L'ANSSI publie son guide d'hygiène informatique pour les entreprises

L’ANSSI publie son guide d’hygiène informatique pour les entreprises

Une base de travail minimale

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

28/01/2013
46
L'ANSSI publie son guide d'hygiène informatique pour les entreprises

Apparu en ébauche en octobre dernier, le guide d’hygiène informatique de l’ANSSI (Agence nationale de la sécurité des systèmes d'information) est désormais publié dans sa version finale. Au total, ce ne sont pas moins de quarante points de contrôle qui représentent un « socle minimal » de règles de sécurité pour les entreprises. Le guide ne se veut donc pas exhaustif, mais il représente une bonne base de travail.

Les actualités concernant le monde de la sécurité sont nombreuses. Il s’agit le plus souvent de malwares et d’attaques menées par des tiers. Depuis deux ans environ, ces attaques ont basculé vers un modèle particulièrement poussé, les gouvernements investissant dans une nouvelle forme d’espionnage. De fait, la publication par l’ANSSI d’un guide d’hygiène informatique à destination des entreprises est particulièrement importante.

 

Le guide se décompose en quarante points de contrôles dont certains paraitront nécessairement triviaux. Ils sont regroupés en différents chapitres, et nous vous en proposons d’ailleurs un résumé dans la suite de cet article. Tous ont trait à la sécurité des données qui est aussi vitale pour les données internes des entreprises que celles qui proviennent des clients et dont l’entreprise a mathématiquement la charge.

 

L’ANSSI souligne que si le guide ne se veut pas exhaustif, il constitue un socle sur lequel toute entreprise devrait contrôler pour s’y conformer. Il s’agit d’une base de travail conçue pour affronter deux types de situation essentiellement : les problèmes de sécurité issus de l’erreur humaine, et ceux provenant directement de l’extérieur (attaques), les deux pouvant d’ailleurs être liés.

 

La connaissance du parc informatique

Les premières règles concernent avant tout la connaissance de l’environnement informatique de l’entreprise. Cela concerne aussi bien le matériel et les données associées (telles que les adresses MAC) que la configuration logicielle : système d’exploitation, suite bureautique, visionneuses diverses, navigateurs et ainsi de suite.

 

L’entreprise se doit de posséder une liste complète des comptes utilisateur disposant de privilèges. Les protocoles de gestion des arrivées et départs des employés doivent être documentés, de même que la gestion des accès aux locaux et celle, très importante, des équipements mobiles et documents sensibles. Le tout vise à produire une carte générale du système d’informations.

Limiter les accès

L’ANSSI recommande un point particulièrement sensible dans les réseaux d’entreprise : ne limiter la connexion Internet qu’aux postes où elle est réellement nécessaire. Dans la même veine, l’entreprise prendra soin de désactiver toute possibilité de connecter des équipements personnels tels que les lecteurs MP3. L’objectif est de limiter toute ingérence des vies personnelles des employés dans le fonctionnement de l’entreprise.

De la bonne gestion des mises à jour

L’entreprise devra impérativement effectuer un relevé complet de tous les logiciels impliqués dans son fonctionnement. Le responsable devra connaître les modalités de mise à jour de chacun de ces composants et surveiller l’actualité sur la sécurité, soit via les sites des éditeurs, soit en passant par des structures spécialisées telles que les CERT.

 

Un rythme d’application des mises à jour devra être défini et suivi scrupuleusement. Lorsque c’est possible, il sera d’ailleurs préférable d’utiliser un outil dédié, tel que WSUS en environnement Windows. À ce sujet, on comprend mieux d’ailleurs les avis positifs qui ont suivi l’annonce par Adobe du suivi des Patch Tuesdays de Microsoft pour les mises à jour de Flash. L’ANSSI recommande enfin d’isoler les éléments obsolètes et de procéder à leur mise à jour manuellement.

Identification : le pavé

La gestion de l‘identité des employés est clairement un tronçon important du guide de l’ANSSI. Premièrement, il est crucial que toute personne ayant accès au réseau doive s’authentifier : aucun accès anonyme ne doit être autorisé. D’autre part, des règles strictes de définition des mots de passe doivent être créées et les utilisateurs doivent y être sensibilisés. Ces règles doivent être appliquées via des mécanismes techniques ne laissant aucun choix, tel que le blocage automatique du compte si l’utilisateur rate la fenêtre de mise à jour du mot de passe.

 

D’autre part, aucune conservation des mots de passe ne doit avoir lieu en clair dans un fichier informatique quelconque. L’enregistrement automatique, en vue de ne plus avoir besoin de réécrire le mot de passe, doit quant à lui être désactivé. Les identifiants fournis par défaut avec les équipements tels que les routeurs doivent être impérativement changés. Enfin, si c’est possible, l’ANSSI recommande chaudement d’utiliser une authentification forte, par exemple via un système de cartes à puce.

La sécurité ne concerne plus seulement les serveurs

L’ANSSI insiste sur la notion d’homogénéité de la sécurité du parc informatique. Il y a longtemps que les serveurs ne sont plus les seules machines visées. Les postes clients sont d’excellents vecteurs d’attaques. C’est d’ailleurs grâce à ces postes que Duqu avait pu pénétrer les défenses du laboratoire nucléaire iranien où il avait fini par être repéré. Des règles de base s’imposent donc : désactivation des services inutiles (réduction de la surface d’attaque), restriction des privilèges pour les comptes utilisateur simples, mise en place d’un pare-feu bloquant au moins les connexions entrantes, verrouillage de l’accès au BIOS, désactivation du Wake On Lan, etc.

Exit les supports amovibles 

Les supports amovibles, tels que les clés USB et les CD/DVD, doivent impérativement être bloqués. L’ANSSI est consciente du fait que cette mesure peut paraître fortement rétrograde par les employés, mais la sécurité reste plus importante que ces considérations. Si les clés USB doivent être autorisées, l’autorun devra en être désactivé. Idem pour les CD/DVD.

