Connexion
Abonnez-vous

De nouvelles règles d’hygiène informatique pour les administrations

RGS v2.0

De nouvelles règles d'hygiène informatique pour les administrations

Le 10 septembre 2012 à 14h53

Info PC INpact. La France veut dépoussiérer ses mesures d’hygiène informatique. Paris a notifié à Bruxelles son projet d’arrêté approuvant la nouvelle version du référentiel général de sécurité (RGS). Le document précise également les modalités de mise en œuvre de la procédure de validation des certificats électroniques.

RGS

 

« En matière de protection des systèmes d’information, la dissymétrie entre le glaive et le bouclier est flagrante : le défenseur doit veiller à verrouiller toutes les portes alors qu’il suffit aux attaquants de pénétrer à travers la cloison la plus fragile » annonce ce RGS remanié (le document Word notifié aux autorités européennes).

 

Le RGS 2.0 a été élaboré par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en liaison avec la Direction interministérielle des systèmes d’information et de communication et la Direction générale de la modernisation de l’État (DGME). Depuis la loi du 9 décembre 2004, le gouvernement peut en effet prendre par ordonnance « les mesures nécessaires pour assurer la sécurité des informations échangées par voie électronique » entre les citoyens et les administrations, même indépendantes (comme la Hadopi). Ce nouveau RGS vient ainsi abroger la version de mai 2010. Il s’appuie sur le retour d’expérience et les nombreux guides publiés par l’Agence depuis lors.

 

Le document est ambitieux puisqu’il fixe les règles que les administrations doivent respecter lorsqu’elles recourent à des produits de sécurité et à des prestataires de services de confiance. Autant dire un document fondamental. L’objectif « est d’augmenter le niveau de sécurité des échanges électroniques des autorités administratives lorsqu’elles traitent de données sensibles, notamment les données personnelles des usagers ». La mise à jour de ce référentiel général, ajoute le document, « permettra de continuer d’harmoniser les niveaux de sécurité des autorités administratives et facilitera ainsi les échanges sécurisés entre ces autorités. De plus, un tel référentiel contribuera à faire émerger une offre de produits de sécurité et de services de confiance. »

 

RGS CBC

Patrimoine informationnel des administrations

Ce RGS veut avant tout protéger le patrimoine informationnel des administrations en dressant les mesures d’hygiène informatique à suivre au regard d’un contexte international mouvant. Depuis la première version du RGS, les administrations doivent faire face à de nouveaux risques d'espionnage à des fins politiques ou économiques, des malwares comme Stuxnet ou Conficker, mais aussi des mouvements comme l’hacktivisme (Wikileaks, Anonymous, LulzSec).

 

Les détails des mesures se retrouvent dans les annexes qui traitent techniquement des certificats électroniques, de la question des algorithmes cryptographiques, des exigences de base ou encore les règles et recommandations concernant la gestion des clés utilisées dans les mécanismes cryptographiques. Le RGS 2.0 propose à cette fin une « refonte des annexes (…) relatives aux prestataires de services de certification électronique et aux prestataires de services d’horodatage électronique ». S'ajoute notamment « une annexe relative aux prestataires d’audit de la sécurité des systèmes d’information » tout en introduisant notamment « de nouveaux concepts de défense et de sécurité des SI. »

Alors que des failles ont été confirmées voilà peu dans plusieurs sites gouvernementaux, les auteurs de ce RGS 2.0 répètent que la sécurité absolue n’existe pas. « La règle dite du « 80-19-1 » peut être mise en avant » indiquent-t-ils, « 80% des attaques sont arrêtées par les mesures de sécurité préventives, 19% par des mesures de détection et de surveillance … et 1% des attaques passeront quelles que soient les lignes de défense. »

Commentaires (52)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

est ce qu’ils vont rendre obligatoire l’application des maj de sécurité (dans un délai raisonnable) sous peine de sanction?



il y a quelques années c’était vraiment pas beau à voir (un grand nombre d’administrations n’appliquaient que les patchs nécessaires pour se protéger d’une attaque précise genre la faille RPC qu’exploitait Sasser). Les éventuels serveurs *nix n’étant eux jamais patchés.

votre avatar







kamuisuki a écrit :



Le titre m’a mise en erreur.. je pensai que les informaticiens seraient désormais chargés de la propreté de leur clavier et de la souris . .. <img data-src=" />

(ce qui serait d’ailleur bien, quand je vois l’état de certains clavier surtout chez les garçons berk…)







Bah faut juste en prendre soin de son clavier <img data-src=" />


votre avatar

Tant qu’on pourra échanger un clavier sur un terminal/PC sans que ça gueule de partout, la sécurité : bof (keygrabber).

votre avatar

De nouvelles règles d’hygiènes ? J’approuve carrément, certains ne savent pas les dangers qu’encours les ordinateurs !

votre avatar







Arcy a écrit :



De nouvelles règles d’hygiènes ? J’approuve carrément, certains ne savent pas les dangers qu’encours les ordinateurs !





