L’ANSSI publie son précis d’hygiène informatique

L’ANSSI publie son précis d’hygiène informatique

Le guide de base de la sécurité

Avatar de l'auteur

Marc Rees

Publié dansLogiciel

03/10/2012
63
L’ANSSI publie son précis d’hygiène informatique

En direct de Monaco. « Plus personne n’aura d’excuses pour ne pas appliquer ces mesures ! » Lors de la conférence d’ouverture des Assises de la sécurité à Monaco, Patrick Pailloux, numéro 1 de l’Agence nationale des systèmes d’informations, est revenu sur le thème qui lui est cher, celui de l’hygiène informatique.

ANSSI


L’agence vient ainsi de publier un « précis d’hygiène informatique en 13 étapes qui regroupent 40 règles pour assainir votre système d’information ». (le guideDes cas très concrets que Patrick Pailloux estime nécessaire d’appliquer systématiquement. Cartographie du système informatique, inventaire des comptes privilégiés, interdiction de connecter des équipements personnels, interdiction de connecter des supports amovibles, en passant par le chiffrement des données sensibles.

Appel à commentaires

Devant un parterre de professionnels de la sécurité réuni dans la capitale monégasque, l’intéressé estime qu’ « appliquer ces règles garantira une résilience aux cyberattaques et protègera l’entreprise qui vous a fait confiance ». Cette version est cependant appelée à évoluer, par un appel à commentaire. A l’issu de cette consultation, une première version officielle sera publiée. « Je ne veux plus qu’il soit possible qu’on me dise qu’on ne savait pas quoi faire !  Il va y avoir désormais en France une liste publique compréhensible par - presque – tout le monde, et en tout état de cause par les informaticiens. Ceux qui ne les auront pas appliquées ne pourront s’en prendre qu’à eux-mêmes».

 

Pour pousser à la prise de conscience, le directeur de l’ANSSI joue la comparaison : « je me suis forgé la conviction qu’on a dans l’univers immatériel des raisonnements qu’on n’a pas dans le monde matériel ».  Si quiconque ferme ses portes à clef et ses fenêtres en quittant son domicile, dans l’univers matériel, trop souvent, on laisse ses données non sécurisées, on considère que les mots de passe sont une perte de temps, là où règne l’hyper connectivité et où on mélange les données confidentielles avec celles qui ne le sont pas. « Dans le monde immatériel comme ailleurs il y a pourtant des règles, des contraintes, ce n’est pas la jungle et ceux qui ne les respectent sont sanctionnés d’une manière ou d’une autre ».

Et si la mauvaise hygiène était sanctionnée ?

Sanctionner ? « Aujourd’hui les responsables sont sanctionnés car ils sont victimes d’attaques informatiques mais on pense qu’il faudra aller probablement un peu plus loin que cela. Pendant longtemps j’ai dit qu’il ne doit pas y avoir de sanction dans le domaine de la sécurité car le niveau de maturité est tel que cela ne sert à rien. Je pense qu’on est en train d’élever ce niveau et cela commence à se savoir qu’il faut faire de la sécurité informatique ! »

 

Le terme de sanction ne vise pas nécessairement la sanction pénale, mais peut viser aussi la sanction du marché, celle d’une compagnie d’assurance, en passant par l’instauration d’une obligation de déclarations d’incident, l’intervention d’un régulateur sans écarter la sanction individuelle.  « Un jour ou l’autre, il faudra une sanction » répète encore Pailloux.

