OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
Roland Garcia

Nicob wrote:

Font ch*er, ces législateurs qui n'ont rien compris à la sécu !


Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.


Certes mais remplacer l'anarchie par la révolution culturelle (de
surcroit payante) n'est pas mieux.

Roland Garcia


Avatar
Roland Garcia
Dans article ,
disait...

Le scan de port est une tentative d'intrusion. Mais si tu lis les
lois Gofdfrain (articles 323-1 à 7 du nouveau code pénal), tu
constateras que la tentative est punie de la même façon que
l'intrusion effective.




C'est scandaleux, j'ai scanné des tas d'IP pour des raisons diverses mais
jamais en préparation d'une intrusion, plutôt en contrôle après des
connexions bizarres.


Encore heureux, c'est le contraire qui eût été anormal.

Roland Garcia


Avatar
Roland Garcia


La situation risque de changer radicalement si notre petit monde de la
SI français & international avec nos gouvernements en tête ne prennent
pas conscience qu'il faut appliquer des règles de fonctionnement et
d'éthique dans la fourniture d'outils, la publication d'exploits, etc.


Notre gouvernement a très bien pris conscience:
1) Que son budget doit être réduit.
2) Qu'il ne peut pas tout faire.

En conséquence il évite d'empoisonner la vie des gens consiencieux.


Mais je tiens à te rassurer ainsi que les lecteurs de ce message un
certain nombre d'actions, projets, réflexions sont en cours afin
d'apporter des réponses aux problèmes sus-cités et d'améliorer la
sécurité numérique sous toutes ses formes. ;)


Il n'y a d'états d'âmes que chez les lobbyistes qui veulent caser leur
marchandise.

Roland Garcia

Avatar
LaDDL
Roland Garcia wrote:

La situation risque de changer radicalement si notre petit monde de la
SI français & international avec nos gouvernements en tête ne prennent
pas conscience qu'il faut appliquer des règles de fonctionnement et
d'éthique dans la fourniture d'outils, la publication d'exploits, etc.


Notre gouvernement a très bien pris conscience:
Merci de le répéter mais pour votre gouverne je l'ai déjà signalé.


1) Que son budget doit être réduit.
C'est conjoncturel donc passagé.


2) Qu'il ne peut pas tout faire.
C'est un fait et il était temps que cela change


En conséquence il évite d'empoisonner la vie des gens consiencieux.
Je ne vois pas en quoi le gouvernement à travers son PLEN nous pose

problèmes.
Eclairez-moi ?

Mais je tiens à te rassurer ainsi que les lecteurs de ce message un
certain nombre d'actions, projets, réflexions sont en cours afin
d'apporter des réponses aux problèmes sus-cités et d'améliorer la
sécurité numérique sous toutes ses formes. ;)


Il n'y a d'états d'âmes que chez les lobbyistes qui veulent caser leur
marchandise.
Vous faites erreur sur la personne.

Insinuez si vous voulez mais je ne vois pas en quoi défendre la sécurité
numérique est forcément porteur d'une idéologie capitaliste-libérale.

Là encore pouvez-vous développer votre argumentation svp ?


Avatar
Eric Razny
"Roland Garcia" a écrit dans le message de
news:

En sécurité le "faites moi confiance" est une bêtise (je reste poli!).


Vous avez tort.


Je veux bien, mais en quoi et pourquoi?
On voit bien qu'un utilisateur qui ferait confiance uniquement à MS aurait
un petit problème, non? (MS n'est qu'un exemple, même pas un troll).
En plus -mais j'aurais du le préciser- le "faites moi confiance est une
bêtise" était orienté vers les autorités.

[Snap]

C'est ici que se trouve le problème avec LaDDL. Même en supposant que ce
soit un immense expert en (sécurité) informatique j'ai parlé d'expert
*et*


de débat *contradictoire*.
Il ne peut ignorer que des experts différents n'ont pas forcement le
même


avis sur la sécurité. Chaques "camps" garde une certaine part de
subjectivité et doit convaincre par ses arguments le législateur. Si on
met


en place un collège de pseudo experts autoproclamés avec pour mission
d'aboutir à des conclusions prédéfinie on obtient comme d'habitude un
merdier infame dont les effets de bord sont catastrophiques (3).


Un vrai "collège" ne se mettrait pas à dos la communauté.


Tu veux dire une partie de la communauté? Car les débats restent vif entre
les partisans de différentes approches.

