Espionnage : les ministères priés d'exclure les smartphones grand public

Espionnage : les ministères priés d’exclure les smartphones grand public

Pour éviter de jouer à Candy Crush ?

Avatar de l'auteur

Nil Sanyas

Publié dansLogiciel

11/09/2013
43
Espionnage : les ministères priés d'exclure les smartphones grand public

Suite aux nombreuses affaires d'espionnage électronique, le premier ministre français Jean-Marc Ayrault a demandé aux cabinets de la plupart de ses ministres d'abandonner immédiatement leurs smartphones non agréés par l'agence nationale de la sécurité (ANSSI), y compris pour l'échange d'information non classifiée. Plus globalement, selon un document révélé par notre confrère L'Express, c'est l'usage général de l'informatique qui sera désormais plus resserré et contrôlé à la tête du gouvernement et de l'État.

Note ministères Lexpress smartphones

Le Teorem de Thales

Depuis de nombreuses années, les ministères sensibles, tels que ceux de la Défense, de l'Intérieur, des Finances ou encore de la Justice, disposent d'outils spécifiques pour échanger des informations et des communications, ceci jusqu'au niveau secret-défense. Les téléphones Teorem (de Thales) sont ainsi disponibles depuis près de deux ans, et selon la Direction générale de l'armement, ils permettent « à ses utilisateurs de passer des communications claires et sécurisées jusqu’au niveau « secret défense », en France comme à l’étranger. Doté des dernières technologies, Teorem cumule les fonctions de téléphone mobile, téléphone fixe, et de modem chiffrant en le connectant à un ordinateur. Il fonctionne sur les réseaux de tous les opérateurs mobiles et sur les réseaux fixes, civils, interministériels et militaires. »

 

Ce téléphone nous avait été présenté l'an passé aux Assises de la Sécurité à Monaco, par Patrick Pailloux, numéro un de l’ANSSI. « Dans le domaine du secret défense, quand on veut protéger des informations essentielles à la survie de la nation, on s’adresse à des industriels pour exiger que la totalité du matériel soit sous contrôle national. Typiquement, on a un nouveau téléphone ‘secret défense’. Il s’appelle Teorem et a été conçu par Thales - je passe sur le jeu de mot. Il a été fabriqué 100% en France. Un tel téléphone ne coûte pas le même prix que celui que vous avez à la maison et est évidemment d’un degré de convivialité moindre… »

 

Suite aux dernières révélations qu'il est inutile de résumer, le gouvernement a souhaité passer la vitesse supérieure. Une note, datée du 19 août dernier et adressée aux directeurs de cabinet de tous les ministères français, rappelle ainsi que les informations classifiées (jusqu'à secret défense) ne doivent être transmises que via Teorem pour la téléphonie, ou encore par l’Intranet Sécurisé Interministériel pour la Synergie gouvernementale (ISIS) pour les ordinateurs.

 

Outre ces informations ultra-confidentielles, les données dites sensibles, sans pour autant être classées secret défense, sont aussi concernées par cette note. Il est ainsi demandé d'utiliser absolument du chiffrage en cas d'échange sur des réseaux non sécurisés ou encore sur des supports qui peuvent être aisément volés ou perdus (clés USB, etc.). Il est surtout imposé de ne plus utiliser de « smartphones du commerce sans dispositif de sécurité agréé par l'ANSSI » pour toute communication d'informations sensibles.

 

Toujours pour ce type d'informations, « l'usage d'équipement informatiques personnels est à proscrire » insiste le document. Cela concerne en particulier les messageries personnelles, les SMS, etc. La note indique même qu'en toute circonstance, mieux vaut privilégier l'utilisation d'une ligne fixe qu'une ligne mobile.

