L’ANSSI publie son précis d’hygiène informatique

L’ANSSI publie son précis d’hygiène informatique

Le guide de base de la sécurité

Avatar de l'auteur
Marc Rees

Publié dans

Logiciel

03/10/2012 6 minutes
63

L’ANSSI publie son précis d’hygiène informatique

En direct de Monaco. « Plus personne n’aura d’excuses pour ne pas appliquer ces mesures ! » Lors de la conférence d’ouverture des Assises de la sécurité à Monaco, Patrick Pailloux, numéro 1 de l’Agence nationale des systèmes d’informations, est revenu sur le thème qui lui est cher, celui de l’hygiène informatique.

ANSSI


L’agence vient ainsi de publier un « précis d’hygiène informatique en 13 étapes qui regroupent 40 règles pour assainir votre système d’information ». (le guideDes cas très concrets que Patrick Pailloux estime nécessaire d’appliquer systématiquement. Cartographie du système informatique, inventaire des comptes privilégiés, interdiction de connecter des équipements personnels, interdiction de connecter des supports amovibles, en passant par le chiffrement des données sensibles.

Appel à commentaires

Devant un parterre de professionnels de la sécurité réuni dans la capitale monégasque, l’intéressé estime qu’ « appliquer ces règles garantira une résilience aux cyberattaques et protègera l’entreprise qui vous a fait confiance ». Cette version est cependant appelée à évoluer, par un appel à commentaire. A l’issu de cette consultation, une première version officielle sera publiée. « Je ne veux plus qu’il soit possible qu’on me dise qu’on ne savait pas quoi faire !  Il va y avoir désormais en France une liste publique compréhensible par - presque – tout le monde, et en tout état de cause par les informaticiens. Ceux qui ne les auront pas appliquées ne pourront s’en prendre qu’à eux-mêmes».

 

Pour pousser à la prise de conscience, le directeur de l’ANSSI joue la comparaison : « je me suis forgé la conviction qu’on a dans l’univers immatériel des raisonnements qu’on n’a pas dans le monde matériel ».  Si quiconque ferme ses portes à clef et ses fenêtres en quittant son domicile, dans l’univers matériel, trop souvent, on laisse ses données non sécurisées, on considère que les mots de passe sont une perte de temps, là où règne l’hyper connectivité et où on mélange les données confidentielles avec celles qui ne le sont pas. « Dans le monde immatériel comme ailleurs il y a pourtant des règles, des contraintes, ce n’est pas la jungle et ceux qui ne les respectent sont sanctionnés d’une manière ou d’une autre ».

Et si la mauvaise hygiène était sanctionnée ?

Sanctionner ? « Aujourd’hui les responsables sont sanctionnés car ils sont victimes d’attaques informatiques mais on pense qu’il faudra aller probablement un peu plus loin que cela. Pendant longtemps j’ai dit qu’il ne doit pas y avoir de sanction dans le domaine de la sécurité car le niveau de maturité est tel que cela ne sert à rien. Je pense qu’on est en train d’élever ce niveau et cela commence à se savoir qu’il faut faire de la sécurité informatique ! »

 

Le terme de sanction ne vise pas nécessairement la sanction pénale, mais peut viser aussi la sanction du marché, celle d’une compagnie d’assurance, en passant par l’instauration d’une obligation de déclarations d’incident, l’intervention d’un régulateur sans écarter la sanction individuelle.  « Un jour ou l’autre, il faudra une sanction » répète encore Pailloux.

Éviter les fourches caudines d’Apple ou de Google

Difficile cependant d’assumer cette pleine responsabilité quand l’acteur n’a pas l’entière maitrise de l’information. Le patron de l’ANSSI évoquera pour le coup les systèmes Apple ou Google. « Une bagarre contre une technologie est perdue d’avance, reconnaît-il, une technologie est ce qu’elle est. Cependant, quand on connecte une tablette à un système d’information, doit-on pour l’utiliser passer par les fourches caudines de la gestion d’identité d’Apple ou Google ? » Lorsqu’on manipule des données sensibles, la réponse est clairement non pour l’ANSSI qui l’assure,  « des solutions commencent à pointer leur nez pour répondre aux besoins de mobilités, mais évidemment, elles sont moins conviviales et plus difficiles à gérer pour les équipes informatiques et forcément coutent un peu d’argent ». Soit autant de bonnes raisons pour ne pas les utiliser…