Et le politique moyen, conseillé par un obsédé du contrôle -sans rapport
avec la sécurité(4)-, qui ne voit dans les exploits qu'une oeuvre
nuisible


ne va pénaliser, aux deux sens du terme, réellement que les
professionnels


du secteur.


Il est donc urgent d'attendre, dont acte.


Ais-je dis cela?
Dans mon post il était précisé que l'on a déjà un arsenal juridique. Sans
attendre on peut déjà former nos pandores et donner des consignes aux
procureurs. Nul besoin de pondre une nouvelle loi pour ça (d'ailleurs AMHA
on ferait mieux de supprimer celles qui ne servent pas et appliquer les
autres plutôt que d'en pondre sans arrêt de nouvelles qui ne seront pas plus
appliquées. J'aimerais qu'on apprécie le législateur par la "qualité" de ses
lois plutôt qu'au nombre annuel de textes pondus).

Eric.


Avatar
LaDDL
Roland Garcia wrote:

J'avais compris qu'il était plutôt "politique".
Non désolé de vous décevoir, je ne fais pas de politique sur fcs. ;)

Et pas dans la vie non plus. Je suis un citoyen responsable qui s'engage
dans l'action quand il le faut.

Maintenant, l'interprétation de mon propos vous appartient.

Nulle part mais n'êtes vous pas un commercial ?
Non, mais si ça vous chante. lol


Je ne suis pas sérieusement à cataloguer comme anarchiste.
MDR


Le problème est que être à la fois défenseur de la "liberté" et contre
le "libéralisme" est contradictoire.
Personne n'est parfait. ;)

Je vous rappelle qu'ici je parle du cadre légal donc pourquoi pas de
liberté mais en aucun cas de libéralisme.

Les dispositions pénales de la loi LEN ne visent que de vrais
délinquants informatiques,
Les sanctions pénales sont plus étendues que cela.


il n'est nullement question de tout contrôler
pour des motifs de sécurité largement exagérés.
C'est vous qui employez les termes "tout contrôler" ou "motifs de

sécurité largement exagérés".

Je souligne une nouvelle fois Roland que le PLEN couvre en matière de
SSI : la sécurité numérique, l'enquête électronique, la
cybersurveillance, la conservation de la preuve.

Avatar
LaDDL
Eric Razny wrote:

Et le scanner de vulnérabilité, il est écrit comment? Sans savoir comment
accéder à la vulnérabilité? Avec simplement une banière ou un numéro de
port(berk!)? De plus il y a parfois un délai avant que ledit scanner
puisse... scanner la vulnérabilité.
Oui certes on est d'accord.

Le test de vulnérabilités est une démarche complexe. En plus de quel
environnement parle-t-on ? Qu'est-ce qu'on teste ? etc.

Nota bene : nous débordons un peu du sujet du thread et si cela dérange
certains intervenants/lecteurs pas de problème pour moi pour ouvrir un
thread sur le traitement des vulnérabilités.

Ensuite, pour la x-ième fois, c'est une (petite) partie de la sécurité.
Oui le test de vulnérabilité n'est qu'une technique parmi d'autres dans

l'évaluation de la sécurité logique.

Enfin si je dois gérer un admin sécurité et que celui ci m'assure qu'on ne
risque rien car le scanner a dit que tout est ok je le vire sur le champ!
Je te comprends. ;) On ne peut pas se reposer uniquement sur des

attaques automatisées offertes par certains scanners ou services de
scan.

Un scanner positif indique, généralement (1), une faille.
Même un scan après l'application d'un correctif peut engendrer un faux.

Il y a plein d'exemples, situations.

L'inverse ne
prouve *absolument pas* qu'on est hors danger (et je ne parle même pas de
l'humain qui va désactiver son AV pour lancer la pièce jointe d'un email!).
Entièrement d'accord.

De toutes les façons une sécurité 100% est impossible.
Et IMHO une bonne politique de sécurité permet d'atteindre le niveau de
sécurité que l'on souhaite.

Si le gars se limite au scanner et un outil d'admin à distance (les
mailing-lists de sécurité ne sont pas faite pour les chiens) il ferait mieux
de changer de métier (du moins s'il a un minimum de respect pour lui même ou
ses employeurs), au moins selon moi et je ne pense pas être le seul ici.
Moi aussi donc où est le problème. ;)


Mais je tiens à te rassurer ainsi que les lecteurs de ce message
un certain nombre d'actions, projets, réflexions sont en cours
afin d'apporter des réponses aux problèmes sus-cités et
d'améliorer la sécurité numérique sous toutes ses formes. ;)


Ca fout la trouille (c)


Entièrement d'accord. Même le smiley après le "toutes ses formes" montre
AMHA soit un dieu de l'info qui connait tout -pour ma part, suivant la
formule typique, j'échangerais sans hésiter l'intégralité de mes
connaissances contre 1% de ce que je ne connais pas- soit une personne
qui


n'a pas conscience de l'étendue du problème.