<img data-src=" />



Cette personne devrait travailler pour le gouvernement, elle a toutes les capacitées!!!

(d’ailleurs les dindons de l’histoire sont aussi ce qui n’ont pas prévenu l’équipe de nettoyage que le matériel a changé, donc doit avoir de nouvelles procédures).



C’est pour cela que les managers sont payés pour utiliser les bonnes ressources (humaines) et les encadrer….


votre avatar
votre avatar
votre avatar







corsebou a écrit :



<img data-src=" /> Ils sont blindés….

Leur Pare-Feu open office est activé a block.







Tu ne crois pas si bien dire. Il y a une grosse collectivité territoriale qui se targue d’avoir un SI archi sécurisé et un intranet impénétrable, sauf par l’intermédiaire de clé électronique matérielle avec code d’accès unique….



Déjà tu as des gars qui considèrent que les antivirus sont inutiles du fait de leurs pare-feux “activé à bloc”.



Un autre gars, venant de la “voie publique” promu à un poste à responsabilités a rapidement installé, sans autorisation, grâce à une aide extérieure, un client serveur Teamviewer lui permettant d’accéder à son poste de travail depuis chez lui à toute heure de la journée ou de la nuit, et par la même occasion à l’ensemble du réseau de cette administration (un beau gruyère (ou emmenthal peu importe) du coup).



Quand il a été pris la main dans le sac, il a été “sanctionné” (sic) en étant muté dans un autre service encore plus sensible puisque en lien avec les finances de cette administration. A croire qu’ils avaient trouvé en lui la taupe idéale pour accéder à certaines informations… ^^ <img data-src=" />



C’est sur, c’est beau l’administration française… Elle donne le parfait exemple… pour ériger des règles qu’elle sera incapable de faire respecter…


votre avatar

ou là <img data-src=" />

votre avatar







arobase40 a écrit :



Tu ne crois pas si bien dire. Il y a une grosse collectivité territoriale qui se targue d’avoir un SI archi sécurisé et un intranet impénétrable, sauf par l’intermédiaire de clé électronique matérielle avec code d’accès unique….



Déjà tu as des gars qui considèrent que les antivirus sont inutiles du fait de leurs pare-feux “activé à bloc”.



Un autre gars, venant de la “voie publique” promu à un poste à responsabilités a rapidement installé, sans autorisation, grâce à une aide extérieure, un client serveur Teamviewer lui permettant d’accéder à son poste de travail depuis chez lui à toute heure de la journée ou de la nuit, et par la même occasion à l’ensemble du réseau de cette administration (un beau gruyère (ou emmenthal peu importe) du coup).



Quand il a été pris la main dans le sac, il a été “sanctionné” (sic) en étant muté dans un autre service encore plus sensible puisque en lien avec les finances de cette administration. A croire qu’ils avaient trouvé en lui la taupe idéale pour accéder à certaines informations… ^^ <img data-src=" />



C’est sur, c’est beau l’administration française… Elle donne le parfait exemple… pour ériger des règles qu’elle sera incapable de faire respecter…







Ah bah bravo <img data-src=" />


votre avatar







kamuisuki a écrit :



Le titre m’a mise en erreur.. je pensai que les informaticiens seraient désormais chargés de la propreté de leur clavier et de la souris . .. <img data-src=" />

(ce qui serait d’ailleur bien, quand je vois l’état de certains clavier surtout chez les garçons berk…)





dans un souci de parité, Mademoiselle (ou Madame, rayer la mention inutile) je me dois de relater ci-présentement une aventure dont je fus le protagoniste la semaine passée.

(Appel en urgence d’un secrétaire un peu stressée)




  • Were ? tu pourrais passer ? mon clavier déconne, certaine touche ne marchent plus, je peux plus bosser et j’ai un rapport à rendre dans 2H

  • Ok, je passe tout de suite te réparer cela.

    Je change donc le clavier de la demoiselle après avoir vérifié que les branchements n’étaient pas en cause et emporte la défunte interface homme(enfin femme en l’occurrence)-machine pour autopsie.



    Branchement sur un autre poste, test des touches : seules dix sont touchée (de ERT à CVB + barre espace), limite impossibles à enfoncer

    Débranchement et dissection du sujet (insérer ici une musique genre les Experts)

    Résultat : du vernis transparent + ce qui semble avoir été du café + des miettes + des trucs dont je n’ose imaginer la provenance et, dans l’ensemble du clavier, de quoi nourrir un petit pays du tiers-monde. Le clavier a été salement torturé avant de rendre son dernier clic.

    True Story™



    Tout cela pour dire que nous n’avons pas le monopole de la craditude, Mademoiselle, nous ne l’avons pas ! <img data-src=" />







    jmanici a écrit :



    est ce qu’ils vont rendre obligatoire l’application des maj de sécurité (dans un délai raisonnable) sous peine de sanction?



    il y a quelques années c’était vraiment pas beau à voir (un grand nombre d’administrations n’appliquaient que les patchs nécessaires pour se protéger d’une attaque précise genre la faille RPC qu’exploitait Sasser). Les éventuels serveurs *nix n’étant eux jamais patchés.