La sécurité des terminaux

Idéalement, un parc informatique devrait être équipé d’une solution permettant à la fois le déploiement des politiques de sécurité et celui des mises à jour. Plus les équipements pris en charge seront nombreux, mieux ce sera. Cela inclut notamment les terminaux nomades, qui devront être concernés par les mêmes règles de sécurité que les autres, voire davantage, comme le chiffrement intégral des données. Ce chiffrement des données reste dans tous les cas valable partout, en particulier pour les médias qui peuvent être perdus. Sur les postes fixes, il a également son intérêt.

Cloisonner l’infrastructure de sécurité

Dans le cas où des postes ou serveurs contiennent des données particulièrement sensibles, il est utile de créer un sous-réseau obéissant à des règles plus strictes et protégé du reste par une passerelle. Dans le même esprit, si un réseau Wi-Fi doit être déployé, il doit être isolé dans un sous-réseau spécifique. Plus globalement, l’entreprise devrait toujours privilégier les applications et les protocoles sécurisés.

 

Enfin, la sécurité générale devrait être auditée régulièrement, en particulier les annuaires centraux (Active Directory, LDAP).

« Sed quis custodiet ipsos custodes ? »

L’idée de garder les gardiens n’a pas échappé à l’ANSSI. Ainsi, l’administration du réseau doit être elle-même protégée, car la prise de contrôle d’une machine ou d’un compte administrateur peut faire tomber toute la sécurité d’une infrastructure. Première conséquence : tout compte administrateur doit être coupé d’Internet. Deuxièmement, le réseau d’administration des équipements devrait être séparé du reste. Conséquence logique : aucun utilisateur classique ne doit recevoir le moindre privilège, et ce, sans la moindre exception.

 

Ceux qui veulent connaître le document en détail pourront le lire depuis le site officiel de l’ANSSI. Notez cependant qu’il est connecté à une autre publication. Il s’agit d’un référentiel métier sur les compétences de l’architecte référent en sécurité des systèmes d’information. Plus précis que le premier, il concerne avant tout les responsables travaillant sur les infrastructures de sécurité.

46
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

Hacking 4 freedom

11:24 SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

ME2EEssenger

08:43 Socials 3

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Technique contre marketing

17:36 Soft 15

Sommaire de l'article

Introduction

La connaissance du parc informatique

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 3

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 15
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 8
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 14

En ligne, les promos foireuses restent d’actualité

DroitWeb 18

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 74

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 101
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Fairphone 5 démonté par iFixit

Sans surprise, le Fairphone 5 obtient 10/10 chez iFixit

Hard 1

WhatsApp vocaux à vue/écoute unique

WhatsApp permet d’envoyer des vocaux à écoute unique

Soft 9

Logo de Google sur un ordinateur portable

Google propose un correctif aux disparitions mystérieuses sur Drive

Soft 21

Puce AMD Instinct

IA : AMD annonce la disponibilité des accélérateurs Instinct MI300A et MI300X

Hard 0

Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Cloud : 1,2 milliard d’euros pour un Projet important d’intérêt européen commun

Web 11

Sonde OSIRIS-REx de la NASA lors du retour de la capsule des échantillons sur Terre

Échantillons d’OSIRIS-REx : la NASA a frôlé la catastrophe

Science 11

CPU AMD Ryzen avec NPU pour l’IA

Ryzen 8040 : AMD lance de nouveaux CPU mobiles (Zen 4, RDNA 3, NPU)

Hard 2

Commentaires (46)


MorganStern
Le 28/01/2013 à 17h05

Et à part ça, avec quel produit faut-il nettoyer son clavier et sa souris ? <img data-src=" />


aztazt
Le 28/01/2013 à 17h15

Heu… ça fait un moment qu’il a été publié ce guide


anonumus
Le 28/01/2013 à 17h16






MorganStern a écrit :

Et à part ça, avec quel produit faut-il nettoyer son clavier et sa souris ? <img data-src=" />


C’était la question que je me posais mais apparemment on parle d’un autre type d’hygiène !



aztazt
Le 28/01/2013 à 17h20

Ha désolé, il s’agit de la version finalisée, je n’avais pas vu, mea culpa


anonumus
Le 28/01/2013 à 17h33


Règle 9
Définir des règles de choix et de dimensionnement des mots de passe.

On trouvera les bonnes pratiques en matière de choix et de dimensionnement des mots de passe dans le document de l’ANSSI, Recommandations de sécurité relativesaux mots de passe. Parmi ces règles, les plus critiques sont de sensibiliser les utilisateurs aux risques liés au choix d’un mot de passe qui puisse se deviner trop facilement, et à la réutilisation de mots de passe en particulier entre messageries personnelles et professionnelles.


Ouais mais ça c’est un vrai problème et pas que dans le milieu de l’entreprise mais PARTOUT !

Ne pas partager un même mot-de-passe entre différents services est mission impossible ! Et qu’en plus il faut des mots de passe compliqués pour chacun des services, c’est tout simplement – à part capacité intellectuelle mémorielle hors normes – techniquement impossible.

Un utilisateur va potentiellement s’inscrire sur des dizaines de sites, prenons un inpactien de base:




  • PCInpact/Clubic/autre…

  • LDLC/Materiel.net/autre…

  • Amazon/autre…

  • Gmail-Google/Live/Yahoo/autre…

  • Facebook

  • Wikipedia/Ubuntu-fr/HFR/autre…

  • GoogleCode/Github/autre…

  • Free/Orange/SFR/autre…

  • Compte en ligne EDF/GDF/autre…

  • Compte en ligne LBP/autre…

  • Carte VISA/Mastercard…

  • Carte de retrait Livret A…

  • Compte email du boulot/Poste de travail du boulot



    ça fait déjà plus de 13 mots de passe qui doivent TOUS être différents les uns des autres et COMPLEXES à deviner, sans parler de ceux qu’on ne peut pas personnaliser (cartes VISA etc. ou ceux du boulot par exemple) !

