j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,
En cas d'instrusion sur tes systemes, depose de suite une plainte afin de te proteger de ce qui aurait pu etre fait ailleurs, depuis tes systemes. Ensuite le droit francais en encore un flou en la matiere, bien qu'il ai tendance a s'ameliorer. Il existe un cas de jurisprudence "Tati" : Une personne est entree sur le SI de Tati, et a averti ces derniers de leur faiblesse. Tati a alors depose immediatement une plainte. Apres delibretation, la personne ayant penetre leur systeme n'a pas ete condamne car il a ete juge que Tati est responsable de la protection de ses donnees, au meme titre que ses biens, et qu'ils n'avaient pas fait assez d'effort a ce sujet. Plus globalement, il est distingue: - le cas d'une intrusion sur un systeme qui n'est pas protege: un serveur ou poste de travail en acces direct sur internet, avec des repertoires partages sous Windows est le meilleur exemple, ou bien un systeme possedant de nombreuses failles de securites sans mises a jour depuis longtemps - le cas d'une violation d'un systeme par tout moyen illegal, ou reposant sur une faille de securite que l'administrateur n'aurait pas eu le temps de combler.
Cordialement, OLS
Bonjour,
En cas d'instrusion sur tes systemes, depose de suite une plainte afin
de te proteger de ce qui aurait pu etre fait ailleurs, depuis tes
systemes.
Ensuite le droit francais en encore un flou en la matiere, bien qu'il
ai tendance a s'ameliorer.
Il existe un cas de jurisprudence "Tati" :
Une personne est entree sur le SI de Tati, et a averti ces derniers de
leur faiblesse.
Tati a alors depose immediatement une plainte.
Apres delibretation, la personne ayant penetre leur systeme n'a pas
ete condamne car il a ete juge que Tati est responsable de la
protection de ses donnees, au meme titre que ses biens, et qu'ils
n'avaient pas fait assez d'effort a ce sujet.
Plus globalement, il est distingue:
- le cas d'une intrusion sur un systeme qui n'est pas protege: un
serveur ou poste de travail en acces direct sur internet, avec des
repertoires partages sous Windows est le meilleur exemple, ou bien un
systeme possedant de nombreuses failles de securites sans mises a jour
depuis longtemps
- le cas d'une violation d'un systeme par tout moyen illegal, ou
reposant sur une faille de securite que l'administrateur n'aurait pas
eu le temps de combler.
En cas d'instrusion sur tes systemes, depose de suite une plainte afin de te proteger de ce qui aurait pu etre fait ailleurs, depuis tes systemes. Ensuite le droit francais en encore un flou en la matiere, bien qu'il ai tendance a s'ameliorer. Il existe un cas de jurisprudence "Tati" : Une personne est entree sur le SI de Tati, et a averti ces derniers de leur faiblesse. Tati a alors depose immediatement une plainte. Apres delibretation, la personne ayant penetre leur systeme n'a pas ete condamne car il a ete juge que Tati est responsable de la protection de ses donnees, au meme titre que ses biens, et qu'ils n'avaient pas fait assez d'effort a ce sujet. Plus globalement, il est distingue: - le cas d'une intrusion sur un systeme qui n'est pas protege: un serveur ou poste de travail en acces direct sur internet, avec des repertoires partages sous Windows est le meilleur exemple, ou bien un systeme possedant de nombreuses failles de securites sans mises a jour depuis longtemps - le cas d'une violation d'un systeme par tout moyen illegal, ou reposant sur une faille de securite que l'administrateur n'aurait pas eu le temps de combler.
Cordialement, OLS
S-F
Juste pour information : http://www.urec.cnrs.fr/securite/CNRS/CONSEILS/conseil-recherche-piratage-unix.pdf
"Ermelir" a écrit dans le message de news:3f45aa48$0$243$
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion. mon reseau comporte une DMZ sur laquelle sont installés un serveur http et ftp. Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?. qu'authorise la legislation française et internationale dans ces cas. merci d'avance de partager votre experience Cordialement,
Juste pour information :
http://www.urec.cnrs.fr/securite/CNRS/CONSEILS/conseil-recherche-piratage-unix.pdf
"Ermelir" <ermelir@.ifrance.com.invalid> a écrit dans le message de
news:3f45aa48$0$243$626a54ce@news.free.fr...