Des règles élémentaires rappelées

Enfin, diverses règles de bases sont rappelées aux cabinets ministériels, à savoir « de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables », en particulier à l'étranger. Une règle de bon sens qui n'est pas la seule. Il est ainsi mentionné qu'il faut utiliser des mots de passe longs, de douze caractères minimum, et pas exclusivement avec des lettres. Des mots de passe qu'il faut changer au moins tous les six mois et qui ne doivent pas être les mêmes entre les outils professionnels et les équipements personnels.

 

Bien évidemment, il est interdit d'installer un logiciel sur un appareil professionnel sans autorisation du service informatique, ou encore de connecter un disque dur ou une clé USB à un ordinateur sans que la sécurité de ces produits n'ait été vérifiée au préalable. Et le B.A.-BA pour finir, il est demandé de se méfier des messages inhabituels, et en particulier de leurs liens et pièces jointes, et surtout de ne pas cliquer sur ces derniers sans vérification.

 

Selon notre confrère, le gouvernement français, qui avait misé il y a quelques années sur des appareils sous Windows, travaille désormais sur SecDroid, une version modifiée d'Android par la France. Des appareils de plusieurs marques, eux aussi modifiés, sont utilisés. Le problème, selon L'Express, est que si les ministères sensibles sont généralement bien équipés, de nombreux responsables d'autres ministères sont bien moins rigoureux et exploitent des appareils, des systèmes d'exploitation et des services loin d'être sécurisés. Certains font même suivre leurs correspondances professionnelles sur leur Gmail ou Yahoo! Mail personnel. Un transfert désormais prohibé. Mais la note sera-t-elle suivie de fait ? Rien n'est moins sûr.

 

On se rappellera qu'il y a quelques années, de nombreux pays ont boycotté ou demandé des informations confidentielles à RIM (BlackBerry), alors l'un des acteurs majeurs du monde des smartphones. En 2010, l'Autorité de Régulation des Télécoms (TRA) des Émirats Arabes Unis a par exemple décidé d'interdire de messagerie instantanée, d'emails et de navigation web les BlackBerry, ceci dans tout le pays, et non au sein des ministères. La même année, l'Inde menaçait à son tour de bloquer certains services de BlackBerry si RIM ne lui fournissait pas certaines informations confidentielles sur son système. Plus récemment, en Corée du Sud, le ministère de la Défense a décidé de bloquer l'accès à internet des smartphones de tous ses employés. Et bien d'autres exemples similaires ont émaillé l'actualité ces dernières années.

43
Avatar de l'auteur

Écrit par Nil Sanyas

Tiens, en parlant de ça :

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

Preprint not PR-print

17:31 IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

LoL Micro$oft

16:33 Soft 25

Sommaire de l'article

Introduction

Le Teorem de Thales

Des règles élémentaires rappelées

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 25
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 18
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 15

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (43)


Homo_Informaticus
Le 11/09/2013 à 06h36

Quid des énarques qui prendront la peine d’aller dans un bureau où se trouve ce TEOREM, alors qu’ils ont de beaux téléphones classiques posés juste devant eux ?

Pour avoir travaillé en ambassade, quand on voit les papiers qui trainent parfois sur les bureaux à portée de tous (personnel de ménage etc…) et qu’ils demandent du wifi juste pour tweeter…

Certains “hauts-fonctionnaires” sont bien trop importants à leur propres yeux pour se soucier de la sécurité <img data-src=" />

L’ANSII c’est cool, leurs conseils aussi, mais donnez leur un pouvoir de contrôle et d’inspection et on rira bien… <img data-src=" />


Ami-Kuns Abonné
Le 11/09/2013 à 06h39

Du bon sens.


yverry Abonné
Le 11/09/2013 à 06h41

Une bonne base mais il faut auditer régulièrement sinon ….


Princo22
Le 11/09/2013 à 07h04






venery a écrit :

Une bonne base mais il faut auditer régulièrement sinon ….