    Et encore j’ai été doucement, 13 c’est rien du tout, c’est plutôt autour des 100 ou 200 vu les nombreux sites et services auquel un utilisateur est appelé à utiliser !

    Demander aux utilisateurs de mémoriser un énième mot de passe, complexe qui plus est, différent de tous ceux qu’ils utilisent déjà, est du pure délire, c’est ne pas voir la réalité en face, c’est IMPOSSIBLE, ce qu’il se passe (surtout en entreprise) c’est que le mot de passe se retrouve sur un post-it sur le bureau de l’employé tout simplement !




mckro
Le 28/01/2013 à 17h34

Après, c’est aux DSI et au PDG si aller vers plus de sécurité vaut le coup face à la probable perte en réactivité, et la hausse des coûts infra et humains induits par une telle politique (sans compter l’image donnée aux employés)


illidanPowa
Le 28/01/2013 à 17h38


Conséquence logique : aucun utilisateur classique ne doit recevoir le moindre privilège, et ce, sans la moindre exception.



C’est bien joli, mais dans la pratique c’est souvent impossible….. quand un développeur à besoin d’installer ses petits logiciels à lui parce qu’il est plus efficace comme ça on fait comment?


anonumus
Le 28/01/2013 à 17h43

En parlant de mot de passe, vous avez des recommandations pour un password-manager (éventuellement dans le cloud) ? Quelque chose de bien sécurisé avec chiffrement coté client… mais faut que les mots de passe soient facilement accessible (depuis une page web ?) en même temps donc pas évident !!

Je sais qu’il y a des solutions ingénieuses sur Linux avec clé privé/public etc. mais hormis le Password Manager de Firefox sur Windows vous recommanderiez quoi ?


illidanPowa
Le 28/01/2013 à 17h46


Exit les supports amovibles
<img data-src=" /> comment tu fais pour transférer des fichiers sur un poste qui n’est justement pas connecté à un réseau pour des raisons de sécurité <img data-src=" />


aztazt
Le 28/01/2013 à 17h54

KeePass Password Safe couplé à Dropbox, pour l’instant, je n’ai pas trouvé d’autre solution, mais je continue de chercher…


CryoGen Abonné
Le 28/01/2013 à 17h56






illidanPowa a écrit :

<img data-src=" /> comment tu fais pour transférer des fichiers sur un poste qui n’est justement pas connecté à un réseau pour des raisons de sécurité <img data-src=" />



Et pourtant c’est la meilleur solution. La plus part du temps tu peux quand même gérer des exceptions. Aucun support autorisé sauf des clé identifiés et gérées.



AirTé
Le 28/01/2013 à 17h58






anonumus a écrit :

En parlant de mot de passe, vous avez des recommandations pour un password-manager (éventuellement dans le cloud) ? Quelque chose de bien sécurisé avec chiffrement coté client… mais faut que les mots de passe soient facilement accessible (depuis une page web ?) en même temps donc pas évident !!

Je sais qu’il y a des solutions ingénieuses sur Linux avec clé privé/public etc. mais hormis le Password Manager de Firefox sur Windows vous recommanderiez quoi ?


Ça.



the_Grim_Reaper Abonné
Le 28/01/2013 à 18h01

Cool, je vais avoir un peut plus de lecture en provenance de l’ANSSI moi <img data-src=" />

En tous cas le regroupement est intéressant pour se faire une idée globale des préco de l’ANSSI <img data-src=" />


Ricard
Le 28/01/2013 à 18h01


« Sed quis custodiet ipsos custodes ? »


A quoi je répondrais:


«In vino veritas»


Une fois bourré, personne n’y voit plus rien.<img data-src=" />


LordZurp Abonné
Le 28/01/2013 à 18h09

@Anonumous je tourne avec 1Password, couplé à dropbox : win/mac/android, chiffrement coté client, payant mais bien :)

pas testé KeePass, decouvert après avoir pris ma licence …


Guiguiolive
Le 28/01/2013 à 18h29






anonumus a écrit :

Ouais mais ça c’est un vrai problème et pas que dans le milieu de l’entreprise mais PARTOUT !

Ne pas partager un même mot-de-passe entre différents services est mission impossible ! Et qu’en plus il faut des mots de passe compliqués pour chacun des services, c’est tout simplement – à part capacité intellectuelle mémorielle hors normes – techniquement impossible.

Un utilisateur va potentiellement s’inscrire sur des dizaines de sites, prenons un inpactien de base:




  • PCInpact/Clubic/autre…

  • LDLC/Materiel.net/autre…

  • Amazon/autre…

  • Gmail-Google/Live/Yahoo/autre…

  • Facebook

  • Wikipedia/Ubuntu-fr/HFR/autre…

  • GoogleCode/Github/autre…

  • Free/Orange/SFR/autre…

  • Compte en ligne EDF/GDF/autre…

  • Compte en ligne LBP/autre…

  • Carte VISA/Mastercard…

  • Carte de retrait Livret A…

  • Compte email du boulot/Poste de travail du boulot



    ça fait déjà plus de 13 mots de passe qui doivent TOUS être différents les uns des autres et COMPLEXES à deviner, sans parler de ceux qu’on ne peut pas personnaliser (cartes VISA etc. ou ceux du boulot par exemple) !

    Et encore j’ai été doucement, 13 c’est rien du tout, c’est plutôt autour des 100 ou 200 vu les nombreux sites et services auquel un utilisateur est appelé à utiliser !