    C’est malheureusement le cas dans de nombreuse structures et n’est pas l’apanage des administrations <img data-src=" />


votre avatar







arobase40 a écrit :



Un autre gars, venant de la “voie publique” promu à un poste à responsabilités a rapidement installé, sans autorisation, grâce à une aide extérieure, un client serveur Teamviewer lui permettant d’accéder à son poste de travail depuis chez lui à toute heure de la journée ou de la nuit, et par la même occasion à l’ensemble du réseau de cette administration (un beau gruyère (ou emmenthal peu importe) du coup).





le QuickSupport Teamviewer a l’inconvénient de son avantage… ultra simple à utiliser, ne nécessite pas de droit admin et permet à quiconque ayant l’id et le mot de passe (4 chiffres par défaut…) de s’y connecter. Idéal pour dépanner un proche à distance mais l’équivalent de la Porte des Étoiles au début du film…


votre avatar







WereWindle a écrit :



le QuickSupport Teamviewer a l’inconvénient de son avantage… ultra simple à utiliser, ne nécessite pas de droit admin et permet à quiconque ayant l’id et le mot de passe (4 chiffres par défaut…) de s’y connecter. Idéal pour dépanner un proche à distance mais l’équivalent de la Porte des Étoiles au début du film…







Oui mais tu te rends compte que cet outil arrive à bypasser tous les pare-feux ???



Et quand tous les responsables (ben ouais, ce serait trop simple s’il n’y en avait qu’un seul) ont été mis au courant, ils n’ont rien fait pour le faire désinstaller et ils n’ont même pris aucune mesure pour le faire bloquer puisque le gars a continué à l’utiliser depuis chez lui lors de sa mise à pied temporaire et jusqu’à son changement de service… ^^^<img data-src=" />



Ces mêmes responsables ont bien vu (ou peut-être pas en fait <img data-src=" /> ) que le gars envoyait toujours des mails depuis chez lui sur l’intranet pour donner des instructions en motivant “son absence de son poste de travail”… <img data-src=" /><img data-src=" />


votre avatar







WereWindle a écrit :



Tout cela pour dire que nous n’avons pas le monopole de la craditude, Mademoiselle, nous ne l’avons pas ! <img data-src=" />







Exception qui confirme la rêgle <img data-src=" />


votre avatar

Ah et après ça, les “puissances étrangères” et les cyber-terroristes ont bon dos pour justifier le niveau d’incompétence dans l’administration française… <img data-src=" />



Nota bene : ceci n’est naturellement que de la fiction… ^^ <img data-src=" />

votre avatar







arobase40 a écrit :



Oui mais tu te rends compte que cet outil arrive à bypasser tous les pare-feux ???



Et quand tous les responsables (ben ouais, ce serait trop simple s’il n’y en avait qu’un seul) ont été mis au courant, ils n’ont rien fait pour le faire désinstaller et ils n’ont même pris aucune mesure pour le faire bloquer puisque le gars a continué à l’utiliser depuis chez lui lors de sa mise à pied temporaire et jusqu’à son changement de service… ^^^<img data-src=" />



Ces mêmes responsables ont bien vu (ou peut-être pas en fait <img data-src=" /> ) que le gars envoyait toujours des mails depuis chez lui sur l’intranet pour donner des instructions en motivant “son absence de son poste de travail”… <img data-src=" /><img data-src=" />





port 80 par défaut semble-t-il <img data-src=" />

Une petite structure comme celle où je bosse a un OCS qui informe de quels logiciels sont installés et où… ton exemple montre effectivement un laxisme assez violent (quant à la “sanction” du gars…. <img data-src=" />)


votre avatar

Ouch, avant de penser à se défendre des attaques venant de l’extérieur, il faudrait qu’ils finissent par admettre que le dépoussiérage devrait se faire à “l’intérieur”… <img data-src=" />

votre avatar

Ca montre quand même que des gens compétents sont payés pour faire un boulot INtelligent… Mais j’ai moins d’espoir quant au fait que leurs travaux seront suivis <img data-src=" />

votre avatar







ngcubeur a écrit :



Ca montre quand même que des gens compétents sont payés pour faire un boulot INtelligent… Mais j’ai moins d’espoir quant au fait que leurs travaux seront suivis <img data-src=" />







Le problème c’est que c’est par là (en gras) que ça pèche la plupart du temps surtout quand on connait le système des promotions transversales ou des bonds hiérarchiques par copinage politique… <img data-src=" />


votre avatar

Le titre m’a mise en erreur.. je pensai que les informaticiens seraient désormais chargés de la propreté de leur clavier et de la souris . .. <img data-src=" />

(ce qui serait d’ailleur bien, quand je vois l’état de certains clavier surtout chez les garçons berk…)

votre avatar



De nouvelles règles d’hygiène informatique pour les administrations



A un moment, j’ai cru qu’on voulait interdire la barbe aux vieux administrateurs Unix <img data-src=" />

votre avatar







arobase40 a écrit :



Ouch, avant de penser à se défendre des attaques venant de l’extérieur, il faudrait qu’ils finissent par admettre que le dépoussiérage devrait se faire à “l’intérieur”… <img data-src=" />





<img data-src=" /> Ils sont blindés….