La théorie est bien jolie, mais la pratique, c’est autre chose, bonne base ou non. Croire que les haut fonctionnaire/élus/gradés font attention à la sécurité, comme le dit Homo Informaticus, c’est vivre dans le monde des bisounours.
Croire que tous les employés qui sont en dessous (et qui, pour certains, ont accès à bien plus d’informations que les gradés) vont le faire alors qu’on ne leur donne ni les moyens, ni le temps, ni même l’envie de le faire, c’est manger du Bisounours tous les matins au petit déj…

Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…



esver Abonné
Le 11/09/2013 à 07h23

SecDroid c’est une version d’android ou ça a à voir avec l’application android ?

Si c’est une version modifiée, il doit y avoir les sources à un endroit non ?


anonyme_b3e05f43bed326da32611ec4ad59c217
Le 11/09/2013 à 07h29

Pas besoin de smartphone pour faire de l’espionnage politique.

http://www.lesechos.fr/economie-politique/monde/actu/0202993558552-quand-david-c…

<img data-src=" />


Tirr Mohma
Le 11/09/2013 à 07h39

« de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables »

Humm en même temps un ordinateur qui tourne sous windows même en étant devant il doit y avoir des backdoors NSA :)


Leum Abonné
Le 11/09/2013 à 07h43






Tirr Mohma a écrit :

« de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables »

Humm en même temps un ordinateur qui tourne sous windows même en étant devant il doit y avoir des backdoors NSA :)



Bah la fameuse (fumeuse? ) NSA_KEY <img data-src=" />



-zardoz-
Le 11/09/2013 à 07h47

Pour ce qu’ils ont à dire, les signaux de fumée feraient aussi bien l’affaire…
<img data-src=" />


Tirr Mohma
Le 11/09/2013 à 07h47






Leum a écrit :

Bah la fameuse (fumeuse? ) NSA_KEY <img data-src=" />



Non pas ce type de choses ^^



tic tac
Le 11/09/2013 à 07h52

En matière de sécurité, quelque soit le blindage des maillons les plus solides, la chaîne se casse toujours sur le maillon le plus faible.

Dans le cas ici présent, même avec du matos archi blindé, ce sont les habitudes des bisounours qui utilisent ce matos qui font péter cette chaîne de sécurité.


Anonyme
Le 11/09/2013 à 08h01

Bah, en plus c’est qu’il faut qu’ils puissent Twitter (durant les séances de l’Assemblée Nationale…), Facebooker, SMSer… en tout quiétude nos chers ENArques et puis c’est serrage de ceinture niveau budget donc les téléphones du marché avec un prix marché public c’est toujours ça d’économiser <img data-src=" />


Arona Abonné
Le 11/09/2013 à 08h05






Droogs a écrit :

Bah, en plus c’est qu’il faut qu’ils puissent Twitter (durant les séances de l’Assemblée Nationale…), Facebooker, SMSer… en tout quiétude nos chers ENArques et puis c’est serrage de ceinture niveau budget donc les téléphones du marché avec un prix marché public c’est toujours ça d’économiser <img data-src=" />


Économiser sur la sécurité aussi, finalement des économies on en fait partout!



the_Grim_Reaper Abonné
Le 11/09/2013 à 08h09






tic tac a écrit :

En matière de sécurité, quelque soit le blindage des maillons les plus solides, la chaîne se casse toujours sur le maillon le plus faible.

Dans le cas ici présent, même avec du matos archi blindé, ce sont les habitudes des bisounours qui utilisent ce matos qui font péter cette chaîne de sécurité.


Dans toutes les formations sécu c’est ce qu’on te dis :




  • 90% des problèmes sont liés à ça
    sur les 10% restant, 80%, de mémoire, sont liés à des malveillances involontaires de l’utilisateur.

    Pour avoir de la sécurité, faut faire comme la NSA, limité l’humain <img data-src=" />



trash54
Le 11/09/2013 à 08h10






Tirr Mohma a écrit :

« de ne jamais laisser sans surveillance des documents sensibles, des ordinateurs et des téléphones portables »

Humm en même temps un ordinateur qui tourne sous windows même en étant devant il doit y avoir des backdoors NSA :)



NSA point winner <img data-src=" /><img data-src=" />



Anonyme
Le 11/09/2013 à 08h15






Arona a écrit :

Économiser sur la sécurité aussi, finalement des économies on en fait partout!