    Demander aux utilisateurs de mémoriser un énième mot de passe, complexe qui plus est, différent de tous ceux qu’ils utilisent déjà, est du pure délire, c’est ne pas voir la réalité en face, c’est IMPOSSIBLE, ce qu’il se passe (surtout en entreprise) c’est que le mot de passe se retrouve sur un post-it sur le bureau de l’employé tout simplement !


    Tu es en train de nous dire que tu as le meme mot de passe pour tous tes services? Ou que tu as une excellente memoire? <img data-src=" />

    Et soudain, entre en jeu les coffres forts a mots de passe…
    Les mots de passe perso, c’est facile et a la portée de tous de les avoir longs et forts (20 caracteres en ascii) et tous differents.

    Il n’y a plus que le master password a retenir (facile d’etre long en faisant une phrase du langage courant) et le mot de passe du boulot (qui peut d’ailleurs etre entré dans le coffre fort a mot de passe du smartphone).

    Il faut eduquer les gens dans ce sens.

    Personne ne trouverait normal de pouvoir utiliser la meme clé pour toutes les serrures de son quotidien (voiture, maison, boite aux lettres, maison de vacances, clé des voisins/enfants/parents pour aroser les plantes et nourrir le chat, clé du tiroir du bureau, cadenas pour le casier de la salle de sport, etc…)

    Mais des que c’est dematerialisé, hop, ils ne se posent plus de question….




Ph11
Le 28/01/2013 à 18h57

Encore une administration qui sert à rien, juste à caser des copains des politiques…
A croire que tout ce qui n’est pas organisé par une administration publique n’existe pas. L’amour n’existe pas, puisqu’il n’y a pas de ministère de l’amour…


bzc Abonné
Le 28/01/2013 à 19h39






Ph11 a écrit :

Encore une administration qui sert à rien, juste à caser des copains des politiques…
A croire que tout ce qui n’est pas organisé par une administration publique n’existe pas. L’amour n’existe pas, puisqu’il n’y a pas de ministère de l’amour…


Encore un commentaire qui sert à rien, juste à montrer son ignorance.

L’ANSSI fait un énorme travail (veille technologique, publication au CERTA, sécurisation des réseaux publics, etc) et publie régulièrement de très bon rapports (sur la résilience de l’internet notamment)

Mais c’est plus simple de parler sans savoir.



brichmarsa
Le 28/01/2013 à 20h30

Préconisations faites par des mecs qui n’ont jamais vraiment du travailler dans l’informatique dans le privé…
Je dois sans cesse ramener des documents chez moi pour les lires ou y travailler (ce qui est de plus en plus courant pour beaucoup de monde) et à l’inverse avoir accès sur mon lieu de travail à un certains nombres de documents perso, comment je fais sans clé USB (perso il va sans dire car ce n’est pas celui pour qui je bosse qui va me la fournir) ?
De même, un certains nombres de taches nécessites de rechercher des informations en lignes, comment on fait sans les accès internet ?
Surtout sachant que les RH accèdent régulièrement Facebook pour leur pêche aux infos, tout bloquer parait un peu abusé.
De plus en plus de boites ont des postes en open space, comment on fait quand on a besoin de me concentrer et que ça discute autour de soi si on ne peut pas utiliser de MP3 ?
Dans ces open spaces, les 34 des personnes sont des sous traitants indeps ou de SSII, comment ils font pour accéder à leurs informations ou mails situés sur les sites de leur propres boites ? Ils bossent chez eux le soir ?
On peut faire de la sécurité sans pour cela tout cloisonner au point que ça en devienne bloquant pour travailler correctement et efficacement mais c’est sur que c’est un peu plus compliquer à imaginer que ces règles en partie bidons.


2show7
Le 28/01/2013 à 20h32


L’ANSSI….


Une question de caractère <img data-src=" /><img data-src=" />


<img data-src=" /><img data-src=" />


fred42 Abonné
Le 28/01/2013 à 21h03






Ricard a écrit :

A quoi je répondrais: «In vino veritas»

Une fois bourré, personne n’y voit plus rien.<img data-src=" />


Les vrais admins boivent de la Guinness, pas du vin !



bzc Abonné
Le 28/01/2013 à 21h09






brichmarsa a écrit :

Préconisations faites par des mecs qui n’ont jamais vraiment du travailler dans l’informatique dans le privé…


Complètement faux… mais bon ça rejoint mon précédent commentaire.



brichmarsa a écrit :

Je dois sans cesse ramener des documents chez moi pour les lires ou y travailler (ce qui est de plus en plus courant pour beaucoup de monde) et à l’inverse avoir accès sur mon lieu de travail à un certains nombres de documents perso, comment je fais sans clé USB (perso il va sans dire car ce n’est pas celui pour qui je bosse qui va me la fournir) ?
De même, un certains nombres de taches nécessites de rechercher des informations en lignes, comment on fait sans les accès internet ?
Surtout sachant que les RH accèdent régulièrement Facebook pour leur pêche aux infos, tout bloquer parait un peu abusé.


Ils n’ont pas dit d’interdire Internet mais de l’autoriser seulement pour les personnes qui en ont besoin.



brichmarsa a écrit :

De plus en plus de boites ont des postes en open space, comment on fait quand on a besoin de me concentrer et que ça discute autour de soi si on ne peut pas utiliser de MP3 ?


Aucun rapport, tu peux utiliser autant de lecteurs que tu veux. Mais pas les connecter au réseau interne de l’entreprise.



brichmarsa a écrit :

Dans ces open spaces, les 34 des personnes sont des sous traitants indeps ou de SSII, comment ils font pour accéder à leurs informations ou mails situés sur les sites de leur propres boites ? Ils bossent chez eux le soir ?