Entrez en résistance

Le directeur de l’ANSSi appelle du coup « à entrer en résistance contre la liberté totale dans l’usage des technologies de l’information » face à des utilisateurs qui veulent du confort et « des iPad ». « Dans une entreprise, non, on ne travaille pas avec son terminal privé. Non, on ne connecte pas un terminal contrôlé par un tiers, non, on n’installe pas le dernier joujou à la mode. Non, je ne mets pas les données de mon entreprise dans le cloud gratuit. Non je ne mets pas au même endroit les données sensibles et les autres. Non je ne laisse pas connecter mon ordinateur si je ne suis pas présent. Etc. »

 

Pour Pailloux, « la sécurité c’est aussi avoir le courage de dire non ». A charge pour le dirigeant de l’entreprise d’assumer ces règles en les expliquant avant de les imposer. « Il est autorisé d’interdire ! », assène-t-il, « la demande doit répondre à un besoin,  non à une envie, il faut arriver aux mêmes résultats, même si c’est moins convivial ». Une telle hygiène, estime-t-il, devrait dans le même temps favoriser les industriels qui essayent de fournir des solutions sécurisées. Du cercle vicieux au cercle vertueux.

La fragilité des systèmes industriels

Un autre sujet d’inquiétude tambourine entre les murs de cet organisme, c’est celui de la sécurité des systèmes industriels.  L’ANSSI a en mémoire l’attaque informatique d’un raffineur saoudien, où 30 000 ordinateurs ont été effacés, secteur de boot compris. « Ce genre d’attaque est très facile à mener, bien plus facile à faire que de l’espionnage ». Les causes d’inquiétudes sont multiples. Informatisation croissante des systèmes industriels à l’aide de technologies réseaux classiques (IP, etc.), interconnexion avec les systèmes d’informations liés aux exigences de productions en temps réel (contrôle des stocks, logistiques, etc.).

 

Pire, « on voit de plus en plus de personnes s’intéresser à l’attaque de ces dispositifs » constate l’ANSSI. Celle-ci demande ainsi aux entreprises de vérifier l’isolation de leur système industriel tout en recommandant la déconnexion. « Et s’il est impossible de les déconnecter pour des raisons de fonctionnement, il est urgentissime de travailler à des solutions alternatives. Quant aux industriels qui installent ces dispositifs, il est presque criminel de ne pas respecter les règles d’hygiène informatique. Il est par exemple intolérable que l’on retrouve sur un système industriel des mots de passe par défaut ! »

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Appel à commentaires

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (63)




Cartographie du système informatique, inventaire des comptes privilégiés, interdiction de connecter des équipements personnels, interdiction de connecter des supports amovibles, en passant par le chiffrement des données sensibles.



Un doc de plus qui va finir dans les placards <img data-src=" />


La mise en page sur la première page de la check liste… <img data-src=" /> Très pro.








Ricard a écrit :



La mise en page sur la première page de la check liste… <img data-src=" /> Très pro.





du pur Winword!!! <img data-src=" />









Ricard a écrit :



La mise en page sur la première page de la check liste… <img data-src=" /> Très pro.





La page 8 est également de toute beauté <img data-src=" />



Je crois bien qu’on ne rempli aucune des 13 recommandations par chez nous… Éventuellement quelques points acquis dans la checklist, et c’est tout <img data-src=" />








canard_jaune a écrit :



Un doc de plus qui va finir dans les placards <img data-src=" />





Ils ont prévu le coup :





  1. Interdire techniquement la connexion des supports amovibles.

    16.1) A minima désactiver l’exécution des autoruns depuis des supports amovibles.



Je m’en vais appliquer cette checklist dans maintenant. Allez, au café pour définir le plan d’action <img data-src=" />


Même la checklist est bourrée de faute d’orthographe. J’imagine même pas l’autre doc…


Et pourtant une liste à minima comme cella expliquée dans bien des entreprises feraient de bonnes choses. Quand je vois que le directeur de ma boite mets ses docs confidentiel sur dropbox…




Pour Pelloux, « la sécurité c’est aussi avoir le courage de dire non ».



C’est vrai qu’il y a urgence


blague a part, il y a des truc quand même pas mal dans tout ça…








maxxyme a écrit :



du pur Winword!!! <img data-src=" />





Pas loin.