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et
/
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,
Juste pour information : http://www.urec.cnrs.fr/securite/CNRS/CONSEILS/conseil-recherche-piratage-unix.pdf
"Ermelir" a écrit dans le message de news:3f45aa48$0$243$
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion. mon reseau comporte une DMZ sur laquelle sont installés un serveur http et ftp. Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?. qu'authorise la legislation française et internationale dans ces cas. merci d'avance de partager votre experience Cordialement,
Fred Albrecht
Ermelir a dit dans fr.comp.securite :
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion. mon reseau comporte une DMZ sur laquelle sont installés un serveur http et ftp. Quelles mesures sont envisageables lorsque une intrusion sur le reseau et / ou sur le serveur?.
En vrac :
. Identifier les machines compromises . Les isoler du réseau . Lire les logs pour voir si il y a des choses intéressantes . Si on a identifié l'origine de l'intrusion, voir de quel type de machine il s'agit, éventuellement contacter son administrateur (il est probable qu'elle est compromise aussi) . Réinstaller tous les binaires à partir d'une source sûre . Mettre à jour le service compromis. . Vérifier que les machines non encore attaquées sont patchées aussi. . Restaurer les données et remettre la machine en ligne
J'espère ne rien avoir oublié d'important :)
qu'authorise la legislation française et internationale dans ces cas.
De porter plainte contre l'auteur de l'intrusion si on peut l'identifier. Sachant que la plainte a peu de chances d'aboutir si l'intrus est à l'étranger.
En revanche il est systématiquement interdit de "contre attaquer".
Voila. -- Fred. Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31 This message is made from the freshest handpicked electrons http://www.fredshome.org
Ermelir a dit dans fr.comp.securite :
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et
/ ou sur le serveur?.
En vrac :
. Identifier les machines compromises
. Les isoler du réseau
. Lire les logs pour voir si il y a des choses intéressantes
. Si on a identifié l'origine de l'intrusion, voir de quel type de machine
il s'agit, éventuellement contacter son administrateur (il est probable
qu'elle est compromise aussi)
. Réinstaller tous les binaires à partir d'une source sûre
. Mettre à jour le service compromis.
. Vérifier que les machines non encore attaquées sont patchées aussi.
. Restaurer les données et remettre la machine en ligne
J'espère ne rien avoir oublié d'important :)
qu'authorise la legislation française et internationale dans ces cas.
De porter plainte contre l'auteur de l'intrusion si on peut l'identifier.
Sachant que la plainte a peu de chances d'aboutir si l'intrus est à
l'étranger.
En revanche il est systématiquement interdit de "contre attaquer".
Voila.
--
Fred.
Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31
This message is made from the freshest handpicked electrons
http://www.fredshome.org
j'aurai aimé votre avis sur les reponses possibles à une intrusion. mon reseau comporte une DMZ sur laquelle sont installés un serveur http et ftp. Quelles mesures sont envisageables lorsque une intrusion sur le reseau et / ou sur le serveur?.
En vrac :
. Identifier les machines compromises . Les isoler du réseau . Lire les logs pour voir si il y a des choses intéressantes . Si on a identifié l'origine de l'intrusion, voir de quel type de machine il s'agit, éventuellement contacter son administrateur (il est probable qu'elle est compromise aussi) . Réinstaller tous les binaires à partir d'une source sûre . Mettre à jour le service compromis. . Vérifier que les machines non encore attaquées sont patchées aussi. . Restaurer les données et remettre la machine en ligne
J'espère ne rien avoir oublié d'important :)
qu'authorise la legislation française et internationale dans ces cas.
De porter plainte contre l'auteur de l'intrusion si on peut l'identifier. Sachant que la plainte a peu de chances d'aboutir si l'intrus est à l'étranger.