Cf internet pour ceux qui en ont besoin.



brichmarsa a écrit :

On peut faire de la sécurité sans pour cela tout cloisonner au point que ça en devienne bloquant pour travailler correctement et efficacement mais c’est sur que c’est un peu plus compliquer à imaginer que ces règles en partie bidons.


Si il y a un reproche à faire ce n’est pas que ces règles sont “bidons” mais plutôt déjà trop connus. Mais l’ANSSI précise bien que c’est une base.



Ph11
Le 28/01/2013 à 21h37






bzc a écrit :

Encore un commentaire qui sert à rien, juste à montrer son ignorance.

L’ANSSI fait un énorme travail (veille technologique, publication au CERTA, sécurisation des réseaux publics, etc) et publie régulièrement de très bon rapports (sur la résilience de l’internet notamment)

Mais c’est plus simple de parler sans savoir.


Mouais… Il y aura toujours des gens pour argumenter une utilité aux administrations inutiles… Mais sans leur existence, on ne vivrait pas plus mal.



bzc Abonné
Le 28/01/2013 à 21h57






Ph11 a écrit :

Mouais… Il y aura toujours des gens pour argumenter une utilité aux administrations inutiles… Mais sans leur existence, on ne vivrait pas plus mal.



C’est pas mal cet argumentation on peut s’en servir pour plus ou moins tout sur terre.

Bref je vais arrêter là, si tu veux continuer à critiquer ce que tu ne connais pas fais toi plaisir.

Note que je ne reproche pas de pas connaitre l’utilité de l’ANSSI, mais par exemple moi je connais rien à la pêche et ben ça me viendrait pas à l’idée d’aller commenter un article sur les hameçons pour affirmer des contre-vérités.



psikobare
Le 28/01/2013 à 22h01






Guiguiolive a écrit :

Tu es en train de nous dire que tu as le meme mot de passe pour tous tes services? Ou que tu as une excellente memoire? <img data-src=" />

Et soudain, entre en jeu les coffres forts a mots de passe…
Les mots de passe perso, c’est facile et a la portée de tous de les avoir longs et forts (20 caracteres en ascii) et tous differents.

Il n’y a plus que le master password a retenir (facile d’etre long en faisant une phrase du langage courant) et le mot de passe du boulot (qui peut d’ailleurs etre entré dans le coffre fort a mot de passe du smartphone).

Il faut eduquer les gens dans ce sens.

Personne ne trouverait normal de pouvoir utiliser la meme clé pour toutes les serrures de son quotidien (voiture, maison, boite aux lettres, maison de vacances, clé des voisins/enfants/parents pour aroser les plantes et nourrir le chat, clé du tiroir du bureau, cadenas pour le casier de la salle de sport, etc…)

Mais des que c’est dematerialisé, hop, ils ne se posent plus de question….


Il faut surtout se débarrasser des mots de passes



Ricard
Le 28/01/2013 à 22h05






fred42 a écrit :

Les vrais admins boivent de la Guinness, pas du vin !


Du p’tit lait.<img data-src=" />



Ph11
Le 28/01/2013 à 22h33






bzc a écrit :

C’est pas mal cet argumentation on peut s’en servir pour plus ou moins tout sur terre.


Pas spécialement. L’utilité de quelque chose est relative et ne concerne que les personnes qui ne voient un intérêt en cela.
Concernant une administration, cela engage toute la population alors que cette utilité n’intéresse qu’une partie de la population. S’il y a réellement de la valeur ajoutée dans ce que fait cette administration, cela se ferait spontanément. Sans valeur ajoutée, elle n’existerait pas, et ce ne serait pas une perte.
De plus, vu comment fonctionne la bureaucratie française où le népotisme est roi, il y aura toujours une suspicion concernant les administrations.

Il y en a qui trouvent que la commission copie privée ou l’hadopi sont très utiles.



Shaeis
Le 28/01/2013 à 23h52

Il y a une méthode très simple pour retenir les mots de passe de tout les service en n’en ayant un différent pour chaque. Il suffit de générer chaque mot de passe avec un algorithme facile à retenir et à appliquer en utilisant comme base par exemple le nom du service ou tout autre chaîne de caractère s’y rapportant. Ainsi il est très facile de générer plein de mots de passe très complexes et facile à retenir .


bzc Abonné
Le 29/01/2013 à 00h02






Shaeis a écrit :

Il y a une méthode très simple pour retenir les mots de passe de tout les service en n’en ayant un différent pour chaque. Il suffit de générer chaque mot de passe avec un algorithme facile à retenir et à appliquer en utilisant comme base par exemple le nom du service ou tout autre chaîne de caractère s’y rapportant. Ainsi il est très facile de générer plein de mots de passe très complexes et facile à retenir .



Oui et le jour où quelqu’un trouve ton mot de passe r2&9IU1X@Site sur un site il faut combien de temps pour trouver r2&9IU1X@Gmail selon toi ?



lateo
Le 29/01/2013 à 00h11






illidanPowa a écrit :

C’est bien joli, mais dans la pratique c’est souvent impossible….. quand un développeur à besoin d’installer ses petits logiciels à lui parce qu’il est plus efficace comme ça on fait comment?



Bah il fait comme tout le monde, il l’installe dans un sous-répertoire de son rép personnel.
<img data-src=" />



lateo
Le 29/01/2013 à 00h22






bzc a écrit :

Oui et le jour où quelqu’un trouve ton mot de passe r2&9IU1X@Site sur un site il faut combien de temps pour trouver r2&9IU1X@Gmail selon toi ?



au doigt mouillé, je dirais :
autant de temps que pour trouver le premier s’il utilise un brute force sur la seconde cible comme un benet de base, à peine moins s’il utilise un dico avec générateur de variantes.

maintenant osef un peu, les mdp de mes comptes web sont carrément «weak» (3 structures logiques pour retrouver tout mdp en 3 essais au pire), mais par contre pour les trucs qui m’importent c’est du mdp unique et plus poilu, passphrase quand j’en ai la possibilité.