Éviter les fourches caudines d’Apple ou de Google

Difficile cependant d’assumer cette pleine responsabilité quand l’acteur n’a pas l’entière maitrise de l’information. Le patron de l’ANSSI évoquera pour le coup les systèmes Apple ou Google. « Une bagarre contre une technologie est perdue d’avance, reconnaît-il, une technologie est ce qu’elle est. Cependant, quand on connecte une tablette à un système d’information, doit-on pour l’utiliser passer par les fourches caudines de la gestion d’identité d’Apple ou Google ? » Lorsqu’on manipule des données sensibles, la réponse est clairement non pour l’ANSSI qui l’assure,  « des solutions commencent à pointer leur nez pour répondre aux besoins de mobilités, mais évidemment, elles sont moins conviviales et plus difficiles à gérer pour les équipes informatiques et forcément coutent un peu d’argent ». Soit autant de bonnes raisons pour ne pas les utiliser…

Entrez en résistance

Le directeur de l’ANSSi appelle du coup « à entrer en résistance contre la liberté totale dans l’usage des technologies de l’information » face à des utilisateurs qui veulent du confort et « des iPad ». « Dans une entreprise, non, on ne travaille pas avec son terminal privé. Non, on ne connecte pas un terminal contrôlé par un tiers, non, on n’installe pas le dernier joujou à la mode. Non, je ne mets pas les données de mon entreprise dans le cloud gratuit. Non je ne mets pas au même endroit les données sensibles et les autres. Non je ne laisse pas connecter mon ordinateur si je ne suis pas présent. Etc. »

 

Pour Pailloux, « la sécurité c’est aussi avoir le courage de dire non ». A charge pour le dirigeant de l’entreprise d’assumer ces règles en les expliquant avant de les imposer. « Il est autorisé d’interdire ! », assène-t-il, « la demande doit répondre à un besoin,  non à une envie, il faut arriver aux mêmes résultats, même si c’est moins convivial ». Une telle hygiène, estime-t-il, devrait dans le même temps favoriser les industriels qui essayent de fournir des solutions sécurisées. Du cercle vicieux au cercle vertueux.

La fragilité des systèmes industriels

Un autre sujet d’inquiétude tambourine entre les murs de cet organisme, c’est celui de la sécurité des systèmes industriels.  L’ANSSI a en mémoire l’attaque informatique d’un raffineur saoudien, où 30 000 ordinateurs ont été effacés, secteur de boot compris. « Ce genre d’attaque est très facile à mener, bien plus facile à faire que de l’espionnage ». Les causes d’inquiétudes sont multiples. Informatisation croissante des systèmes industriels à l’aide de technologies réseaux classiques (IP, etc.), interconnexion avec les systèmes d’informations liés aux exigences de productions en temps réel (contrôle des stocks, logistiques, etc.).

 

Pire, « on voit de plus en plus de personnes s’intéresser à l’attaque de ces dispositifs » constate l’ANSSI. Celle-ci demande ainsi aux entreprises de vérifier l’isolation de leur système industriel tout en recommandant la déconnexion. « Et s’il est impossible de les déconnecter pour des raisons de fonctionnement, il est urgentissime de travailler à des solutions alternatives. Quant aux industriels qui installent ces dispositifs, il est presque criminel de ne pas respecter les règles d’hygiène informatique. Il est par exemple intolérable que l’on retrouve sur un système industriel des mots de passe par défaut ! »

63
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 8
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Incitation à la LCEN

16:41 Droit 8
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

Site de Q

14:17 IA 10

Sommaire de l'article

Introduction

Appel à commentaires

Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 8
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 8
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 3

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 13

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 6
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 31
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 47
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 7

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (63)


canard_jaune
Il y a 11 ans


Cartographie du système informatique, inventaire des comptes privilégiés, interdiction de connecter des équipements personnels, interdiction de connecter des supports amovibles, en passant par le chiffrement des données sensibles.

Un doc de plus qui va finir dans les placards <img data-src=" />


Ricard
Il y a 11 ans

La mise en page sur la première page de la check liste… <img data-src=" /> Très pro.


maxxyme
Il y a 11 ans






Ricard a écrit :

La mise en page sur la première page de la check liste… <img data-src=" /> Très pro.


du pur Winword!!! <img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 11 ans






Ricard a écrit :

La mise en page sur la première page de la check liste… <img data-src=" /> Très pro.