En revanche il est systématiquement interdit de "contre attaquer".
Voila. -- Fred. Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31 This message is made from the freshest handpicked electrons http://www.fredshome.org
Simon Marechal
C'est peu être un peu nul mais j'avais pondu ça il y a un moment : http://www.banquise.net/papier/compromission.html
Bon c'est pas fini ... mais c'est pas grave car ça n'a eu l'air de passionner personne :)
C'est peu être un peu nul mais j'avais pondu ça il y a un moment :
http://www.banquise.net/papier/compromission.html
Bon c'est pas fini ... mais c'est pas grave car ça n'a eu l'air de
passionner personne :)
C'est peu être un peu nul mais j'avais pondu ça il y a un moment : http://www.banquise.net/papier/compromission.html
Bon c'est pas fini ... mais c'est pas grave car ça n'a eu l'air de passionner personne :)
LaDDL
Ermelir wrote:
bonjour a tous, Bonjour,
j'aurai aimé votre avis sur les reponses possibles à une intrusion. mon reseau comporte une DMZ sur laquelle sont installés un serveur http et ftp. Quelles mesures sont envisageables lorsque une intrusion sur le reseau et / ou sur le serveur?. qu'authorise la legislation française et internationale dans ces cas. Une seule adresse pour trouver la réponse à votre (vos) question :
merci d'avance de partager votre experience Il vous en prie.
Cordialement, Cheers
Ermelir wrote:
bonjour a tous,
Bonjour,
j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
Une seule adresse pour trouver la réponse à votre (vos) question :
j'aurai aimé votre avis sur les reponses possibles à une intrusion. mon reseau comporte une DMZ sur laquelle sont installés un serveur http et ftp. Quelles mesures sont envisageables lorsque une intrusion sur le reseau et / ou sur le serveur?. qu'authorise la legislation française et internationale dans ces cas. Une seule adresse pour trouver la réponse à votre (vos) question :
merci d'avance de partager votre experience Il vous en prie.
Cordialement, Cheers
Fred Albrecht
Thierry Evangelista a dit dans fr.comp.securite :
En cas d'intrusion, il est possible (même si ce n'est pas franchement conseillé) de répondre à une attaque dans la mesure ou "la reponse n'est pas disproportionnée par rapport à l'attaque" (principe général de la légitime défense appliaqué aux intrusions informatiques).
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a déterminé que le principe de légitime défense pouvait être transposé en informatique ?
Personnellement je ne suis pas trop partisan de ce genre de choses car il y a toujours un risque de répondre à des adresses qui ont été spoofées, et dans ce cas c'est toi qui devient responsable d'une attaque contre un système tiers (ou ton entreprise, ce qui est pire).
Ou d'attaquer un système qui a lui même été compromis. C'est très délicat de déterminer ce qu'il y a réellement en face.
-- Fred. Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31 This message is made from the freshest handpicked electrons http://www.fredshome.org
Thierry Evangelista a dit dans fr.comp.securite :
En cas d'intrusion, il est possible (même si ce n'est pas franchement
conseillé) de répondre à une attaque dans la mesure ou "la reponse
n'est pas disproportionnée par rapport à l'attaque" (principe général
de la légitime défense appliaqué aux intrusions informatiques).
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a
déterminé que le principe de légitime défense pouvait être transposé en
informatique ?
Personnellement je ne suis pas trop partisan de ce genre de choses car
il y a toujours un risque de répondre à des adresses qui ont été
spoofées, et dans ce cas c'est toi qui devient responsable d'une
attaque contre un système tiers (ou ton entreprise, ce qui est pire).
Ou d'attaquer un système qui a lui même été compromis. C'est très délicat de
déterminer ce qu'il y a réellement en face.
--
Fred.
Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31
This message is made from the freshest handpicked electrons
http://www.fredshome.org
En cas d'intrusion, il est possible (même si ce n'est pas franchement conseillé) de répondre à une attaque dans la mesure ou "la reponse n'est pas disproportionnée par rapport à l'attaque" (principe général de la légitime défense appliaqué aux intrusions informatiques).