Mais de toute façon sur le web les possibilités d’identifications sont généralement trop pauvres pour pouvoir faire autrement sans devoir retenir des centaines de mdp différents ; et il est par ailleurs inimaginable que je confie la gestion des mdp à un soft tiers (sans aller à la parano complotiste, le soft est juste susceptible de crasher et paumer tous les mdp un jour au l’autre)

Bref, sans meme parler de l’utilisateur lambda, amha les mdp web sont, pour la majorité, condamnés à etre faibles.



Guiguiolive
Le 29/01/2013 à 00h40






bzc a écrit :

Oui et le jour où quelqu’un trouve ton mot de passe r2&9IU1X@Site sur un site il faut combien de temps pour trouver r2&9IU1X@Gmail selon toi ?


L’algo n’a pas a etre aussi simple…

On peut tres bien imaginer ajouter a la fin du mot de passe le nombre de lettres du service encadré par la derniere lettre et la premiere…

Soit dans ton exemple: r2&9IU1X@l5g …
Bonne chance pour te douter de l’astuce. Et ca reste tres simple a mettre en oeuvre…



lateo
Le 29/01/2013 à 00h40






Ph11 a écrit :

Encore une administration qui sert à rien, juste à caser des copains des politiques…
A croire que tout ce qui n’est pas organisé par une administration publique n’existe pas. L’amour n’existe pas, puisqu’il n’y a pas de ministère de l’amour…



T’abuses un chouillat là…
L’ANSSI a, si je ne m’abuse, été mise en place justement parce qu’en France les mauvaises pratiques règnent en maitre et qu’on est parmi les meilleurs (cocorico!) dans la catégorie des pays qui se font voler leurs inovations et secrets industriels.

bref, un problème identifié, un début de solution mis en place, au bénéfice de tous.



War Machine Abonné
Le 29/01/2013 à 02h31






anonumus a écrit :

Ouais mais ça c’est un vrai problème et pas que dans le milieu de l’entreprise mais PARTOUT !

Ne pas partager un même mot-de-passe entre différents services est mission impossible ! Et qu’en plus il faut des mots de passe compliqués pour chacun des services, c’est tout simplement – à part capacité intellectuelle mémorielle hors normes – techniquement impossible.

Un utilisateur va potentiellement s’inscrire sur des dizaines de sites, prenons un inpactien de base:




  • PCInpact/Clubic/autre…

  • LDLC/Materiel.net/autre…

  • Amazon/autre…

  • Gmail-Google/Live/Yahoo/autre…

  • Facebook

  • Wikipedia/Ubuntu-fr/HFR/autre…

  • GoogleCode/Github/autre…

  • Free/Orange/SFR/autre…

  • Compte en ligne EDF/GDF/autre…

  • Compte en ligne LBP/autre…

  • Carte VISA/Mastercard…

  • Carte de retrait Livret A…

  • Compte email du boulot/Poste de travail du boulot



    ça fait déjà plus de 13 mots de passe qui doivent TOUS être différents les uns des autres et COMPLEXES à deviner, sans parler de ceux qu’on ne peut pas personnaliser (cartes VISA etc. ou ceux du boulot par exemple) !

    Et encore j’ai été doucement, 13 c’est rien du tout, c’est plutôt autour des 100 ou 200 vu les nombreux sites et services auquel un utilisateur est appelé à utiliser !

    Demander aux utilisateurs de mémoriser un énième mot de passe, complexe qui plus est, différent de tous ceux qu’ils utilisent déjà, est du pure délire, c’est ne pas voir la réalité en face, c’est IMPOSSIBLE, ce qu’il se passe (surtout en entreprise) c’est que le mot de passe se retrouve sur un post-it sur le bureau de l’employé tout simplement !



    Ya plus simple : par exemple, tu apprends un seul mot de masse, genre “11dempya1”, et tu utilises une méthodepour personnaliser le mot de passe. Par exemple, tu prends tout le temps la seconde lettre du NDD, et tu la fais précéder ton mot de passe “générique”.

    Genre PCI, ca donne “c11dempya1”… super dur !

    Et si tu veux éviter les redondances “qui peuvent arriver”, ben, prends deux lettres ^^



Superambre
Le 29/01/2013 à 06h16






anonumus a écrit :

Ouais mais ça c’est un vrai problème et pas que dans le milieu de l’entreprise mais PARTOUT !

Ne pas partager un même mot-de-passe entre différents services est mission impossible ! Et qu’en plus il faut des mots de passe compliqués pour chacun des services, c’est tout simplement – à part capacité intellectuelle mémorielle hors normes – techniquement impossible.

Un utilisateur va potentiellement s’inscrire sur des dizaines de sites, prenons un inpactien de base:




  • PCInpact/Clubic/autre…

  • LDLC/Materiel.net/autre…

  • Amazon/autre…

  • Gmail-Google/Live/Yahoo/autre…

  • Facebook

  • Wikipedia/Ubuntu-fr/HFR/autre…

  • GoogleCode/Github/autre…

  • Free/Orange/SFR/autre…

  • Compte en ligne EDF/GDF/autre…

  • Compte en ligne LBP/autre…

  • Carte VISA/Mastercard…

  • Carte de retrait Livret A…

  • Compte email du boulot/Poste de travail du boulot



    ça fait déjà plus de 13 mots de passe qui doivent TOUS être différents les uns des autres et COMPLEXES à deviner, sans parler de ceux qu’on ne peut pas personnaliser (cartes VISA etc. ou ceux du boulot par exemple) !