La page 8 est également de toute beauté <img data-src=" />



Wikus
Il y a 11 ans

Je crois bien qu’on ne rempli aucune des 13 recommandations par chez nous… Éventuellement quelques points acquis dans la checklist, et c’est tout <img data-src=" />


anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 11 ans






canard_jaune a écrit :

Un doc de plus qui va finir dans les placards <img data-src=" />


Ils ont prévu le coup :




  1. Interdire techniquement la connexion des supports amovibles.
    16.1) A minima désactiver l’exécution des autoruns depuis des supports amovibles.



UAB_Kub
Il y a 11 ans

Je m’en vais appliquer cette checklist dans maintenant. Allez, au café pour définir le plan d’action <img data-src=" />


UAB_Kub
Il y a 11 ans

Même la checklist est bourrée de faute d’orthographe. J’imagine même pas l’autre doc…


Oliewan Abonné
Il y a 11 ans

Et pourtant une liste à minima comme cella expliquée dans bien des entreprises feraient de bonnes choses. Quand je vois que le directeur de ma boite mets ses docs confidentiel sur dropbox…


anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 11 ans


Pour Pelloux, « la sécurité c’est aussi avoir le courage de dire non ».

C’est vrai qu’il y a urgence


UAB_Kub
Il y a 11 ans

blague a part, il y a des truc quand même pas mal dans tout ça…


canard_jaune
Il y a 11 ans






maxxyme a écrit :

du pur Winword!!! <img data-src=" />


Pas loin.

“Microsoft® Excel® 2010” selon les propriétés du doc.



Vachalay
Il y a 11 ans

Certains points relèvent du bon sens et devraient être appliqués. Par contre, la mise en page fait vraiment “cheap” et discrédite les auteurs de l’étude.
Dommage …


UAB_Kub
Il y a 11 ans






canard_jaune a écrit :

“Microsoft® Excel® 2010” selon les propriétés du doc.


ça aurait pu être openoffice, le roi de la sécurité informatique <img data-src=" />



cogitor
Il y a 11 ans


ça aurait pu être openoffice, le roi de la sécurité informatique


… et ça aurait été largement plus propre. <img data-src=" />


Wikus
Il y a 11 ans






cogitor a écrit :

… et ça aurait été largement plus propre. <img data-src=" />


ou pas…



Ricard
Il y a 11 ans






ActionFighter a écrit :

La page 8 est également de toute beauté <img data-src=" />


La première page m’a découragé d’aller plus en avant.<img data-src=" />



CanalGuada
Il y a 11 ans

Des Assises ? Cela indique que la question de la sécurité commence à être prise en compte…
Mais participer au Mois Européen de la Cyber Sécurité eut été une meilleure indication de l’avancée dans ce domaine… pour le pays aya,t mis en place le délit de défaut de sécurisation de l’accès Internet pour le particulier <img data-src=" />


cogitor
Il y a 11 ans

Pour le reste, beaucoup de blabla pour pas grand chose.

Tout se règle avec du simple bon sens.

Services - Mécanismes - Outils pour :

1 - Disponibilité
2 - Intégrité
3 - Confidentialité

des informations.

4 - Non répudiabilité
5 - Auditabilité
6 - Contrôle d’accès

des opérations.

Y a plus qu’à…


anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 11 ans






Ricard a écrit :

La première page m’a découragé d’aller plus en avant.<img data-src=" />


C’est dommage, t’as loupé pas mal de trucs sur… euh…

Non en fait, t’as bien fait de pas perdre ton temps <img data-src=" />



Zergy
Il y a 11 ans






UAB_Kub a écrit :

Je m’en vais appliquer cette checklist dans maintenant. Allez, au café pour définir le plan d’action <img data-src=" />


Le temps de rédiger un post-it de mise en place. <img data-src=" />



fwak
Il y a 11 ans

Le DRP en 37ème reco seulement <img data-src=" />


FacePlouc
Il y a 11 ans

Ils sont bien gentils, avec leur proposition de changer les mot de passes….
Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? <img data-src=" /> <img data-src=" />