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a déterminé que le principe de légitime défense pouvait être transposé en informatique ?
Personnellement je ne suis pas trop partisan de ce genre de choses car il y a toujours un risque de répondre à des adresses qui ont été spoofées, et dans ce cas c'est toi qui devient responsable d'une attaque contre un système tiers (ou ton entreprise, ce qui est pire).
Ou d'attaquer un système qui a lui même été compromis. C'est très délicat de déterminer ce qu'il y a réellement en face.
-- Fred. Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31 This message is made from the freshest handpicked electrons http://www.fredshome.org
Simon Marechal
In article <bi7pg9$2upi$, Fred Albrecht wrote:
En cas d'intrusion, il est possible (même si ce n'est pas franchement conseillé) de répondre à une attaque dans la mesure ou "la reponse n'est pas disproportionnée par rapport à l'attaque" (principe général de la légitime défense appliaqué aux intrusions informatiques).
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a déterminé que le principe de légitime défense pouvait être transposé en informatique ?
Ca m'etonnerais que tu puisses convaincre qui que se soit que tu puisses faire ça! C'est comme de casser la gueule du mec qui a embouti ta voiture. La légitime défense n'est pas une action de représailles mais le seul moyen de se proteger. Mais en informatique il suffit d'eteindre l'ordinateur pour arreter l'attaque.
In article <bi7pg9$2upi$2@biggoron.nerim.net>, Fred Albrecht wrote:
En cas d'intrusion, il est possible (même si ce n'est pas franchement
conseillé) de répondre à une attaque dans la mesure ou "la reponse
n'est pas disproportionnée par rapport à l'attaque" (principe général
de la légitime défense appliaqué aux intrusions informatiques).
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a
déterminé que le principe de légitime défense pouvait être transposé en
informatique ?
Ca m'etonnerais que tu puisses convaincre qui que se soit que tu puisses
faire ça! C'est comme de casser la gueule du mec qui a embouti ta
voiture. La légitime défense n'est pas une action de représailles mais
le seul moyen de se proteger. Mais en informatique il suffit d'eteindre
l'ordinateur pour arreter l'attaque.
En cas d'intrusion, il est possible (même si ce n'est pas franchement conseillé) de répondre à une attaque dans la mesure ou "la reponse n'est pas disproportionnée par rapport à l'attaque" (principe général de la légitime défense appliaqué aux intrusions informatiques).
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a déterminé que le principe de légitime défense pouvait être transposé en informatique ?
Ca m'etonnerais que tu puisses convaincre qui que se soit que tu puisses faire ça! C'est comme de casser la gueule du mec qui a embouti ta voiture. La légitime défense n'est pas une action de représailles mais le seul moyen de se proteger. Mais en informatique il suffit d'eteindre l'ordinateur pour arreter l'attaque.
Thierry Evangelista
On 23 Aug 2003 23:36:33 GMT, Fred Albrecht wrote:
Thierry Evangelista a dit dans fr.comp.securite :
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a déterminé que le principe de légitime défense pouvait être transposé en informatique ?
Il n'y a pas de jurisprudence à ma connaissance mais ce propos m'a été tenu par un avocat spécialisé dans le domaine de la "cybercriminalité" lors d'un séminaire technico- juridique auquel j'avais participé. Maintenant, chaque juge a sa propre vision des choses et peut librement inteprêter le terme 'disproportionné'.
-t
On 23 Aug 2003 23:36:33 GMT, Fred Albrecht <os6m34i02@sneakemail.com>
wrote:
Thierry Evangelista a dit dans fr.comp.securite :
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a
déterminé que le principe de légitime défense pouvait être transposé en
informatique ?
Il n'y a pas de jurisprudence à ma connaissance mais ce propos m'a
été tenu par un avocat spécialisé dans le domaine de la
"cybercriminalité" lors d'un séminaire technico- juridique auquel
j'avais participé. Maintenant, chaque juge a sa propre vision des
choses et peut librement inteprêter le terme 'disproportionné'.