“Microsoft® Excel® 2010” selon les propriétés du doc.



Certains points relèvent du bon sens et devraient être appliqués. Par contre, la mise en page fait vraiment “cheap” et discrédite les auteurs de l’étude.

Dommage …








canard_jaune a écrit :



“Microsoft® Excel® 2010” selon les propriétés du doc.





ça aurait pu être openoffice, le roi de la sécurité informatique <img data-src=" />





ça aurait pu être openoffice, le roi de la sécurité informatique





… et ça aurait été largement plus propre. <img data-src=" />








cogitor a écrit :



… et ça aurait été largement plus propre. <img data-src=" />





ou pas…









ActionFighter a écrit :



La page 8 est également de toute beauté <img data-src=" />





La première page m’a découragé d’aller plus en avant.<img data-src=" />



Des Assises ? Cela indique que la question de la sécurité commence à être prise en compte…

Mais participer au Mois Européen de la Cyber Sécurité eut été une meilleure indication de l’avancée dans ce domaine… pour le pays aya,t mis en place le délit de défaut de sécurisation de l’accès Internet pour le particulier <img data-src=" />


Pour le reste, beaucoup de blabla pour pas grand chose.



Tout se règle avec du simple bon sens.



Services - Mécanismes - Outils pour :



1 - Disponibilité

2 - Intégrité

3 - Confidentialité



des informations.



4 - Non répudiabilité

5 - Auditabilité

6 - Contrôle d’accès



des opérations.



Y a plus qu’à…








Ricard a écrit :



La première page m’a découragé d’aller plus en avant.<img data-src=" />





C’est dommage, t’as loupé pas mal de trucs sur… euh…



Non en fait, t’as bien fait de pas perdre ton temps <img data-src=" />









UAB_Kub a écrit :



Je m’en vais appliquer cette checklist dans maintenant. Allez, au café pour définir le plan d’action <img data-src=" />





Le temps de rédiger un post-it de mise en place. <img data-src=" />



Le DRP en 37ème reco seulement <img data-src=" />


Ils sont bien gentils, avec leur proposition de changer les mot de passes….

Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? <img data-src=" /> <img data-src=" />









<img data-src=" /><img data-src=" />








FacePlouc a écrit :



Ils sont bien gentils, avec leur proposition de changer les mot de passes….

Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? <img data-src=" /> <img data-src=" />

<img data-src=" /><img data-src=" />







Ben, il faut être un peu malin aussi : tu mets un cahier à disposition de tout le monde (dans le couloir par exemple), où chacun note ses mots de passe et le fichier et la ligne où ils sont écrits dans le code.

Pour plus de sûreté, tu en envoies une copie mail à tout le monde et tu déposes le fichier sur pastebin, rapideshare et la page facebook de l’entreprise… <img data-src=" />





Pour Pailloux, « la sécurité c’est aussi avoir le courage de dire non ». A charge pour le dirigeant de l’entreprise d’assumer ces règles en les expliquant avant de les imposer. « Il est autorisé d’interdire ! », assène-t-il, « la demande doit répondre à un besoin, non à une envie, il faut arriver aux mêmes résultats, même si c’est moins convivial ». Une telle hygiène, estime-t-il, devrait dans le même temps favoriser les industriels qui essayent de fournir des solutions sécurisées. Du cercle vicieux au cercle vertueux.





ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />



bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….


Je pensre qu’il parle des mots de passe user. Pour les applications c’est délicats. Je pense qu’il faut au moins pour les applications créer des utilisateurs dédiés. Après pour le stockage du mot de passe c’est souvent n’importe quoi. Beaucoup ne permettent pas le stockage des hashs dans les fichiers . Il y’a nécéssité de réduire le risque par d’autres moyens.



Sinon pour le changement des mots de passe user je suis dubitatif. Gardé le même mot de passe trop longtemps présente un risque c’est sûr mais le changer trop fréquement aussi (augmentation de l’effet post-it).



Pas facile tout ça <img data-src=" />









Skiz Ophraine a écrit :



ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />



bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….







Bein c’est quoi le problème d’avoir itunes ? Si les fonctions cloud sont désactivés je vois pas le soucis.









FacePlouc a écrit :



Ils sont bien gentils, avec leur proposition de changer les mot de passes….