<img data-src=" /><img data-src=" />


clash
Il y a 11 ans






FacePlouc a écrit :

Ils sont bien gentils, avec leur proposition de changer les mot de passes….
Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? <img data-src=" /> <img data-src=" />
<img data-src=" /><img data-src=" />



Ben, il faut être un peu malin aussi : tu mets un cahier à disposition de tout le monde (dans le couloir par exemple), où chacun note ses mots de passe et le fichier et la ligne où ils sont écrits dans le code.
Pour plus de sûreté, tu en envoies une copie mail à tout le monde et tu déposes le fichier sur pastebin, rapideshare et la page facebook de l’entreprise… <img data-src=" />



Skiz Ophraine Abonné
Il y a 11 ans


Pour Pailloux, « la sécurité c’est aussi avoir le courage de dire non ». A charge pour le dirigeant de l’entreprise d’assumer ces règles en les expliquant avant de les imposer. « Il est autorisé d’interdire ! », assène-t-il, « la demande doit répondre à un besoin, non à une envie, il faut arriver aux mêmes résultats, même si c’est moins convivial ». Une telle hygiène, estime-t-il, devrait dans le même temps favoriser les industriels qui essayent de fournir des solutions sécurisées. Du cercle vicieux au cercle vertueux.


ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />

bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….


ben5757 Abonné
Il y a 11 ans

Je pensre qu’il parle des mots de passe user. Pour les applications c’est délicats. Je pense qu’il faut au moins pour les applications créer des utilisateurs dédiés. Après pour le stockage du mot de passe c’est souvent n’importe quoi. Beaucoup ne permettent pas le stockage des hashs dans les fichiers . Il y’a nécéssité de réduire le risque par d’autres moyens.

Sinon pour le changement des mots de passe user je suis dubitatif. Gardé le même mot de passe trop longtemps présente un risque c’est sûr mais le changer trop fréquement aussi (augmentation de l’effet post-it).

Pas facile tout ça <img data-src=" />






Skiz Ophraine a écrit :

ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />

bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….



Bein c’est quoi le problème d’avoir itunes ? Si les fonctions cloud sont désactivés je vois pas le soucis.



psn00ps Abonné
Il y a 11 ans






FacePlouc a écrit :

Ils sont bien gentils, avec leur proposition de changer les mot de passes….
Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? <img data-src=" /> <img data-src=" />




<img data-src=" /><img data-src=" />


Pas possible si tu appliques la règle 12.

Y a des trucs intéressants dans les softs certifiés, on trouve netfilter et iptables.


edit: Christine n’a pas certifié OpenOffice.<img data-src=" />



lateo
Il y a 11 ans






canard_jaune a écrit :

Un doc de plus qui va finir dans les placards <img data-src=" />



pourtant, ça se fait sur certains SI.

(contrôle strict des ports usb en empêchant le chargement du pilote de stockage de masse, pour un exemple concernant un poste de travail sous winwin)



lateo
Il y a 11 ans






Vachalay a écrit :

Certains points relèvent du bon sens et devraient être appliqués. Par contre, la mise en page fait vraiment “cheap” et discrédite les auteurs de l’étude.
Dommage …



c’te manie française de privilégier la forme… <img data-src=" />

bon ok, quand c’est trop c’est trop, m’enfin… non franchement là




  • je ne vois aps le problème avec le guide.

  • pour la checklist ils auraient pû éviter les couleurs, mais ce n’est qu’une check-list.




Skiz Ophraine Abonné
Il y a 11 ans






ben5757 a écrit :

Je pensre qu’il parle des mots de passe user. Pour les applications c’est délicats. Je pense qu’il faut au moins pour les applications créer des utilisateurs dédiés. Après pour le stockage du mot de passe c’est souvent n’importe quoi. Beaucoup ne permettent pas le stockage des hashs dans les fichiers . Il y’a nécéssité de réduire le risque par d’autres moyens.