Il y a un précédent juridique pour ça ? Je veux dire : est-ce qu'un juge a déterminé que le principe de légitime défense pouvait être transposé en informatique ?
Il n'y a pas de jurisprudence à ma connaissance mais ce propos m'a été tenu par un avocat spécialisé dans le domaine de la "cybercriminalité" lors d'un séminaire technico- juridique auquel j'avais participé. Maintenant, chaque juge a sa propre vision des choses et peut librement inteprêter le terme 'disproportionné'.
-t
Thierry Evangelista
On 23 Aug 2003 23:36:34 GMT, "Ermelir" wrote:
Tout d'abord,
merci de vos reponses très instructives. pour ce qui est du depot de plainte, cela doit se faire auprès de qui? j'ai pu lire : contre attaque interdite et contre attaque possible... alors a qui dois je me fier? et le scan de ports? c'est considéré comme quoi? comme une tentative d'intrusions? merci de vos remarques
Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu constateras que la tentative est punie de la même façon que l'intrusion effective. Dans la mesure où un scan de ports est généralement une étape préliminaire de reconnaissance, on peut l'assimiler à une tentative. La loi prévoit jusqu'à 1 an d'emprisonnement et 15.000 euros d'amende ! (un peu cher le scan, non ?). Dans certains pays (comme les US par exemple) le scan est en revanche parfaitement légal. En France, il n'est que "toléré".
On 23 Aug 2003 23:36:34 GMT, "Ermelir" <ermelir@.ifrance.com.invalid>
wrote:
Tout d'abord,
merci de vos reponses très instructives.
pour ce qui est du depot de plainte, cela doit se faire auprès de qui?
j'ai pu lire : contre attaque interdite et contre attaque possible...
alors a qui dois je me fier?
et le scan de ports? c'est considéré comme quoi? comme une tentative
d'intrusions?
merci de vos remarques
Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu
constateras que la tentative est punie de la même façon que
l'intrusion effective. Dans la mesure où un scan de ports est
généralement une étape préliminaire de reconnaissance, on peut
l'assimiler à une tentative. La loi prévoit jusqu'à 1 an
d'emprisonnement et 15.000 euros d'amende ! (un peu cher le scan,
non ?). Dans certains pays (comme les US par exemple) le scan est en
revanche parfaitement légal. En France, il n'est que "toléré".
merci de vos reponses très instructives. pour ce qui est du depot de plainte, cela doit se faire auprès de qui? j'ai pu lire : contre attaque interdite et contre attaque possible... alors a qui dois je me fier? et le scan de ports? c'est considéré comme quoi? comme une tentative d'intrusions? merci de vos remarques
Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu constateras que la tentative est punie de la même façon que l'intrusion effective. Dans la mesure où un scan de ports est généralement une étape préliminaire de reconnaissance, on peut l'assimiler à une tentative. La loi prévoit jusqu'à 1 an d'emprisonnement et 15.000 euros d'amende ! (un peu cher le scan, non ?). Dans certains pays (comme les US par exemple) le scan est en revanche parfaitement légal. En France, il n'est que "toléré".
Emmanuel Florac
Dans article , disait...
Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu constateras que la tentative est punie de la même façon que l'intrusion effective.
C'est scandaleux, j'ai scanné des tas d'IP pour des raisons diverses mais jamais en préparation d'une intrusion, plutôt en contrôle après des connexions bizarres.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <p2rhkvcqu5q5gj8tgdhsvicc1gro37k9ks@4ax.com>,
thierry.evangelista@turpial.net disait...
Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu
constateras que la tentative est punie de la même façon que
l'intrusion effective.
C'est scandaleux, j'ai scanné des tas d'IP pour des raisons diverses mais
jamais en préparation d'une intrusion, plutôt en contrôle après des
connexions bizarres.
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu constateras que la tentative est punie de la même façon que l'intrusion effective.
C'est scandaleux, j'ai scanné des tas d'IP pour des raisons diverses mais jamais en préparation d'une intrusion, plutôt en contrôle après des connexions bizarres.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?