Leur Pare-Feu open office est activé a block.







sniff nostalgie



C’est sur que c’est amusant de voir ces dindons recevoir de nouvelles instructions… Encore faudrait-il qu’ils puissent/veuillent les comprendrent…



Tiens ca me rappele la conseillère du pôle emploi qui allait me chercher un job avec compétences majeures: lynux….



Vive l’administration francaise, vive leur domination sans partage! <img data-src=" />



votre avatar

Dire que je m’y connais plus en informatique que le service qui s’en occupe…



Et truc bizarre à mon boulot : les navigateurs basés sur autre chose que Trident et Webkit rament lamentablement : Firefox (Gecko) et Opera (Presto) sont purement et simplement inutilisables, pas IE (Trident) et Iron (Webkit), cherchez l’erreur…

votre avatar







sirius35 a écrit :



ou là <img data-src=" />





<img data-src=" /> quel grand malade


votre avatar

Le RGS précise-t-il de former et sensibiliser tous les employés ? Parce que le problème est bien là.

Histoire véridique : une même informaticienne s’est faite avoir plusieurs fois par du fishing.

Je pense pas que ce soit un cas isolé.

votre avatar







sirius35 a écrit :



ou là <img data-src=" />





<img data-src=" />


votre avatar







dualboot a écrit :



Le RGS précise-t-il de former et sensibiliser tous les employés ? Parce que le problème est bien là.







Et pas que là.

Qui contrôle son application, avec quels moyens et quels pouvoirs de sanction ?

Je me posais ces questions en lisant ce commentaire d’Arobase40, où le défaut de sécurité n’est qu’une conséquence (parmi d’autres) du népotisme caractérisant le fonctionnement de certaines administrations/collectivités locales…


votre avatar

Un INpactien dont l’expertise en sécurité informatique égale celle de l’ANSSI pourrait-il m’expliquer l’intéret de soumettre ce document au format Word plutot que PDF ?

votre avatar

C’est toujours la faute du manque de ddram (je le sais parce que j’avais un ami, gars, guru en méditation, jamais eu de problème, lent peut-être, mais fidèle, mais désastre en périphériques, incompatibilité parallèle d’humour, scusi, euh pardon !



<img data-src=" /> <img data-src=" /><img data-src=" /><img data-src=" />

votre avatar







2show7 a écrit :



C’est toujours la faute du manque de ddram (je le sais parce que j’avais un ami, gars, guru en méditation, jamais eu de problème, lent peut-être, mais fidèle, mais désastre en périphériques, incompatibilité parallèle d’humour, scusi, euh pardon !



<img data-src=" /> <img data-src=" /><img data-src=" /><img data-src=" />





Tu as bouffé un Almanach Vermot ?


votre avatar







2show7 a écrit :



C’est toujours la faute du manque de ddram (je le sais parce que j’avais un ami, gars, guru en méditation, jamais eu de problème, lent peut-être, mais fidèle, mais désastre en périphériques, incompatibilité parallèle d’humour, scusi, euh pardon !



<img data-src=" /> <img data-src=" /><img data-src=" /><img data-src=" />





Guru ou pas, tant que tu gardes à l’esprit que tu finances bon gré mal gré le culte officiel, l’ouvrir sur le sujet est un droit. <img data-src=" />


votre avatar

Le RGS est un formidable document plein de bonnes intentions :

“il faut chiffrer les communications”, “les pirates c’est pas bien”…



Ce sont des recommandations de politique de sécurité, à savoir qui les appliquent vraiment, ou qui a lu ce pavé (en tout cas, pas les directions gouvernementales qui n’ont jamais entendu parlu de ce truc)…

votre avatar

Un peu HS, mais rigolo

Question sécurité, l’Etat est blindé.

Sur mon pc du boulot, je ne peux pas :




  • changer l’heure

  • changer la résolution (qd je suis arrivé ts les écrans étaient en “sous-résolution” car les pc sont configurés à l’atelier sur 15” mais on a des 17” <img data-src=" />)



    Obligé de mailer le service info à l’autre bout de la ville, pour qu’il prenne la main sur le PC pour régler les paramètres

votre avatar







_fefe_ a écrit :



Et pas que là.

Qui contrôle son application, avec quels moyens et quels pouvoirs de sanction ?