Sinon pour le changement des mots de passe user je suis dubitatif. Gardé le même mot de passe trop longtemps présente un risque c’est sûr mais le changer trop fréquement aussi (augmentation de l’effet post-it).

Pas facile tout ça <img data-src=" />



Bein c’est quoi le problème d’avoir itunes ? Si les fonctions cloud sont désactivés je vois pas le soucis.



je disais ça comme exemple car en fait itunes fait partie des applications interdites chez nous (et perso je lui fais pas super confiance non plus),et pourtant notre patron l’a voulu donc pas trop le choix (un exemple de “defiance”)



ulhgard Abonné
Il y a 11 ans






Skiz Ophraine a écrit :

ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />

bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….




Alléluia mon frère. J’ai les mêmes je te rassure. Quand çà n’est pas : vous pouvez laisser le wifi ouvert, quand ma fille viens me voir dans mon bureau c’est plus facile pour connecter sa DS. <img data-src=" />



Yutani
Il y a 11 ans






Skiz Ophraine a écrit :

ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />

bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….


tout doux papy, penses a ta tension <img data-src=" />
roule toi un bedo <img data-src=" />

(mais tu as parfaitement raison celà dit <img data-src=" /> )



Skiz Ophraine Abonné
Il y a 11 ans






Yutani a écrit :

tout doux papy, penses a ta tension <img data-src=" />
roule toi un bedo <img data-src=" />

(mais tu as parfaitement raison celà dit <img data-src=" /> )



nan c’est bon j’ai ecartelé quelques petits chatons tout mignons et la ça va mieux <img data-src=" />

Mais malheureusement le facteur humain n’est pas assez prit en compte dans la sécurité (en terme d’acceptation de la contrainte). Malgré la sensibilisation à la sécurité et ses risque (voir le 226.17 du code pénale si je me souviens bien *), bin mes utilisateur ne voyent que le côté contrainte.

* quand j’ai cité cet articles à mes colleugues et ma chef, malgré le fait qu’ils soient particulierement visés par cet article de lois (étant dans le service informatique) ils se sont bien foutus de moi (comme quoi il y a encore du boulot <img data-src=" />).



Anonyme
Il y a 11 ans






ulhgard a écrit :

Alléluia mon frère. J’ai les mêmes je te rassure. Quand çà n’est pas : vous pouvez laisser le wifi ouvert, quand ma fille viens me voir dans mon bureau c’est plus facile pour connecter sa DS. <img data-src=" />



C’est grace à ce genre de connard qu’on va voir immanquablement…. se développer l’aspect repressif, évoqué de manière si claire pour la 1ère fois.

Et ce seront les 1ers à se plaindre… <img data-src=" />



WereWindle
Il y a 11 ans






ulhgard a écrit :

Alléluia mon frère. J’ai les mêmes je te rassure. Quand çà n’est pas : vous pouvez laisser le wifi ouvert, quand ma fille viens me voir dans mon bureau c’est plus facile pour connecter sa DS. <img data-src=" />


on monte un club ?

Le boss : “la sécurité informatique, c’est d’la merde ! vous allez m’améliorer tout ça, suivre les bonnes pratiques !” ** regard colérique **
Nous : “Ok ! on impose un mot de passe minimum 8 caractères, à changer toutes les deux semaines (xkcd à l’appui
Le boss : euuuh non faut pas pousser, ça va saouler tout le monde… minimum 5 caractères sans contrôle de complexité. ** regard un peu moins assuré **
Moi intérieur : ** facepalm **
Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.
Nous : ** même pas facepalm tellement on était sur le cul **

true story (il y a 18 mois)

/my life



Jmgr
Il y a 11 ans

Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…

Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)


GentooUser
Il y a 11 ans

Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf

Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !


2show7
Il y a 11 ans






GentooUser a écrit :

Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf

Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !



vive le cd-dvd live <img data-src=" />
<img data-src=" />



tryde
Il y a 11 ans






Jmgr a écrit :

Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…

Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)



S’il n’y a plus de confiance en les éditeurs tiers, où va le monde… Ce n’est pas tellement un problème de logiciels propriétaires qu’un problème d’éditeur de confiance. C’est sûr qu’installer le premier logiciel trouvé sur google pour installer un écran de veille c’est pas sûr, mais installer un éditeur XML/XSD reconnu n’est pas un mal.



WereWindle
Il y a 11 ans






GentooUser a écrit :

Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf

Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !


le module de sécurité SELinux c’est la NSA aussi non ? (trop tôt pour chercher, cerveau pas encore aware <img data-src=" /> )



Groumfy
Il y a 11 ans


et forcément coutent un peu d’argent


Investir dans un truc qui ne rapporte pas ? Il est fou !
Pour beaucoup de choses, on ne répare/remplace que ce qui est en panne. La notion d’investissement n’est liée qu’à une notion de rentabilité immédiate.

Un certain nombre d’entreprises n’apprennent que dans la douleur.


cyrano2 Abonné
Il y a 11 ans

J’ai l’impression que l’ANSSI à oublié que le but d’une entreprise est de bosser pas de protéger des secrets. Si l’efficacité diminue, la mesure ne serait pas appliqué.

Cela me rappelle les salles confidentiel défense sans internet et en réseau séparé (super pas pratique pour coder de ne pas avoir d’info venant d’internet) et avec clef usb interdit (et comment fait-on pour lire les spec pdf venant de l’extérieur ?).


lateo
Il y a 11 ans






WereWindle a écrit :

Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.
Nous : ** même pas facepalm tellement on était sur le cul **



bah il a raison. le service n’a pas à y avoir accès. Les admins systèmes, oui, pas le service.

si tout le monde fait tout et n’importe quoi, les responsabilités sont mal réparties dans le service.



DahoodG4
Il y a 11 ans

Et ca apporte combien de resilience tout ca ?<img data-src=" />


lateo
Il y a 11 ans






WereWindle a écrit :

le module de sécurité SELinux c’est la NSA aussi non ? (trop tôt pour chercher, cerveau pas encore aware <img data-src=" /> )



oui et c’est typiquement le genre de trucs que je n’utilise que si j’y suis contraint , je sais, c’est mal <img data-src=" />



cyrano2 Abonné
Il y a 11 ans






WereWindle a écrit :

Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.



C’est en effet pas normal. C’est le même problème qu’avec le cloud, et c’est difficile de faire autrement. Mais pas impossible, il me semble d’avoir vu des NSA linux avec le compte root qui ne pouvait pas lire dans les comptes utilisateurs.



Ricard
Il y a 11 ans






tryde a écrit :

S’il n’y a plus de confiance en les éditeurs tiers, où va le monde… Ce n’est pas tellement un problème de logiciels propriétaires qu’un problème d’éditeur de confiance. C’est sûr qu’installer le premier logiciel trouvé sur google pour installer un écran de veille c’est pas sûr, mais installer un éditeur XML/XSD reconnu n’est pas un mal.


Sources ?<img data-src=" />



lateo
Il y a 11 ans






cyrano2 a écrit :

J’ai l’impression que l’ANSSI à oublié que le but d’une entreprise est de bosser pas de protéger des secrets. Si l’efficacité diminue, la mesure ne serait pas appliqué.



Si la boîte se fait piquer ses secrets, sa survie est en jeu.


Cela me rappelle les salles confidentiel défense sans internet et en réseau séparé (super pas pratique pour coder de ne pas avoir d’info venant d’internet) et avec clef usb interdit (et comment fait-on pour lire les spec pdf venant de l’extérieur ?).


Question d’organisation.
Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.