<img data-src=" /> En même temps, je pense qu’il est difficile de chiffrer ce que te fait économiser la sécurité. Car tu investis dans des équipements… mais le retour sur investissement ne doit pas être simple à calculer <img data-src=" /> de là à dire “perte sèche” <img data-src=" />



CUlater
Le 11/09/2013 à 08h23


« à ses utilisateurs de passer des communications claires et sécurisées jusqu’au niveau « secret défense », en France comme à l’étranger
Du SD dans un environnement public/non contrôlé?<img data-src=" />
AMHA, si JMA publie ce genre de note, c’est que les Chinois ont dû faire une visite chez eux, et pas de courtoisie<img data-src=" />


Bourrique
Le 11/09/2013 à 08h39






Princo22 a écrit :

Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…


Idem, quand j’ai fait mon service, les 2 seules pièces auxquelles je n’avais pas accès étaient la salle du chiffre, et la salle de réunion sécurisée.
A part ça, j’avais accès à toutes les machines du site pour installer/dépanner/former. <img data-src=" />
Bon d’accord, j’avais l’habilitation qui va bien pour çà, mais quand même.
J’aurais pu devenir le maillon faible à l’insu volontaire de mon plein grès. <img data-src=" />



the_Grim_Reaper Abonné
Le 11/09/2013 à 08h43






Droogs a écrit :

<img data-src=" /> En même temps, je pense qu’il est difficile de chiffrer ce que te fait économiser la sécurité. Car tu investis dans des équipements… mais le retour sur investissement ne doit pas être simple à calculer <img data-src=" /> de là à dire “perte sèche” <img data-src=" />


C’est le soucis de la sécurité, tant que t’as pas eu le problème une foi (soit pour toi, soit pour un autre) tu ne peux pas chiffrer la perte en cas de non mise en sécurité.

Après faut se poser la question, si je perds telle ou telle chose (info, mallette de billets, …) quels sont les problèmes que je vas avoir de manière certaine et ceux probable puis possible.



CUlater
Le 11/09/2013 à 08h50






the_Grim_Reaper a écrit :

C’est le soucis de la sécurité, tant que t’as pas eu le problème une foi (soit pour toi, soit pour un autre) tu ne peux pas chiffrer la perte en cas de non mise en sécurité.

Uh?<img data-src=" />



maxxyme
Le 11/09/2013 à 08h54

C’est vrai qu’il a l’air sacrément sexy ce Teorem… <img data-src=" />
http://www.lepoint.fr/actualites-technologie-internet/2010-01-06/nicolas-sarkozy…


the_Grim_Reaper Abonné
Le 11/09/2013 à 08h55






CUlater a écrit :

Uh?<img data-src=" />


Les décideurs finaux n’ont généralement pas une “vision” de ce que la sécurité peut apporter à leur boite.
Pour eux c’est plus une contrainte sans retour sur invest qu’autre chose.



Homo_Informaticus
Le 11/09/2013 à 08h58






CUlater a écrit :

Du SD dans un environnement public/non contrôlé?<img data-src=" />
AMHA, si JMA publie ce genre de note, c’est que les Chinois ont dû faire une visite chez eux, et pas de courtoisie<img data-src=" />



Je ne pense pas qu’ils entendent un environnement public non contrôlé.

Ce que veut dire “communications claires et sécurisées” c’est de pouvoir parler avec un langage humain par téléphone en temps réel par exemple.
Cela ne nécessite pas de déchiffrage manuel, celui-ci et son déchiffrement étant implicitement fait par l’appareil. Contrairement par exemple à la réception d’un document crypté à déchiffrer manuellement par des agents habilités.

Pour le “En France comme à l’étranger”, il ne faut pas oublier les Ambassades, DGSE, corps d’armée qui sont susceptibles de communiquer des informations à différents niveaux de classification hors du territoire.