Attention ne me prends pas pour ce que je ne suis pas ! Merci ;)


Peux-tu être plus explicite?
Tu vas encore le prendre mal si je te dit de relire ton précédent post

sur ce point là.
Je laissé le fil comme ça c'est plus simple. ;)
C'est toi qui parle de "dieu de l'info etc.." pas moi.
Je n'ai donc rien à ajouter là-dessus.


Et pardon d'être un professionnel de la SI qui aime son métier, essaie
de suivre tt ce qui se passe et s'investit beaucoup.


Une fois de plus la sécurité informatique est un domaine extrêment vaste où
je pense que chacun a ses points fort et ses faiblesses.
Très juste. Et la SI comporte plusieurs métiers qui font appellent à des

compétences différentes selon la fonction/rôle.

Je m'investis
beaucoup également et j'aime aussi mon métier.
Heureux de le constater cher confrère. ;)


Permets moi simplement de ne pas être d'accord avec toi.
J'en conviens.

Nous débattons d'ailleurs librement l'un et l'autre en confrontant nos
idées, points de vue et opinions me semble-t-il.

Il est a noter que
j'argumente généralement mes opinions et je maintiens que dans le domaine
sécuritaire il y a des avis d'experts qui divergent et que LA solution
n'existe pas (sauf peut être dans certains systèmes dictatoriaux, et
encore).
Entièrement d'accord.


Si ce domaine était une science exacte nous ne serions pas
confrontés à la floppée de problèmes qui arrivent tous les jours.
Roger !

Et ce serait moins excitant ;)

Il existe par contre des règles de bon sens qui *semblent* acceptées par
tous les experts.
Oui et alors ?


Je vais le préciser ici et répèterai plus bas si nécessaire mais pour ta
gouverne j'interviens de manière anonyme ici comme sur n'importe quel NG
public depuis que je pratique les réseaux.
Pourquoi ? Je fais ce choix car j'interviens comme personne physique et
non représentant d'une personne morale ou comme personne morale.
Est-ce assez clair ou bien dois-je encore expliciter ?


C'est ce que j'appelle de la langue de bois.
Ma position. Respecte la comme je le fais à ton égard.


J'interviens ici comme personne physique qui assume ses propos
Moi aussi. Sinon je ne prendrai pas la peine de discuter et répondre.


et je ne vois
pas en quoi cela m'empêche de ne pas être anonyme!
Pour te le répèter, c'est un choix, une décision personnelle ok ?

J'ai une vie privée, une vie sociale et bien entendu une vie
professionnelle et par postulat depuis que je pratique les réseaux BBS
avant Usenet je ne me suis jamais affiché en présentant mon identité.
Maintenant si cela te dérange tu m'envois un mail et on peut convenir
d'un rdv.

D'autres ici font partie
de sociétés reconnues, elles, dans le domaine de la sécurité.
Oui moi aussi.


Ca ne les
empêche pas de s'exprimer a titre personnel, non anonyme, sans mettre en
cause la politique de leur entreprise (qui peut parfois être contraire aux
idées exprimées) ou leur réputation.
C'est leur choix. Pas le mien.


Dans le pire des cas, à moins d'une clause contraire explicite dans leur
contrat, il suffit d'ajouter le classique "ce message ne reflète que MES
opinions et n'engage pas etc."
Ils ont raison de prendre cette précaution.


Ceci est d'autant plus évident quand on laisse entendre qu'on est
professionnel de "la" SI et qu'on a raison.
Tu es professionnel toi aussi donc où est encore une fois le problème ?


Si c'est LA vérité (j'assume
l'ironie du LA) elle s'impose a tous sans avoir besoin de se cacher.
lol

Commentaires cf précédement.

Personnellement j'apprends tous les jours.
Moi aussi. ;)


Et quand je dis une connerie je
suis bien content que quelqu'un la relève et me corrige.
Qui dit le contraire.


Au moins je
progresse(même si c'est parfois vexant :) ). Et peut importe si je laisse
une trace d'une bêtise que j'ai dite. Je suis humain, simplement.
Bonne posture intellectuelle. Rien à ajouter.


