informaticus, c’est vivre dans le monde des bisounours.

Croire que tous les employés qui sont en dessous (et qui, pour certains, ont accès à bien plus d’informations que les gradés) vont le faire alors qu’on ne leur donne ni les moyens, ni le temps, ni même l’envie de le faire, c’est manger du Bisounours tous les matins au petit déj…



Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…





Bah non puisque ça doit être dans la réglementation ;) Et si c’est pas réglementaire tu fais pas!

Tu me fais peur du coup parce que l’armée vient juste sur ton aveux de baisser sensiblement dans ma confiance…


votre avatar

“Mais la note sera-t-elle suivie d’effet ? Rien n’est moins sûr.”

réponse : oui, la note sera suivie d’effet mais juste quelques mois seulement.

votre avatar







HarmattanBlow a écrit :



Tout dépend de quel type de liste blanche on parle. ;)

Toi tu penses sans doute à une liste de sites. Mais si on parle par exemple de ports réseaux et de protocoles, tu peux très bien avoir une liste blanche autorisant tous les accès web, ce qui est à la fois très réducteur et très large.





Les LB/LN c’est le même principe quelque soit le sujet dont il est question <img data-src=" />



marche pour les sites, les ports, les appli, les VLAN, … les collègues <img data-src=" />


Espionnage : les ministères priés d’exclure les smartphones grand public

  • Le Teorem de Thales

  • Des règles élémentaires rappelées

Fermer