Deep_INpact
Le 11/09/2013 à 09h19

A quoi ça sert d’avoir des téléphones sécurisés, quand hollande prend ses ordres directement d’Obama (Jackadi : tu bombarderas la Syrie)…


Cara62
Le 11/09/2013 à 09h36






Princo22 a écrit :

La théorie est bien jolie, mais la pratique, c’est autre chose, bonne base ou non. Croire que les haut fonctionnaire/élus/gradés font attention à la sécurité, comme le dit Homo Informaticus, c’est vivre dans le monde des bisounours.
Croire que tous les employés qui sont en dessous (et qui, pour certains, ont accès à bien plus d’informations que les gradés) vont le faire alors qu’on ne leur donne ni les moyens, ni le temps, ni même l’envie de le faire, c’est manger du Bisounours tous les matins au petit déj…

Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…



Dit t’as quoi contre les Bisounours ? Tu veux un procès pour diffamation ?!

( <img data-src=" /> )



nigol
Le 11/09/2013 à 09h49

Vu les mauvaises pratiques au sein du gouvernement, j’ai BEAUCOUP de mal a croire que DGSE/DST ont une puissance de renseignement équivalente a la NSA <img data-src=" /> (comme l’avançait a la va-vite le Monde en Juillet)

Je m’explique : si je suis responsable d’un service d’espionnage, je commence par espionner chez le voisin pour determiner ce qui fuite sur les projet de MON gouvernement. Pour boucher les fuites.
Si le gouvernement ne réalise qu’aujourd’hui les problèmes de confidentialité dans les ministères, c’est qu’on ne sait pas identifier et tracer les informations.


Mais mettons les choses au point : si le gouvernement garde Microsoft dans les administrations, c’est qu’ils n’ont aucune stratégie de rétention de l’information.


lateo
Le 11/09/2013 à 11h49






CUlater a écrit :

Du SD dans un environnement public/non contrôlé?<img data-src=" />



Bah c’est un outil de communication sécurisée.
Les gens n’ont pas à se retrouver dans un trou à rat quelconque pour communiquer des informations sensibles.
Je ne vois pas ce qui te choque. <img data-src=" />



HarmattanBlow
Le 11/09/2013 à 11h56

Je me souviens de la risée générale il y a six ans quand la DGSE avait interdit à Sarkozy de conserver son blackberry. Ah, tous ceux qui nous expliquaient que c’était n’importe quoi, etcétéra, que la DGSE était parano…






nigol a écrit :

Mais mettons les choses au point : si le gouvernement garde Microsoft dans les administrations, c’est qu’ils n’ont aucune stratégie de rétention de l’information.


D’abord ils utilisent sans doute une version modifiée (l’armée a accès à une partie des sources de MS) ensuite il est possible d’effectuer un contrôle sur tout ce qui sort de la machine vers le réseau. Je ne dis pas que c’est inviolable, etc, je dis simplement que le scénario de la backdoor NSA ouvrant un accès à distance est a priori décelable. Et comme je ne pense pas que les services de renseignement et l’armée soient des cons…



Homo_Informaticus
Le 11/09/2013 à 12h06






HarmattanBlow a écrit :

je dis simplement que le scénario de la backdoor NSA ouvrant un accès à distance est a priori décelable. Et comme je ne pense pas que les services de renseignement et l’armée soient des cons…



Je ne suis pas spécialiste OS, mais même si un backdoor dans l’OS permet d’envoyer/recevoir des flux réseaux, ceux-ci sont blocables derrière par l’architecture réseau et les différents équipements non ?



Takoon
Le 11/09/2013 à 12h50






Deep_INpact a écrit :

A quoi ça sert d’avoir des téléphones sécurisés, quand hollande prend ses ordres directement d’Obama (Jackadi : tu bombarderas la Syrie)…



*Exclu*
Les Syriens sont d’accord pour recevoir des missiles Français,














mais ils exigent que ce soit Benzema qui les tire.