Mais comment on fait quand personne se souvient plus où il sont incrit en dur dans le code ??? <img data-src=" /> <img data-src=" />









<img data-src=" /><img data-src=" />





Pas possible si tu appliques la règle 12.



Y a des trucs intéressants dans les softs certifiés, on trouve netfilter et iptables.





edit: Christine n’a pas certifié OpenOffice.<img data-src=" />









canard_jaune a écrit :



Un doc de plus qui va finir dans les placards <img data-src=" />







pourtant, ça se fait sur certains SI.



(contrôle strict des ports usb en empêchant le chargement du pilote de stockage de masse, pour un exemple concernant un poste de travail sous winwin)









Vachalay a écrit :



Certains points relèvent du bon sens et devraient être appliqués. Par contre, la mise en page fait vraiment “cheap” et discrédite les auteurs de l’étude.

Dommage …







c’te manie française de privilégier la forme… <img data-src=" />



bon ok, quand c’est trop c’est trop, m’enfin… non franchement là




  • je ne vois aps le problème avec le guide.

  • pour la checklist ils auraient pû éviter les couleurs, mais ce n’est qu’une check-list.











ben5757 a écrit :



Je pensre qu’il parle des mots de passe user. Pour les applications c’est délicats. Je pense qu’il faut au moins pour les applications créer des utilisateurs dédiés. Après pour le stockage du mot de passe c’est souvent n’importe quoi. Beaucoup ne permettent pas le stockage des hashs dans les fichiers . Il y’a nécéssité de réduire le risque par d’autres moyens.



Sinon pour le changement des mots de passe user je suis dubitatif. Gardé le même mot de passe trop longtemps présente un risque c’est sûr mais le changer trop fréquement aussi (augmentation de l’effet post-it).



Pas facile tout ça <img data-src=" />







Bein c’est quoi le problème d’avoir itunes ? Si les fonctions cloud sont désactivés je vois pas le soucis.







je disais ça comme exemple car en fait itunes fait partie des applications interdites chez nous (et perso je lui fais pas super confiance non plus),et pourtant notre patron l’a voulu donc pas trop le choix (un exemple de “defiance”)









Skiz Ophraine a écrit :



ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />



bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….









Alléluia mon frère. J’ai les mêmes je te rassure. Quand çà n’est pas : vous pouvez laisser le wifi ouvert, quand ma fille viens me voir dans mon bureau c’est plus facile pour connecter sa DS. <img data-src=" />









Skiz Ophraine a écrit :



ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />



bon désolé du coup de gueule. Mais deja l’education est à faire au niveau des patrons ou cadres. Je l’entends tous les jours: c’est chiant la sécurité/mots de passes/cryptage toussa toussa donc bon la sécurité dans les entreprises (et administrations) francaise c po gagné….





tout doux papy, penses a ta tension <img data-src=" />

roule toi un bedo <img data-src=" />



(mais tu as parfaitement raison celà dit <img data-src=" /> )









Yutani a écrit :



tout doux papy, penses a ta tension <img data-src=" />

roule toi un bedo <img data-src=" />



(mais tu as parfaitement raison celà dit <img data-src=" /> )







nan c’est bon j’ai ecartelé quelques petits chatons tout mignons et la ça va mieux <img data-src=" />



Mais malheureusement le facteur humain n’est pas assez prit en compte dans la sécurité (en terme d’acceptation de la contrainte). Malgré la sensibilisation à la sécurité et ses risque (voir le 226.17 du code pénale si je me souviens bien *), bin mes utilisateur ne voyent que le côté contrainte.



* quand j’ai cité cet articles à mes colleugues et ma chef, malgré le fait qu’ils soient particulierement visés par cet article de lois (étant dans le service informatique) ils se sont bien foutus de moi (comme quoi il y a encore du boulot <img data-src=" />).




Le 03/10/2012 à 17h 01







ulhgard a écrit :



Alléluia mon frère. J’ai les mêmes je te rassure. Quand çà n’est pas : vous pouvez laisser le wifi ouvert, quand ma fille viens me voir dans mon bureau c’est plus facile pour connecter sa DS. <img data-src=" />







C’est grace à ce genre de connard qu’on va voir immanquablement…. se développer l’aspect repressif, évoqué de manière si claire pour la 1ère fois.