    à ton avis ca sert à quoi que le navigateur retienne tes MDP ?
    qu’il en bloque l’acces avec un MDP principal ?
    et pour la flexibilité il les ‘sécurisent’ dans le cloud (oui je sais) pour que de chez ou de ton taf tu puissent avoir les MAJ de tes MDP

    ca sert à ce que justement tu puisses avoir un MDP fort de type w_Z’Er$7t5*ù^ pour chaque site (si il le supporte, la aussi ya du boulot)

    Firefox &gt; Option &gt; Security
    et Firefox &gt; Option &gt; Sync

    mais ya le meme pour tous les navigateur depuis je dirais 5 ans, peut etre +

    A++

    ps : utiliseshttp://www.pctools.com/guides/password/ (met toutes les options)



Groumfy
Le 29/01/2013 à 08h28






anonumus a écrit :

ça fait déjà plus de 13 mots de passe qui doivent TOUS être différents les uns des autres et COMPLEXES à deviner, sans parler de ceux qu’on ne peut pas personnaliser (cartes VISA etc. ou ceux du boulot par exemple) !

Et encore j’ai été doucement, 13 c’est rien du tout, c’est plutôt autour des 100 ou 200 vu les nombreux sites et services auquel un utilisateur est appelé à utiliser !

Demander aux utilisateurs de mémoriser un énième mot de passe, complexe qui plus est, différent de tous ceux qu’ils utilisent déjà, est du pure délire, c’est ne pas voir la réalité en face, c’est IMPOSSIBLE, ce qu’il se passe (surtout en entreprise) c’est que le mot de passe se retrouve sur un post-it sur le bureau de l’employé tout simplement !




Il faut avoir un carnet physique ou un fichier avec des indices de mot de passe, pas les mots de passe en clair. Même si le carnet ou le fichier passent dans d’autres mains, ils ne doivent rien pouvoir faire.

Les mots de passe les plus importants sont ceux qui stockent un numéro de CB et les boites mails. Cf la fonction “mot de passe oublié ?” de nombreux sites.


A chacun de se trouver une technique de mémorisation.



Anonyme
Le 29/01/2013 à 08h56






illidanPowa a écrit :

C’est bien joli, mais dans la pratique c’est souvent impossible….. quand un développeur à besoin d’installer ses petits logiciels à lui parce qu’il est plus efficace comme ça on fait comment?



Un dev n’est pas un utilisateur classique



Anonyme
Le 29/01/2013 à 08h59

Je n’ai pas trouvé le chapitre sur le pare-feu Office <img data-src=" />


Bushi20
Le 29/01/2013 à 10h00






anonumus a écrit :

c’est que le mot de passe se retrouve sur un post-it sur le bureau de l’employé tout simplement !

En plus il faut le changer tous les X mois, donc oui, ça fini sur un post-it :) (avec ceux de toutes les applis métier )



baldodo
Le 29/01/2013 à 10h13






Guiguiolive a écrit :

Personne ne trouverait normal de pouvoir utiliser la meme clé pour toutes les serrures de son quotidien… Mais des que c’est dematerialisé, hop, ils ne se posent plus de question….



l’ENORME différence, c’est que tes clés matérielles c’est facile d’en faire des différentes et de les garder sur toi. Pour le mot de passe c’est relativement facile d’en faire des différents mais c’est une autre paire de manche de les mémoriser.

Si pour sécuriser quelque chose tu as besoin d’utiliser des moyens impossibles ou difficiles à avoir/obtenir, autant dire que tu n’as pas les moyens de sécuriser et que ce système est mauvais :

Tout système d’authentification basé sur les mots de passe est mauvais
Tout système qui se base quasi exclusivement sur les capacités de génération d’aléa et de mémorisation d’un humain est mauvais

Je ne dis pas qu’un humain capable de faire un bon aléa et de mémoriser 5 ou 6* mots de passes de 12 caractères changés tous les trois mois n’existe pas, je dis juste que ça doit être d’une relative rareté.

* : parce que c’est pas non plus la peine d’avoir des mots de passe complexes et long pour tout et n’importe quoi



Khalev
Le 29/01/2013 à 12h40






illidanPowa a écrit :

<img data-src=" /> comment tu fais pour transférer des fichiers sur un poste qui n’est justement pas connecté à un réseau pour des raisons de sécurité <img data-src=" />


Dans une ancienne boite on nous fournissait des clés exclusivement pour passer les documents en plateforme (hors réseau).

illidanPowa a écrit :

C’est bien joli, mais dans la pratique c’est souvent impossible….. quand un développeur à besoin d’installer ses petits logiciels à lui parce qu’il est plus efficace comme ça on fait comment?


Dans la même boite quand tu arrivais on te demandais quels outils tu avais besoin. Tu faisais une demande et le lendemain ils étaient installés.

Si c’était un logiciel particulier le DSI venait te voir et te l’installait directement.

Un utilisateur n’a pas à avoir des droits d’administrations sur son PC. Ne serait-ce que pour la santé mentale du DSI.



Vachalay
Le 29/01/2013 à 13h00

Ayant travaillé dans le support utilisateurs de base il y a quelques années, je peux vous dire que mémoriser ne serait-ce qu’un mot de passe de 8 caractères (à changer tous les 4560 jours) est de trop.
Exemple : Toto@2012 était déjà compliqué pour ma population d’utilisateurs.

Comme on dit dans le métier pour les users : “deux boutons, un de trop”

Sortie de là il est possible de sectoriser ses mots de passe :
-Même mot de passe pour les sites de ventes
-Même mot de passe pour les sites “douteux”
-Même mot de passe pour les forums/news
-Même mot de passe pour toutes les applis relatives au boulot.