Merci d'abonder dans mon sens : une loi hyper précise dans ce domaine
mouvant -par essence bien plus rapidement que ce que des lois, voire des
décrets peuvent suivre- ne peut qu'être rapidement inefficace, dépassée et
peut être nocive.
Un exemple : la notion de tentative d'intrusion ou d'intrusion n'est pas
encore réglée (problème des scans notament). Comment alors prétendre créer
une loi complète?
Attention le PLEN n'entend pas fixer de nouvelles règles mais assurer un

meilleur fonctionnement de la justice en matière SI.

Il faut simplement essayer de limiter les ambiguités, dans la mesure du
possible, du texte de façon a au moins bien circonscrire son domaine
d'application. Le reste est affaire de juges et d'expert.
Oui et dans bon nombre de cas de pragmatisme.


Qu'on l'aime ou non la justice reste une affaire humaine, parfois distincte
de ce qui est juste (sic), et non une série de prédicats alimentant un
juge-système expert! De plus ce qui est acceptable et ce qui ne l'ai pas
change parfois avec l'évolution de la société (et je pense que c'est heureux
finalement).
Oui.


Il y a une *forte* différence entre comprendre -ou percevoir- des enjeux et
comprendre la technique sous-jacente pour savoir ce qu'il est possible (au
sens politique du terme, c'est a dire en prenant en compte les coûts, les
impacts sociaux etc., pas seulement les possibilités théoriques) de faire.
Complétement d'accord.


Si on ne se decide pas à prendre des décisions efficaces le temps ne fera
que montrer que le problème persiste!
Oui il faut ss aucun doute un plan de communication auprès des

entreprises mais les organes existent : la BEFTI & l'O.C.L.C.T.I.C.

Merci je lis suffisament ce groupe pour ça.
Maintenant essaye de représenter une micro-entreprise voire une entreprise
unipersonnelle devant ces services. Au mieux on te fait comprendre qu'ils
n'en ont rien à faire (et ils ne sont pas dimensionnés pour faire face à une
grande quantité de problèmes), au pire on te répond "on s'en occupe" (sans
réaction derrière).
A ma connaissance la BEFTI ou l'O.C.L.C.T.I.C sont complètement

réceptifs. Je n'ai jamais eu de remontée d'infos ou de retour
d'expériences négatives.

Il ne peut ignorer que des experts différents n'ont pas forcement le
même


avis sur la sécurité.
Heureusement et ce n'est pas propre à la SI. ;)


Chaques "camps" garde une certaine part de
subjectivité et doit convaincre par ses arguments le législateur.
Oui et en d'autres termes cela s'appelle du lobbying.



Non. Le lobbying n'est pas un échange d'arguement d'expert. C'est la
pression exercée par une entité pour défendre ses propres intérêts. Au
besoin d'ailleurs en déformant la réalité, en exagérent certains éléments et
j'en passe.
Soit.


Ma crainte c'est qu'il existe effectivement ce lobbying.
Je te le confirme. Des lobbies dans tous les domaines/secteurs.


A mon sens un collège d'expert devrait comprendre des spécialistes de la
sécurité informatique venant des entreprises *et* des universités, peut être
des "comportementalistes", et globalement les acteurs des différents métiers
ou savoirs liés à la sécurité.
Même avis.


De façon a éviter un biais il devrait regrouper plusieurs nationalités (une
bonne idée pour l'europe, non) et quelques spécialistes controversés (2)
Enfin les travaux préliminaires devraient être disponibles sur internet avec
un vecteur de retour d'information et qu'on puisse acceder aux réponses des
éventuelles questions retenues.
Je n'ai pas le nom sous la main mais si ma mémoire ne me fait pas défaut

à cette heure tardive je crois qu'il y a une agence européenne créée
pour traiter les problèmes de sécurité numérique.
Il y a bcp de sources d'infos accessibles je me ferai un plaisir de te
les communiquer mais demain ;) (too late now)

Il est *extrêmement* difficile de créer une loi sur ce domaine en prenant en
compte les effets de bord.
Je te rassure tt de suite c'est impossible de légifèrer sur l'usage des

scanners.
En outre définir le degré de l'acte de pénétration ou d'intrusion et le
niveau de conscience de l'acte de l'agresseur c'est possible par
exemple.

Maintenant essaye d'expliquer à ton député
pourquoi un article est "mal" : il comprendra autant que moi si on me parle
de l'importance de la découverte d'un boson pour la validité de la théorie
des cordes(3)
lol oui pas de physique.