<img data-src=" />



HarmattanBlow
Le 11/09/2013 à 13h17






Homo_Informaticus a écrit :

Je ne suis pas spécialiste OS, mais même si un backdoor dans l’OS permet d’envoyer/recevoir des flux réseaux, ceux-ci sont blocables derrière par l’architecture réseau et les différents équipements non ?


Seulement si tu sais quoi chercher. Je doute en effet que la NSA se contente d’envoyer les documents vers l’IP de leurs bureaux. Cela étant dit :
* Une surveillance active est menée.
* Il est vraisemblable que nombre de leurs tours sont connus.
* Il est courant de tout bloquer par défaut, sauf ce qui a été explicitement autorisé. Et la liste blanche est parfois minimaliste.

Encore une fois je dis simplement que les backdoors de l’OS peuvent être neutralisées et que si les mecs acceptent de tourner avec Windows c’est qu’ils ont une certaine confiance dans leur capacité à le faire. Je ne dis pas qu’ils ont raison, je ne m’y connais pas assez.



tic tac
Le 11/09/2013 à 14h01

On peut supposer qu’ il existe plusieurs “étages” à leur sécurité.
Si un poste représente un risque via son utilisateur ou sa bécane, il devrait y avoir une sécurité ou surveillance un échelon au dessus qui surveille et piste le transit de données.
Le degré parfait en secure n existe pas, c est la multiplication des
étages de sécurité qui fait la sécurité… ou pas…


the_Grim_Reaper Abonné
Le 11/09/2013 à 14h07






HarmattanBlow a écrit :

Seulement si tu sais quoi chercher. Je doute en effet que la NSA se contente d’envoyer les documents vers l’IP de leurs bureaux. Cela étant dit :
* Une surveillance active est menée.
* Il est vraisemblable que nombre de leurs tours sont connus.
* Il est courant de tout bloquer par défaut, sauf ce qui a été explicitement autorisé. Et la liste blanche est parfois minimaliste.

Encore une fois je dis simplement que les backdoors de l’OS peuvent être neutralisées et que si les mecs acceptent de tourner avec Windows c’est qu’ils ont une certaine confiance dans leur capacité à le faire. Je ne dis pas qu’ils ont raison, je ne m’y connais pas assez.


Généralement c’est le but, non ? <img data-src=" />
Sinon tu passes par liste noire <img data-src=" />



Cypressh
Le 11/09/2013 à 14h18

Ils sont beaux les ministères avec leurs directives et leur beaux téléphones secrets défense.
Alors que Microsoft a remporté le marché de la Défense Nationale.
Ils doivent bien rigoler les ricains, ils n’ont qu’à se servir.
Y a rien à faire, en france, quoi qu’on fasse, on passera toujours pour des banquingols <img data-src=" />

http://www.pcinpact.com/news/82007-703-millions-deuros-logiciels-en-2011-pour-mi…


nigol
Le 11/09/2013 à 15h15

Concernant les sources de windows : il faudrait avoir l’ensemble des source, en faire l’audit complete, et les compiler soi-même pour espérer en maîtriser le fonctionnement et être sur que ton PC n’exécute rien de nocif.

Il y a un décennie de cela, j’aimais bien suivre un concours international qui consistait à cacher un code nocif dans un bout de code anodin. Le gagnant était le code le plus nocif caché dans le moins possible de lignes de C.

Auditer du code existant pour la sécurité, c’est quasi-impossible.

Concernant le filtrage/blocage du flux réseau nocif : comment faire? Avec de la deep-pocket inspection?




  • dans ce cas, comment discriminer information publique et information secret-défense?

  • comment discriminer flux crypté légitime et flux crypté par un troyen? Surtout quand le troyen est caché dans une application légitime?

    Port-filtering et connection-tracking ne font qu’effleurer l’écume du problème. Il faut créer des profils d’activité pour chaque application, chaque poste et chaque utilisateur pour débusquer les éventuelles activités inhabituelles. Va-t-on le faire pour chaque poste?