Cela me semble un bon compromis entre Risque et prise de tête.
Plus les règles seront contraignantes et moins les utilisateurs lambda s’y plieront !


jmc_plus
Le 29/01/2013 à 14h12

Le coup du post-it : indémodable ! <img data-src=" />
Les développeurs qui se font emmerder par le CORSIC (correspondant informatique) je connais !
Une politique SSI qui réduit les PC à des minitels où même un pauvre switch KVM est interdit, d’où l’empilement des écrans sur les bureaux je connais aussi !
Et surtout des SSI incapables de comprendre et d’interpréter la politique de sécurité dictée en haut-lieu, ils prônent et imposent des contraintes inutiles … ça craint <img data-src=" />

JM


brichmarsa
Le 31/01/2013 à 13h42






bzc a écrit :

C’est pas mal cet argumentation on peut s’en servir pour plus ou moins tout sur terre.

Bref je vais arrêter là, si tu veux continuer à critiquer ce que tu ne connais pas fais toi plaisir.

Note que je ne reproche pas de pas connaitre l’utilité de l’ANSSI, mais par exemple moi je connais rien à la pêche et ben ça me viendrait pas à l’idée d’aller commenter un article sur les hameçons pour affirmer des contre-vérités.


La différence est que l’ANSSI s’adresse à des personnes qui connaissent la sécurité informatique pas à des pêcheurs a la ligne. C’est comme si un fabriquant de filet indiquait a des pêcheurs bretons comment les utiliser.
Je confirme ce que je disait précédemment, à cause de ce type de préconisations les 34 des directions informatique estiment qu’un développeur ou qu’un ingénieur de prod n’a rien a faire sur le net sans prendre en compte le fait que c’est là qu”ils peuvent trouver le plus efficacement des solutions à leurs problèmes quotidiens. Mais tu as raison de défendre ta crémerie, il faut bien justifier son salaire.même dans l’administration.
Je pense que ce type d’agence devrait commencer par recommander des campagnes d’information sur la sécurité au grand public sur des sujets comme le spam, le phishing, la gestion des mots de passe, la pratique sécurisée de’ l’informatique sur le et chez eux au quotidien, et l’application des principes de sécurité s’appliquerait naturellement en entreprise.



bzc Abonné
Le 31/01/2013 à 14h03






brichmarsa a écrit :

La différence est que l’ANSSI s’adresse à des personnes qui connaissent la sécurité informatique pas à des pêcheurs a la ligne. C’est comme si un fabriquant de filet indiquait a des pêcheurs bretons comment les utiliser.


L’ANSSI ne fabrique rien, cette analogie est vraiment pas bonne.


Je confirme ce que je disait précédemment, à cause de ce type de préconisations les 34 des directions informatique estiment qu’un développeur ou qu’un ingénieur de prod n’a rien a faire sur le net sans prendre en compte le fait que c’est là qu”ils peuvent trouver le plus efficacement des solutions à leurs problèmes quotidiens.

Les 34 ? D’ou sort ce chiffre ? Car de mon expérience personnelle en tout cas il y a une infime minorité d’entreprise qui ne donnent pas accès à Internet à tout le monde.
En ce qui concerne les préconisations elle disent de donner accès quand c’est nécessaire. Si le sysadmin qui s’occupe de ça n’arrive pas à faire ce jugement il faut en changer.


Mais tu as raison de défendre ta crémerie, il faut bien justifier son salaire.même dans l’administration.

Ahah je bosse dans le privé mais bien essayé.


Je pense que ce type d’agence devrait commencer par recommander des campagnes d’information sur la sécurité au grand public sur des sujets comme le spam, le phishing, la gestion des mots de passe, la pratique sécurisée de’ l’informatique sur le et chez eux au quotidien, et l’application des principes de sécurité s’appliquerait naturellement en entreprise.

Oui donc on en revient au problème initial : ne pas savoir de quoi on parle.
Spam http://www.securite-informatique.gouv.fr/gp_article99.html
Phishing http://www.securite-informatique.gouv.fr/gp_article44.html http://www.securite-informatique.gouv.fr/gp_article707.html
Mots de passe http://www.securite-informatique.gouv.fr/gp_article45.html



brichmarsa
Le 31/01/2013 à 14h17






bzc a écrit :

L’ANSSI ne fabrique rien, cette analogie est vraiment pas bonne.


Les 34 ? D’ou sort ce chiffre ? Car de mon expérience personnelle en tout cas il y a une infime minorité d’entreprise qui ne donnent pas accès à Internet à tout le monde.
En ce qui concerne les préconisations elle disent de donner accès quand c’est nécessaire. Si le sysadmin qui s’occupe de ça n’arrive pas à faire ce jugement il faut en changer.


Ahah je bosse dans le privé mais bien essayé.



Ce n’était pas un essai, je fait des déductions, apparemment fausses par rapport à ta réaction et tes commentaires. Mea culpa.



bzc a écrit :

Oui donc on en revient au problème initial : ne pas savoir de quoi on parle.
Spam http://www.securite-informatique.gouv.fr/gp_article99.html
Phishing http://www.securite-informatique.gouv.fr/gp_article44.html http://www.securite-informatique.gouv.fr/gp_article707.html
Mots de passe http://www.securite-informatique.gouv.fr/gp_article45.html



Je sors ça de mon expérience de 25 ans d’informatique, en tant qu’ingé systeme pendant 9 ans pour l’informatique interne chez un constructeur informatique et du reste en tant que prestataire dans la production chez un certains nombre de gros clients et je pense qu’à ce niveau d’expérience, j’ai le droit de dire que je sais a peu près de quoi je parles, oui

Qui va sur les sites du gouvernement pour se renseigner sur les “dangers” de l’informatique dans le grand public ? Je parlais de campagnes d’information nationales à la tv et dans les journaux, un peu comme celles concernant le tabac ou la conduite car je penses que si on en me meurt pas, cette ignorance doit quand même couter un bras a l’économie nationale chaque année.