Ricard
Il y a 11 ans






WereWindle a écrit :

le module de sécurité SELinux c’est la NSA aussi non ? (trop tôt pour chercher, cerveau pas encore aware <img data-src=" /> )


<img data-src=" /> C’est la NSA.



lateo
Il y a 11 ans






cyrano2 a écrit :

C’est en effet pas normal. C’est le même problème qu’avec le cloud, et c’est difficile de faire autrement. Mais pas impossible, il me semble d’avoir vu des NSA linux avec le compte root qui ne pouvait pas lire dans les comptes utilisateurs.



Un peu extrême mais oui, tu peux même empêcher les admins d’accéder aux datas quand c’est vraiment chaud.
Je ne sais pas pour la NSA, mais j’ai touché des machines disposant d’une carte de chiffrement dédiée ; quand t’as pas la clef de déchiffrement ça commence à être franchement compliqué d’accéder aux datas, et en tout état de cause c’est impossible de raconter « bah j’ai glissé chef, j’suis tombé là dessus par accident ».



ben5757 Abonné
Il y a 11 ans






Skiz Ophraine a écrit :

je disais ça comme exemple car en fait itunes fait partie des applications interdites chez nous (et perso je lui fais pas super confiance non plus),et pourtant notre patron l’a voulu donc pas trop le choix (un exemple de “defiance”)



Ah oui je vois ce que tu veux dire. Pour l’article, je ne suis pas sûr que la réaction de ce RSSI soit bonne. Ca ne méritait pas de se faire virer mais pour moi un RSSI doit avant tout mettre en avant les risques et les présenter clairement à la direction. Si la direction n’en tient pas compte pendant sa prise de décision c’est son problème.

Je pense qu’un vrai process sécurité au sein de l’entreprise peut empêcher ce genre de cas. Je pense évidemment à un système de gestion de la securité standardisé par la famille de norme ISO/IEC 2700x . Ce n’est pas une norme magique, mais elle a le mérite d’impliquer la direction dans la sécurité de l’information de l’entreprise. A mon sens, son application peut protéger le RSSI si les rôles et responsabilités sont correctement définis




Jmgr a écrit :

Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…

Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)



Ce n’est pas souvent possible. Dans bien difficile de trouver un logiciel qui correspondent aux besoins métiers et qui soit opensource.

Et même si c’est le cas il faut soit :




  • Passer du temps à fouiller le code

  • Faire un audit de code externaliser



    C’est une opération relativement couteuse quand même. Ta remarque a du sens quabnd même. Mais c’est là qu’une analyse de risques est utile. Elle permet d’identifier les logiciels critiques pour lequel faire cet effort pourrait être intéréssant pour l’amélioration de la SSI.



Ricard
Il y a 11 ans






lateo a écrit :

Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.


NoOb… Les vrais codent direct sur la machine de prod sur le compte root.<img data-src=" />



lateo
Il y a 11 ans






Skiz Ophraine a écrit :

ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />



Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.

Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.
S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable

    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />



Ricard
Il y a 11 ans






lateo a écrit :

Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.

Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.
S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable

    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />


    Ben t’as bien raison, j’ai toujours fais ça aussi. Une petite technique qui te permets de dire: “Je vous avait prévenu, prenez-vous en à vous même.”<img data-src=" />



lateo
Il y a 11 ans






Ricard a écrit :

Ben t’as bien raison, j’ai toujours fais ça aussi. Une petite technique qui te permets de dire: “Je vous avait prévenu, prenez-vous en à vous même.”<img data-src=" />



Ya juste 2 difficultés :




  • la première fois c’est pas facile de sortir tes couilles et les poser sur la table genre « et bah wé, ça s’passe comme ça, il est où le problème? »,

  • au bout de quelques années, ‘faut gérer le stockage de toutes les demandes à la con qu’on a pû te faire <img data-src=" />



Ricard
Il y a 11 ans






lateo a écrit :

Ya juste 2 difficultés :




  • la première fois c’est pas facile de sortir tes couilles et les poser sur la table genre « et bah wé, ça s’passe comme ça, il est où le problème? »,

  • au bout de quelques années, ‘faut gérer le stockage de toutes les demandes à la con qu’on a pû te faire <img data-src=" />


    Le mail, ça fonctionne bien.<img data-src=" />



Skiz Ophraine Abonné
Il y a 11 ans






lateo a écrit :

Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.

Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.
S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable

    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />



    Je ne trouve pas que tu sois un gros con a ced niveau la, tu te proteges et c’est normal (toi aussi tu as l’impression que les paroles genre “ne vous inquietez pas s’il y a un probleme j’assumerais” risquent d’êtres oubliées si il y a des pepins?).

    Moi j’ai fais ma tête de noeud la dessus, j’ai refusé de l’installer (c’est un collegues qui l’a fait <img data-src=" />).
    Et à côté de ça ils te font signer une charte qui t’engage à ne pas installer des applications interdites… que je leur ai bien renvoyé dans la tronche le moment venu (pour moi un engagement c’est un…engagement).
    le patron m’a quand même sortit “ouais mais moi je fais pas partie du personnel de cette entreprise” (à propos du reglement de la boite) <img data-src=" />



Skiz Ophraine Abonné
Il y a 11 ans






ben5757 a écrit :

Ah oui je vois ce que tu veux dire. Pour l’article, je ne suis pas sûr que la réaction de ce RSSI soit bonne. Ca ne méritait pas de se faire virer mais pour moi un RSSI doit avant tout mettre en avant les risques et les présenter clairement à la direction. Si la direction n’en tient pas compte pendant sa prise de décision c’est son problème.



Bin en fait Jean Marc Amaroli etait responsable du service informatique (dans l’article aussi ca prete a confusion si on le lit un peu vite “responsable informatique à la sécurité sociale” (service médical pour être précis)).



cyrano2 Abonné
Il y a 11 ans






lateo a écrit :

Si la boîte se fait piquer ses secrets, sa survie est en jeu.



Très rarement en fait. tu as toujours de l’avances dans ton développement. Ils peuvent anticiper la sortie des produits. Dans certain cas, cela peut avoir de la valeur, mais pas toujours.



lateo a écrit :

Question d’organisation.
Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.



Je parlais de salle de dev. Tu codes rarement sur une carte embarqué…



WereWindle
Il y a 11 ans






lateo a écrit :

bah il a raison. le service n’a pas à y avoir accès. Les admins systèmes, oui, pas le service.

si tout le monde fait tout et n’importe quoi, les responsabilités sont mal réparties dans le service.


en même temps, le service informatique, c’est 3 pélerins et nous faisons office d’administrateurs système… (précisé dans le premier jet de l’échange puis disparu à la correction <img data-src=" />)



lateo a écrit :

Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.

Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.
S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable

    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />


    testé et approuvé <img data-src=" />



tryde
Il y a 11 ans






Ricard a écrit :

Sources ?<img data-src=" />



Source ? Je travaille dans une entreprise qui développe des logiciels propriétaires, j’utilise des logiciels propriétaires d’éditeurs certifiés, car le monde du libre/open source est très loin de fournir des alternatives aux logiciels propriétaires utilisés dans le milieu professionnel.
Donc si on ne peut pas compter sur l’open source, il faut faire confiance au propriétaire.
C’est sûr que si ton boulot consiste à rédiger des docs, OpenOffice fera largement l’affaire…



Ricard
Il y a 11 ans






tryde a écrit :

Source ? Je travaille dans une entreprise qui développe des logiciels propriétaires, j’utilise des logiciels propriétaires d’éditeurs certifiés, car le monde du libre/open source est très loin de fournir des alternatives aux logiciels propriétaires utilisés dans le milieu professionnel.
Donc si on ne peut pas compter sur l’open source, il faut faire confiance au propriétaire.
C’est sûr que si ton boulot consiste à rédiger des docs, OpenOffice fera largement l’affaire…


Ha… Et c’est pour ça qu’on doit faire une confiance aveugle dans le proprio donc… Bien bien bien.<img data-src=" />



tryde
Il y a 11 ans

Aveugle non, mais confiance quand même.