Je me posais ces questions en lisant ce commentaire d’Arobase40, où le défaut de sécurité n’est qu’une conséquence (parmi d’autres) du népotisme caractérisant le fonctionnement de certaines administrations/collectivités locales…







Dans la série “ceci n’est qu’une fiction et toute ressemblance avec des faits ou des personnages ayant ou non existé ne serait que pure coïncidence. ^^”, il faut aussi comprendre certains comportements des agents de l’administration (mais probablement pas spécifiques à elle) : le Syndrome de Münchhausen qui consiste à saboter soi-même certains systèmes informatiques afin de ré intervenir pour se rendre indispensable et/ou pour maintenir ou augmenter les budgets alloués, mais aussi le fait que l’administration est l’instance est la plus politisée qu’il soit et tous les moyens sont bons pour atteindre l’autre parti et/ou un autre courant au sein d’un même parti… <img data-src=" />



Personne n’a cru un seul instant que l’administration est agnostique, si ??? <img data-src=" />


votre avatar







ludo0851 a écrit :



Un peu HS, mais rigolo

Question sécurité, l’Etat est blindé.

Sur mon pc du boulot, je ne peux pas :




  • changer l’heure

  • changer la résolution (qd je suis arrivé ts les écrans étaient en “sous-résolution” car les pc sont configurés à l’atelier sur 15” mais on a des 17” <img data-src=" />)



    Obligé de mailer le service info à l’autre bout de la ville, pour qu’il prenne la main sur le PC pour régler les paramètres







    Je peux t’assurer que cette situation est quelque peu marginale et relève pour partie de l’effet Syndrome de Münchhausen décrit ci-dessus…


votre avatar







ludo0851 a écrit :



Un peu HS, mais rigolo

Question sécurité, l’Etat est blindé.

Sur mon pc du boulot, je ne peux pas :




  • changer l’heure

  • changer la résolution (qd je suis arrivé ts les écrans étaient en “sous-résolution” car les pc sont configurés à l’atelier sur 15” mais on a des 17” <img data-src=" />)







    J’ai vu ça dans plusieurs boîtes privées, le coup de la résolution d’écran inadaptée au LCD (fixe ou portable), le plus hallucinant pour moi étant que la plupart des utilisateurs ne s’en rendaient même pas compte, alors que pour moi ça saute aux yeux quand un LCD (autant dire, tous les écrans, à l’heure actuelle) n’est pas utilisé à sa résolution native.


votre avatar







arobase40 a écrit :



Oui mais tu te rends compte que cet outil arrive à bypasser tous les pare-feux ???



Et quand tous les responsables (ben ouais, ce serait trop simple s’il n’y en avait qu’un seul) ont été mis au courant, ils n’ont rien fait pour le faire désinstaller et ils n’ont même pris aucune mesure pour le faire bloquer puisque le gars a continué à l’utiliser depuis chez lui lors de sa mise à pied temporaire et jusqu’à son changement de service… ^^^<img data-src=" />



Ces mêmes responsables ont bien vu (ou peut-être pas en fait <img data-src=" /> ) que le gars envoyait toujours des mails depuis chez lui sur l’intranet pour donner des instructions en motivant “son absence de son poste de travail”… <img data-src=" /><img data-src=" />







T’en veux une drole? chez nous c’est carrément installé sur un serveur (teamviewer) quand j’en ai parlé a mes collegues et ma hierachie, ils ont dis bin et alors, c’est pratique, mon responsable de la sécurité etait blasé et ne comprend visiblement pas tout, et moi je continue d’halluciner.

J’ai quand même reussis à leur faire désactiver quand le prestataire externe n’intervient pas dessus, je vérifie quand même si mes collegues (non informaticien dans un service informatique…) n’ont pas oublié de le désactiver. Bref service publique quoi…..


votre avatar







arobase40 a écrit :



Oui mais tu te rends compte que cet outil arrive à bypasser tous les pare-feux ???





Il ne passe pas un proxy bien configuré.

Comme l’a dit WereWindle, il existe des outils générant automatiquement un inventaire des programmes installés, de la config réseau…

Il n’est pas nécessaire de filer des droits d’administrateur à un utilisateur.



L’ANSI peut toujours définir un ensemble de procédures, d’outils, de bonnes pratiques…, sans pouvoir contraignant, ça restera un voeu pieux.


votre avatar







kamuisuki a écrit :



Le titre m’a mise en erreur.. je pensai que les informaticiens seraient désormais chargés de la propreté de leur clavier et de la souris . .. <img data-src=" />

(ce qui serait d’ailleur bien, quand je vois l’état de certains clavier surtout chez les garçons berk…)







<img data-src=" /> cet avatar, quel appel au lynchage <img data-src=" />


votre avatar







caesar a écrit :



<img data-src=" /> cet avatar, quel appel au lynchage <img data-src=" />









C’est pour rappeler un peu le passé d’Apple aux fanboy . <img data-src=" />


votre avatar

un document… word? pas sérieux tout ça…

votre avatar







kamuisuki a écrit :



C’est pour rappeler un peu le passé d’Apple aux fanboy . <img data-src=" />







Le pire, c’est que c’était mon navigateur sous Mac OS Classic, le seul qui ne plante pas.