Mais comme "nous" l'avons déjà signalé, si le droit est mal fait cela risque
de contraindre un "bon" admin à devoir choisir entre mal faire son
métier -et souvent sa passion- ou se mettre hors la loi.
Sur quel(s) point(s) stp te bases-tu ?

La fonction de l'admin est claire et je ne vois pas en quoi la LEN le
met en situation de risques.
Il a une obligation de secret ok bon et après (en + c'est pas nouveau
depuis 2001).
Les seuls aspects délicats sont pour lui : l'interception des
correspondances, le contrôle des connexions internet, le contrôle de la
messagerie, les fichiers de journalisation.

Pénalisé dans le sens ou certains outils ou méthodes ne devraient plus être
utilisés. (ex le NAT avec les conneries US, les tests d'intrusions etc)
Ah non ce n'est pas vrai. Désinformation totale là.

Pour évaluer le niveau de risque/sécurité d'une application, d'un réseau
ou bien d'un service je ne vois pas comment on pourrait se passer des
audits de sécurité logique comme les tests d'intrusion.
Par exemple : une société obligée de démontrer à son assureur le niveau
de sécurité (je parle bien entendu d'une grande entreprise).

Pénalisé dans le sens ou les actions mettrait l'admin en défaut au niveau
pénal.
IMHO il faut étendre le niveau de responsabilité à l'ensemble des

acteurs concernés par la SI & SSI en entreprise : du chef d'entreprise
en passant par le RM, RSSI, etc.

Quand j'ai un problème avec un serveur smtp (recemment j'en ai vu
un, -"secondaire" au niveau MX- paramétré avec les pieds et qui refusait les
adresses sur un domaine et le DNS était "bon') je me connecte "manuellement"
et je jette un oeil. Ca m'a déjà valu des observations de soit disant admins
du type "pourquoi vous avez été sur *mon* serveur"!!! Imagine un politique
qui est informé par ce type de personne et les lois qui vont sortir!
Oui c'est vraisemblable.

Mais un politique prend toujours des conseils et des contre avis avant
d'agir de nos jours. Principe de précaution.
Les hommes de lois concernés par ces affaires/dossiers font preuves de
pragmatisme.

C'est la où je suis moins optimiste que toi.
Je t'invite à suivre l'actualité juridique et d'interpeller les

politiques sur les sujets qui t'interpellent.
Ils écoutent quand on est plusieurs à réagir. ;)
D'autre part certains sont très réceptifs sur le sujet de la SI.





Avatar
Stephane Catteau
Roland Garcia nous disait récement dans fr.comp.securite
<news: :


[...] Si on met en place un collège de pseudo experts autoproclamés
avec pour mission d'aboutir à des conclusions prédéfinie on obtient
comme d'habitude un merdier infame dont les effets de bord sont
catastrophiques (3).


Un vrai "collège" ne se mettrait pas à dos la communauté.


Plus encore, l'existance d'un vrai "collège" serait connu de la
communauté et, sans dire qu'il serait en contact permanent avec elle,
il n'agirait pas dans l'obscurité la plus totale.


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry


Avatar
Stephane Catteau
LaDDL nous disait récement dans fr.comp.securite
<news:3f50a5cf$0$10741$ :

Eric Razny wrote:

[...] Un exploit publié est également pratique pour un admin pressé
de vérifier qu'il a bien patché la faille concernée(1)


Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités


Non.
D'une part un tel acte supose que l'admin va attendre bien sagement
que le scanner de vulnérabilités soit mis à jour, or toute rapide
qu'elle soit cette mise à jour n'est pas instantanée. Il s'écoule donc
plusieurs heures/jours pendant lesquel(le)s l'admin resterait bien
tranquillement à regarder son réseau en espérant que les patches ont
bien été appliqué partout sans problème. C'est peu digne d'un bon admin
ça. D'autre part cela supose que l'admin n'a rien d'autre à faire de
ses journées que d'utiliser des usines à gaz (désolé Renaud ;-)).


et d'utiliser un outil d'administration qui lui permette de gérer son
parc et par là-même de maintenir à jour son parc.


Qui te parle de maintenir à jour ? Eric a parlé de patcher les
failles, pas de récupérer systématiquement la dernière version en date.
Un script Perl (shell, python, ruby, au choix) qui se connecte à une
machine et lance un "make patch" en processus démon avant de passer à
la machine suivante suffit. D'où l'utilité du script pour vérifier que
la procédure est bien allé jusqu'au bout de sa tache. Et si ce n'est
pas le cas où refait le tout à la main.