Et ce seront les 1ers à se plaindre… <img data-src=" />









ulhgard a écrit :



Alléluia mon frère. J’ai les mêmes je te rassure. Quand çà n’est pas : vous pouvez laisser le wifi ouvert, quand ma fille viens me voir dans mon bureau c’est plus facile pour connecter sa DS. <img data-src=" />





on monte un club ?



Le boss : “la sécurité informatique, c’est d’la merde ! vous allez m’améliorer tout ça, suivre les bonnes pratiques !” regard colérique

Nous : “Ok ! on impose un mot de passe minimum 8 caractères, à changer toutes les deux semaines (xkcd à l’appui

Le boss : euuuh non faut pas pousser, ça va saouler tout le monde… minimum 5 caractères sans contrôle de complexité. regard un peu moins assuré

Moi intérieur : facepalm

Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.

Nous : même pas facepalm tellement on était sur le cul



true story (il y a 18 mois)



/my life



Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…



Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)


Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf



Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !








GentooUser a écrit :



Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf



Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !







vive le cd-dvd live <img data-src=" />

<img data-src=" />









Jmgr a écrit :



Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…



Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)







S’il n’y a plus de confiance en les éditeurs tiers, où va le monde… Ce n’est pas tellement un problème de logiciels propriétaires qu’un problème d’éditeur de confiance. C’est sûr qu’installer le premier logiciel trouvé sur google pour installer un écran de veille c’est pas sûr, mais installer un éditeur XML/XSD reconnu n’est pas un mal.









GentooUser a écrit :



Beaucoup plus sérieux :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf



Même pour la mise en place d’une Machine non Red Hat, je garde toujours ça sous la main !





le module de sécurité SELinux c’est la NSA aussi non ? (trop tôt pour chercher, cerveau pas encore aware <img data-src=" /> )





et forcément coutent un peu d’argent





Investir dans un truc qui ne rapporte pas ? Il est fou !

Pour beaucoup de choses, on ne répare/remplace que ce qui est en panne. La notion d’investissement n’est liée qu’à une notion de rentabilité immédiate.



Un certain nombre d’entreprises n’apprennent que dans la douleur.


J’ai l’impression que l’ANSSI à oublié que le but d’une entreprise est de bosser pas de protéger des secrets. Si l’efficacité diminue, la mesure ne serait pas appliqué.



Cela me rappelle les salles confidentiel défense sans internet et en réseau séparé (super pas pratique pour coder de ne pas avoir d’info venant d’internet) et avec clef usb interdit (et comment fait-on pour lire les spec pdf venant de l’extérieur ?).








WereWindle a écrit :



Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.

Nous : même pas facepalm tellement on était sur le cul







bah il a raison. le service n’a pas à y avoir accès. Les admins systèmes, oui, pas le service.



si tout le monde fait tout et n’importe quoi, les responsabilités sont mal réparties dans le service.



Et ca apporte combien de resilience tout ca ?<img data-src=" />








WereWindle a écrit :



le module de sécurité SELinux c’est la NSA aussi non ? (trop tôt pour chercher, cerveau pas encore aware <img data-src=" /> )







oui et c’est typiquement le genre de trucs que je n’utilise que si j’y suis contraint , je sais, c’est mal <img data-src=" />









WereWindle a écrit :



Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.







C’est en effet pas normal. C’est le même problème qu’avec le cloud, et c’est difficile de faire autrement. Mais pas impossible, il me semble d’avoir vu des NSA linux avec le compte root qui ne pouvait pas lire dans les comptes utilisateurs.









tryde a écrit :



S’il n’y a plus de confiance en les éditeurs tiers, où va le monde… Ce n’est pas tellement un problème de logiciels propriétaires qu’un problème d’éditeur de confiance. C’est sûr qu’installer le premier logiciel trouvé sur google pour installer un écran de veille c’est pas sûr, mais installer un éditeur XML/XSD reconnu n’est pas un mal.





Sources ?<img data-src=" />









cyrano2 a écrit :



J’ai l’impression que l’ANSSI à oublié que le but d’une entreprise est de bosser pas de protéger des secrets. Si l’efficacité diminue, la mesure ne serait pas appliqué.







Si la boîte se fait piquer ses secrets, sa survie est en jeu.





Cela me rappelle les salles confidentiel défense sans internet et en réseau séparé (super pas pratique pour coder de ne pas avoir d’info venant d’internet) et avec clef usb interdit (et comment fait-on pour lire les spec pdf venant de l’extérieur ?).