J’ai eu aussi, vers la fin, Opera avec son zoom sur les images qui était vraiment un plus considérable, et iCab, qui plantait pas mal il faut dire. Mais IE pour Mac OS Classic est resté mon préféré, allez comprendre…


votre avatar







OlivierJ a écrit :



J’ai vu ça dans plusieurs boîtes privées, le coup de la résolution d’écran inadaptée au LCD (fixe ou portable), le plus hallucinant pour moi étant que la plupart des utilisateurs ne s’en rendaient même pas compte, alors que pour moi ça saute aux yeux quand un LCD (autant dire, tous les écrans, à l’heure actuelle) n’est pas utilisé à sa résolution native.







Ce que tu ne comprends pas c’est que pour la majorité des utilisateurs, c’est pas qu’ils ne s’en rendent pas compte mais c’est parce que cela leurs convient très bien comme cela….



Si comme toi, je ne pourrais travailler qu’avec la plus haute résolution possible, pour le commun des mortels, l’affichage et la tailles des caractères est tout simplement trop petites. Donc, ils ont besoin d’avoir une résolution plus faible afin qu’ils puissent lire le texte à l’écran… <img data-src=" />







Skiz Ophraine a écrit :



T’en veux une drole? chez nous c’est carrément installé sur un serveur (teamviewer) quand j’en ai parlé a mes collegues et ma hierachie, ils ont dis bin et alors, c’est pratique, mon responsable de la sécurité etait blasé et ne comprend visiblement pas tout, et moi je continue d’halluciner.

J’ai quand même reussis à leur faire désactiver quand le prestataire externe n’intervient pas dessus, je vérifie quand même si mes collegues (non informaticien dans un service informatique…) n’ont pas oublié de le désactiver. Bref service publique quoi…..







C’est bien le problème, chaque administration définit ses propres règles en fonction non pas des règles édictées “en haut”, mais selon l’humeur des responsables et surtout en fonction de leur compétence… ^^







_fefe_ a écrit :



Il ne passe pas un proxy bien configuré.

Comme l’a dit WereWindle, il existe des outils générant automatiquement un inventaire des programmes installés, de la config réseau…

Il n’est pas nécessaire de filer des droits d’administrateur à un utilisateur.



L’ANSI peut toujours définir un ensemble de procédures, d’outils, de bonnes pratiques…, sans pouvoir contraignant, ça restera un voeu pieux.







J’ai l’impression que tu n’as pas bien lu mon tout premier post !!!



Là où j’étais en mission, c’est la plus grosse collectivité territoriale de France (… ^^), et ils se targuaient que tout était super bien blindé !



Les seuls à avoir accès à l’intranet, c’est l’ensemble des Elus et certains très hauts responsables et très grands cadres. Pour avoir droit à la clé électronique chiffrée, il fallait au minimum deux mois d’attente (validation et mise en place des droits, surtout que chaque clé coute un fortune.



Leur système d’inventaire devait manifestement être déficient, mais le plus grave c’est que je les ai officiellement prévenu du problème, d’autant que le gars en question avait des droits administrateur sur l’ensemble des postes locaux “d’un site” (désolé si je reste vague, mais je crois qu’au vue des éléments fournis, certains auront déjà compris de quelle collectivité locale il s’agit), mais également sur une partie de l’AD…



Ceci expliquait que dans un premier temps, on n’avait pas compris comment certains postes de travail avaient été piraté vers les 23 h, quand plus personne n’était supposé être en poste et ne pouvait avoir accès physiquement aux machines.



Je passe sur les autres énormités que ce gars a commis car pour peu que certaines personnes de cette administration lisent PCI, elles pourraient deviner qui je suis, même si je ne risque pas grand chose dans la pratique.

Même si pour certains responsables la tentation était grande de me sanctionner pour avoir dénoncer un Titulaire, de part mon statut, j’étais inattaquable et leurs seules possibilités c’est qu’il leurs a fallu attendre la fin de mon contrat pour ne pas le renouveler en remerciement du “service rendu”… <img data-src=" />



Comme je n’avais de toute façon aucun motivation ni volonté de faire carrière dans l’administration. Cela ne m’a fait ni chaud ni froid… <img data-src=" />



Mais bon, cela a été une bonne expérience de voir comment les administrations fonctionnent de l’intérieur mais ça craint de voir à qui sont confiés des taches hautement critiques et pour la préservation des données confidentielles des administrés, sinon de la “République”… <img data-src=" />


votre avatar







Commentaire_supprime a écrit :



Le pire, c’est que c’était mon navigateur sous Mac OS Classic, le seul qui ne plante pas.