HarmattanBlow
Le 11/09/2013 à 15h24






the_Grim_Reaper a écrit :

Généralement c’est le but, non ? <img data-src=" />
Sinon tu passes par liste noire <img data-src=" />


Tout dépend de quel type de liste blanche on parle. ;)
Toi tu penses sans doute à une liste de sites. Mais si on parle par exemple de ports réseaux et de protocoles, tu peux très bien avoir une liste blanche autorisant tous les accès web, ce qui est à la fois très réducteur et très large.



Anonyme
Le 11/09/2013 à 15h53

Ouf!!!! Blackberry n’étant plus grand public, tout revient dans l’ordre <img data-src=" />


OlivierJ Abonné
Le 11/09/2013 à 17h16

Je cite l’article ci-dessus :


Selon notre confrère, le gouvernement français, qui avait misé il y a quelques années sur des appareils sous Windows, travaille désormais sur SecDroid, une version modifiée d’Android par la France.


Il serait peut-être temps de se passer de Windows. C’est comme à la grande époque des failles Outlook (années 2000), quand je pense aux nombres de boîtes qui ont continué à s’en servir, c’est dingue (idem I.E.). C’est comme quand je lis les conseils sur les clés USB : on est en 2013 et on peut encore infecter un ordinateur Windows juste en y mettant une clé USB ? <img data-src=" />


k-raf
Le 11/09/2013 à 17h27

Oulala, mais que fait la HADOPI ? C’est pas un défaut caractérisé de sécurisation de ligne ça ? <img data-src=" />


unCaillou
Le 11/09/2013 à 19h45






esver a écrit :

SecDroid c’est une version d’android ou ça a à voir avec l’application android ?

Si c’est une version modifiée, il doit y avoir les sources à un endroit non ?


Excellentes questions, cette appli (développée par un canadien) désactive certains binaires du système android, mais apparemment le nom identique est une coïncidence, la “version modifiée d’android par la france” serait tout autre chose. Mais aucune trace pour l’instant…



Fulby
Le 11/09/2013 à 20h02






Princo22 a écrit :

La théorie est bien jolie, mais la pratique, c’est autre chose, bonne base ou non. Croire que les haut fonctionnaire/élus/gradés font attention à la sécurité, comme le dit Homo Informaticus, c’est vivre dans le monde des bisounours.
Croire que tous les employés qui sont en dessous (et qui, pour certains, ont accès à bien plus d’informations que les gradés) vont le faire alors qu’on ne leur donne ni les moyens, ni le temps, ni même l’envie de le faire, c’est manger du Bisounours tous les matins au petit déj…

Je ne compte pas le nombre de fois ou j’ai eu ordre de déchiffrer un message moi même parceque mon commandant ou capitaine avait la flemme de se déplacer et voulait que je lui renvois sur sa boite mail…


Bah non puisque ça doit être dans la réglementation ;) Et si c’est pas réglementaire tu fais pas!
Tu me fais peur du coup parce que l’armée vient juste sur ton aveux de baisser sensiblement dans ma confiance…



dosibox
Le 12/09/2013 à 07h02

“Mais la note sera-t-elle suivie d’effet ? Rien n’est moins sûr.”
réponse : oui, la note sera suivie d’effet mais juste quelques mois seulement.


the_Grim_Reaper Abonné
Le 12/09/2013 à 12h12






HarmattanBlow a écrit :

Tout dépend de quel type de liste blanche on parle. ;)
Toi tu penses sans doute à une liste de sites. Mais si on parle par exemple de ports réseaux et de protocoles, tu peux très bien avoir une liste blanche autorisant tous les accès web, ce qui est à la fois très réducteur et très large.


Les LB/LN c’est le même principe quelque soit le sujet dont il est question <img data-src=" />

marche pour les sites, les ports, les appli, les VLAN, … les collègues <img data-src=" />