Question d’organisation.

Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.









WereWindle a écrit :



le module de sécurité SELinux c’est la NSA aussi non ? (trop tôt pour chercher, cerveau pas encore aware <img data-src=" /> )





<img data-src=" /> C’est la NSA.









cyrano2 a écrit :



C’est en effet pas normal. C’est le même problème qu’avec le cloud, et c’est difficile de faire autrement. Mais pas impossible, il me semble d’avoir vu des NSA linux avec le compte root qui ne pouvait pas lire dans les comptes utilisateurs.







Un peu extrême mais oui, tu peux même empêcher les admins d’accéder aux datas quand c’est vraiment chaud.

Je ne sais pas pour la NSA, mais j’ai touché des machines disposant d’une carte de chiffrement dédiée ; quand t’as pas la clef de déchiffrement ça commence à être franchement compliqué d’accéder aux datas, et en tout état de cause c’est impossible de raconter « bah j’ai glissé chef, j’suis tombé là dessus par accident ».









Skiz Ophraine a écrit :



je disais ça comme exemple car en fait itunes fait partie des applications interdites chez nous (et perso je lui fais pas super confiance non plus),et pourtant notre patron l’a voulu donc pas trop le choix (un exemple de “defiance”)







Ah oui je vois ce que tu veux dire. Pour l’article, je ne suis pas sûr que la réaction de ce RSSI soit bonne. Ca ne méritait pas de se faire virer mais pour moi un RSSI doit avant tout mettre en avant les risques et les présenter clairement à la direction. Si la direction n’en tient pas compte pendant sa prise de décision c’est son problème.



Je pense qu’un vrai process sécurité au sein de l’entreprise peut empêcher ce genre de cas. Je pense évidemment à un système de gestion de la securité standardisé par la famille de norme ISO/IEC 2700x . Ce n’est pas une norme magique, mais elle a le mérite d’impliquer la direction dans la sécurité de l’information de l’entreprise. A mon sens, son application peut protéger le RSSI si les rôles et responsabilités sont correctement définis









Jmgr a écrit :



Déjà une bonne chose pour la sécurité serait de ne pas utiliser de logiciels dont le code source n’est pas disponible…



Ça me semble un peu perdu d’avance de vouloir sécuriser une machine où fonctionnent des programmes dont personne ne sait ce qu’ils font. (sauf l’auteur du logiciel)







Ce n’est pas souvent possible. Dans bien difficile de trouver un logiciel qui correspondent aux besoins métiers et qui soit opensource.



Et même si c’est le cas il faut soit :





  • Passer du temps à fouiller le code

  • Faire un audit de code externaliser







    C’est une opération relativement couteuse quand même. Ta remarque a du sens quabnd même. Mais c’est là qu’une analyse de risques est utile. Elle permet d’identifier les logiciels critiques pour lequel faire cet effort pourrait être intéréssant pour l’amélioration de la SSI.









lateo a écrit :



Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.





NoOb… Les vrais codent direct sur la machine de prod sur le compte root.<img data-src=" />









Skiz Ophraine a écrit :



ET ON FAIT QUOI QUAND C’EST LE DIRIGEANT QUI DEMANDE UN NIPHONE AVEC ITUNES SUR SON PC PRO? JE LUI DIS D’ALLER SE FAIRE METTRE PEUT ETRE? <img data-src=" />







Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.



Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.

S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable



    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />









lateo a écrit :



Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.



Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.

S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable



    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />





    Ben t’as bien raison, j’ai toujours fais ça aussi. Une petite technique qui te permets de dire: “Je vous avait prévenu, prenez-vous en à vous même.”<img data-src=" />









Ricard a écrit :



Ben t’as bien raison, j’ai toujours fais ça aussi. Une petite technique qui te permets de dire: “Je vous avait prévenu, prenez-vous en à vous même.”<img data-src=" />







Ya juste 2 difficultés :




  • la première fois c’est pas facile de sortir tes couilles et les poser sur la table genre « et bah wé, ça s’passe comme ça, il est où le problème? »,

  • au bout de quelques années, ‘faut gérer le stockage de toutes les demandes à la con qu’on a pû te faire <img data-src=" />









lateo a écrit :



Ya juste 2 difficultés :




  • la première fois c’est pas facile de sortir tes couilles et les poser sur la table genre « et bah wé, ça s’passe comme ça, il est où le problème? »,

  • au bout de quelques années, ‘faut gérer le stockage de toutes les demandes à la con qu’on a pû te faire <img data-src=" />





    Le mail, ça fonctionne bien.<img data-src=" />









lateo a écrit :



Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.



Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.

S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable



    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />







    Je ne trouve pas que tu sois un gros con a ced niveau la, tu te proteges et c’est normal (toi aussi tu as l’impression que les paroles genre “ne vous inquietez pas s’il y a un probleme j’assumerais” risquent d’êtres oubliées si il y a des pepins?).



    Moi j’ai fais ma tête de noeud la dessus, j’ai refusé de l’installer (c’est un collegues qui l’a fait <img data-src=" />).

    Et à côté de ça ils te font signer une charte qui t’engage à ne pas installer des applications interdites… que je leur ai bien renvoyé dans la tronche le moment venu (pour moi un engagement c’est un…engagement).

    le patron m’a quand même sortit “ouais mais moi je fais pas partie du personnel de cette entreprise” (à propos du reglement de la boite) <img data-src=" />









ben5757 a écrit :



Ah oui je vois ce que tu veux dire. Pour l’article, je ne suis pas sûr que la réaction de ce RSSI soit bonne. Ca ne méritait pas de se faire virer mais pour moi un RSSI doit avant tout mettre en avant les risques et les présenter clairement à la direction. Si la direction n’en tient pas compte pendant sa prise de décision c’est son problème.







Bin en fait Jean Marc Amaroli etait responsable du service informatique (dans l’article aussi ca prete a confusion si on le lit un peu vite “responsable informatique à la sécurité sociale” (service médical pour être précis)).









lateo a écrit :



Si la boîte se fait piquer ses secrets, sa survie est en jeu.







Très rarement en fait. tu as toujours de l’avances dans ton développement. Ils peuvent anticiper la sortie des produits. Dans certain cas, cela peut avoir de la valeur, mais pas toujours.







lateo a écrit :



Question d’organisation.

Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.







Je parlais de salle de dev. Tu codes rarement sur une carte embarqué…









lateo a écrit :



bah il a raison. le service n’a pas à y avoir accès. Les admins systèmes, oui, pas le service.



si tout le monde fait tout et n’importe quoi, les responsabilités sont mal réparties dans le service.





en même temps, le service informatique, c’est 3 pélerins et nous faisons office d’administrateurs système… (précisé dans le premier jet de l’échange puis disparu à la correction <img data-src=" />)







lateo a écrit :



Personnellement je rédige un torchon expliquant en quoi c’est mal, et je fais confirmer la demande au vu des éléments fournis.



Beaucoup d’ardeurs sont calmées quand un commanditaire est mis face à ses responsabilités.

S’il souhaite vraiment faire sa connerie,… bah il existe un papier qui :




  • te protège (pas de faute professionnelle)

  • permet de plomber le responsable



    je sais, j’suis un gros con au boulot, j’assume <img data-src=" />





    testé et approuvé <img data-src=" />









Ricard a écrit :



Sources ?<img data-src=" />







Source ? Je travaille dans une entreprise qui développe des logiciels propriétaires, j’utilise des logiciels propriétaires d’éditeurs certifiés, car le monde du libre/open source est très loin de fournir des alternatives aux logiciels propriétaires utilisés dans le milieu professionnel.

Donc si on ne peut pas compter sur l’open source, il faut faire confiance au propriétaire.

C’est sûr que si ton boulot consiste à rédiger des docs, OpenOffice fera largement l’affaire…









tryde a écrit :



Source ? Je travaille dans une entreprise qui développe des logiciels propriétaires, j’utilise des logiciels propriétaires d’éditeurs certifiés, car le monde du libre/open source est très loin de fournir des alternatives aux logiciels propriétaires utilisés dans le milieu professionnel.

Donc si on ne peut pas compter sur l’open source, il faut faire confiance au propriétaire.

C’est sûr que si ton boulot consiste à rédiger des docs, OpenOffice fera largement l’affaire…





Ha… Et c’est pour ça qu’on doit faire une confiance aveugle dans le proprio donc… Bien bien bien.<img data-src=" />



Aveugle non, mais confiance quand même.