J’ai eu aussi, vers la fin, Opera avec son zoom sur les images qui était vraiment un plus considérable, et iCab, qui plantait pas mal il faut dire. Mais IE pour Mac OS Classic est resté mon préféré, allez comprendre…





Ben à l’époque IE était un bon navigateur , durant la guerre contre Netscape, c’est à partir de 2002 environ que c’est devenu assez mauvais (en même temps aucun évolution).


votre avatar







arobase40 a écrit :



Ce que tu ne comprends pas c’est que pour la majorité des utilisateurs, c’est pas qu’ils ne s’en rendent pas compte mais c’est parce que cela leurs convient très bien comme cela….



Si comme toi, je ne pourrais travailler qu’avec la plus haute résolution possible, pour le commun des mortels, l’affichage et la tailles des caractères est tout simplement trop petites. Donc, ils ont besoin d’avoir une résolution plus faible afin qu’ils puissent lire le texte à l’écran… <img data-src=" />







Ce n’est pas parce que ça leur convient, je te garantis, ils ne s’en étaient pas rendu compte, et ça leur a fait plaisir d’avoir un écran plus net. Pour la taille des caractères, ils suffit d’agrandir les polices !



Sinon, c’est triste les boîte avec des firewall et des PALC (Proxy à la Con) qui bloquent tout, merci Microsoft et son Windows tout troué. Le coup de ne rien pouvoir faire sur son poste, même l’heure bloquée, c’est très énervant, surtout quand on est développeur et administrateur chevronné, et qu’on a besoin d’utilitaires en plus. Là où un VNC sur SSH était pratique, on est obligé d’inventer des trucs comme TeamViewer.


votre avatar







kamuisuki a écrit :



C’est pour rappeler un peu le passé d’Apple aux fanboy . <img data-src=" />







<img data-src=" /> j’m en veux j’ai oublié le smiley qui va avec <img data-src=" />


votre avatar







OlivierJ a écrit :



Ce n’est pas parce que ça leur convient, je te garantis, ils ne s’en étaient pas rendu compte, et ça leur a fait plaisir d’avoir un écran plus net. Pour la taille des caractères, ils suffit d’agrandir les polices !



Sinon, c’est triste les boîte avec des firewall et des PALC (Proxy à la Con) qui bloquent tout, merci Microsoft et son Windows tout troué. Le coup de ne rien pouvoir faire sur son poste, même l’heure bloquée, c’est très énervant, surtout quand on est développeur et administrateur chevronné, et qu’on a besoin d’utilitaires en plus. Là où un VNC sur SSH était pratique, on est obligé d’inventer des trucs comme TeamViewer.







Comprend pas trop ton problème ???



Si tu es un développeur et un administrateur chevronné, tu ne devrais pas être impacté par ces restrictions ?!?!?!?!



Au pire, “il te suffit” de savoir motiver ta demande et tes besoins “par écrit”, si tu n’arrives pas à les contourner… ^^


votre avatar







arobase40 a écrit :



Comprend pas trop ton problème ???



Si tu es un développeur et un administrateur chevronné, tu ne devrais pas être impacté par ces restrictions ?!?!?!?!



Au pire, “il te suffit” de savoir motiver ta demande et tes besoins “par écrit”, si tu n’arrives pas à les contourner… ^^







Mon problème et celui de mes collègues, c’est d’une part d’être pris pour des enfants au lieu d’être pris pour des cadres responsables qui sont assez grand pour savoir quand il peuvent travailler et quand ils peuvent se détendre ou se changer les idées, sans parler de la frontière entre le travail et le boulot, pas toujours si nette dans notre métier ; d’autre part les limitations qui empêchent de bosser et qui sont parfois complètement idiotes et pas justifiées techniquement. Et crois-moi, les admins en chef de certaines boîtes n’en ont rien à faire, quelque soit la beauté et et le sérieux de la rédaction de ta motivation.



Heureusement toutes les boîtes ne sont pas comme ça, mais je constate que c’était mieux aaaaavant (les PALC en particulier, mais pas seulement).


votre avatar







OlivierJ a écrit :



Mon problème et celui de mes collègues, c’est d’une part d’être pris pour des enfants au lieu d’être pris pour des cadres responsables qui sont assez grand pour savoir quand il peuvent travailler et quand ils peuvent se détendre ou se changer les idées, sans parler de la frontière entre le travail et le boulot, pas toujours si nette dans notre métier ; d’autre part les limitations qui empêchent de bosser et qui sont parfois complètement idiotes et pas justifiées techniquement. Et crois-moi, les admins en chef de certaines boîtes n’en ont rien à faire, quelque soit la beauté et et le sérieux de la rédaction de ta motivation.



Heureusement toutes les boîtes ne sont pas comme ça, mais je constate que c’était mieux aaaaavant (les PALC en particulier, mais pas seulement).







D’un certain côté, je comprends que tes responsables aient du mal à faire “la frontière entre le travail et le boulot”… <img data-src=" />



Le fait que tu te retrouves bloquer avec une certaine résolution ou autres choses dans la même veine n’a pas non plus de rapport avec les PALC, mais du fait de certaines outils permettant de verrouiller le profil des utilisateurs et qu’il est sans doute mal configuré au point de ne pas faire la distinction entre un utilisateur de base et un profil développeur et/ou administrateur : un comble tout de même…



Sinon, pour avoir travailler dans pas mal d’entreprises diverses et variées, j’ai eu à faire à pas mal de profils d’utilisateur/administrateur assez “cotonnés”… ^^



Certains gestionnaires de serveurs Web ou de bases de données voulaient absolument le mot de passe administrateur, du Domaine ou de l’AD, mais sans être capable d’assumer leur responsabilité.



Dès qu’il y avait un problème, au lieu de chercher de résoudre le problème par eux-même, ils s’empressaient de lancer un “au secours” pour que je répare leurs conneries…



Cela avait tellement dégénéré qu’il a fallu que je fasse un mail officiel à l’attention de la Direction, de mon responsable et des demandeurs en indiquant que si je devais lâcher le mot de passe administrateur, dans ce cas je ne pourrais pas être tenu responsable des dégâts occasionnés… ^^



Il leurs a fallu plusieurs semaines de débats avant qu’ils ne décident de faire une expérimentation pour au final revenir au statut-quo car comme prévu cela avait généré un sacré bordel. <img data-src=" /> <img data-src=" />


votre avatar







arobase40 a écrit :



D’un certain côté, je comprends que tes responsables aient du mal à faire “la frontière entre le travail et le boulot”… <img data-src=" />



Le fait que tu te retrouves bloquer avec une certaine résolution ou autres choses dans la même veine n’a pas non plus de rapport avec les PALC







Bien sûr, pour ta 2e phrase.



Pour la première phrase, tu vois sûrement ce que je veux dire, dans le cadre de mes différents postes occupés, il m’est arrivé plus d’une fois de tomber sur des informations intéressantes pour le boulot alors qu’au départ c’était plus un moment de sérendipité. En plus, je ne suis pas payé à l’heure, c’est à moi de m’organiser pour que le boulot soit fait, indépendamment des pauses que je ferais.



J’ai aussi été administrateur système dans une petite société, il n’y avait aucun PALC ni aucun blocage d’aucune sorte, en sortie du moins (aucun blocage de port TCP). Imagine ma frustration quand j’ai travaillé ensuite dans une moyenne/grande SSII qui bloquait le port SSH en sortie ! Pour se connecter chez le client, il fallait se débrancher (physiquement) du réseau d’entreprise et passer par une sorte de sous-réseau dédié.



À propos du terme PALC, je l’avais trouvé dans ces articles plutôt tranchés mais non sans pertinence :

« Pour la fin des P.A.L.C. (Proxys à la con) »http://blog.ronez.net/?p=708

« Le proxy à la con (PALC) »http://padawan.info/fr/2007/09/le-proxy-a-la-con.html


votre avatar







_fefe_ a écrit :



Et pas que là.

Qui contrôle son application, avec quels moyens et quels pouvoirs de sanction ?

Je me posais ces questions en lisant ce commentaire d’Arobase40, où le défaut de sécurité n’est qu’une conséquence (parmi d’autres) du népotisme caractérisant le fonctionnement de certaines administrations/collectivités locales…





J’avais pas vu le commentaire de Arobase40, et effectivement c’est bien vrai <img data-src=" />


votre avatar







OlivierJ a écrit :



Bien sûr, pour ta 2e phrase.



Pour la première phrase, tu vois sûrement ce que je veux dire, dans le cadre de mes différents postes occupés, il m’est arrivé plus d’une fois de tomber sur des informations intéressantes pour le boulot alors qu’au départ c’était plus un moment de sérendipité. En plus, je ne suis pas payé à l’heure, c’est à moi de m’organiser pour que le boulot soit fait, indépendamment des pauses que je ferais.



J’ai aussi été administrateur système dans une petite société, il n’y avait aucun PALC ni aucun blocage d’aucune sorte, en sortie du moins (aucun blocage de port TCP). Imagine ma frustration quand j’ai travaillé ensuite dans une moyenne/grande SSII qui bloquait le port SSH en sortie ! Pour se connecter chez le client, il fallait se débrancher (physiquement) du réseau d’entreprise et passer par une sorte de sous-réseau dédié.



À propos du terme PALC, je l’avais trouvé dans ces articles plutôt tranchés mais non sans pertinence :

« Pour la fin des P.A.L.C. (Proxys à la con) »http://blog.ronez.net/?p=708

« Le proxy à la con (PALC) »http://padawan.info/fr/2007/09/le-proxy-a-la-con.html







Ah donc en fait tu travailles aussi dans une SSII et non pas dans une des tentacules de l’administration… ^^ Salut à toi collègue. <img data-src=" />



Ils ne connaissent pas les DMZ dans ta boite ??? <img data-src=" />


De nouvelles règles d’hygiène informatique pour les administrations

  • Patrimoine informationnel des administrations

Fermer