[Snip]
[...] Et pardon d'être un professionnel de la SI qui aime son métier,
essaie de suivre tt ce qui se passe et s'investit beaucoup.


Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser, il
aurait laissé des traces, ce qui n'est pas le cas...


Je vais le préciser ici et répèterai plus bas si nécessaire mais
pour ta gouverne j'interviens de manière anonyme ici comme sur
n'importe quel NG public depuis que je pratique les réseaux.
Pourquoi ? Je fais ce choix car j'interviens comme personne
physique et non représentant d'une personne morale ou comme
personne morale. Est-ce assez clair ou bien dois-je encore
expliciter ?


Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Et ni pour l'un, ni pour les autres, cela n'a jamais prêté à confusion
que dans l'esprit d'un ou deux mono-cérébrés que l'on repère de loin.
Tout simplement parce que leur discours ne prête pas à confusion et
qu'ils ne font pas l'apologie de leurs produits.
Il fut même un temps où un représentant de Look'n'stop intervenait ici
en affichant clairement son appartenance, puisqu'il utilisait le nom du
produit comme pseudonyme. Et s'il a été fichu à la porte ce n'est que
de part son discours, beaucoup trop promotionnel. Lorsqu'il oubliait sa
démagogie, ses messages étaient approuvés sans aucuns problèmes.


Ce qu'il manque c'est une volonté de s'attaquer au problème.


Politiquement je ne crois pas en tout cas plus.
Car sans vouloir prendre parti ou faire de la politique ici le
gouvernement actuel comme le précédent d'ailleurs a bien compris
les enjeux des réseaux numériques.


Encore une fois tu fais montre d'une vision biaisée du problème en le
considérant comme un "enjeu"...


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry


Avatar
Stephane Catteau
LaDDL nous disait récement dans fr.comp.securite
<news:3f50964a$0$17936$ :

Stephane Catteau wrote:

Entendons-nous bien sur ce que je qualifie "d'armes".


Mais, nous nous entendons bien, ce que tu qualifies "d'armes" c'est ce
dont parlait Nicob, à savoir :
|> [...] retirer mes codes offensifs (comme par exemple JAB ou
|> evade_ftp.pl) [...]


[...] suite au propos de Nicob - qui m'a qd surpris par sa réponse -


Il est vrai que je l'ai trouvé bien sage sur ce coup.


car je pense IMHO qu'une backdoor comme n'importe quel autre type de
malware [malicious software] n'a pas à se trouver en libre acccès à
la portée de n'importe qui sur le réseau. [...]


J'ai des centaines de liens vers des backdoor, trojan, virus, et
autres joyeusetés du genre. Et si d'aventure j'en voulais d'autres, je
n'aurais qu'à demander à Google...
Tout cela est en libre service sur la toile, personnellement je dis
tant mieux ! Certes, c'est un problème pour ma voisine, car elle a la
facheuse tendance à ne pas sortir couvert, mais cela ne démontre qu'une
chose, *nous* avons encore du travail à faire pour lui expliquer en
quoi c'est un tord. Une fois qu'elle aura compris et pris les mesures
qui s'impose, elle ne risquera plus rien. D'une part ses anti-virus et
anti-trojan la protègeront efficacement puisque les neuneus utiliseront
ces outils que tu décries tant mais qui présentent l'avantage d'être
archi-connus et donc détecté même par l'anti-truc le plus nul que l'on
puisse trouver[1].
Tant que ces malwares sont en libre service, n'importe quel admin
ayant deux neurones capables de s'interconnecter sait à quoi s'attendre
de la part des kiddies et peut donc s'en prémunir comme qui rigole.


En ce qui concerne les admins je ne vois aucunes restrictions
quant à l'utilisation de tel ou tel type "d'armes"/outils tant
qu'ils respectent les règles régissant leur profession.


Et pourtant tu leur refuses le droit de se les procurer...


En partant de ton raisonnement des logiciels tel que Nessus sont de
véritables bombes atomiques ! [...]


Désolé Stéphane de te contredire mais tu as mal compris mon
propos.


Désolé [veuillez mettre votre prénom vous-mêmes] de te détromper, j'ai
parfaitement compris ce que tu as exprimé. Maintenant, il n'est pas
impossible que tu te sois mal exprimé.


Primo je n'ai cité aucun nom "d'armes"/outils. (cf mes posts
précédents + précisions ci-dessus, merci)


C'est bien là le problème de *toutes* tes interventions dans cette
discussion, tu ne fais que tenir un discours de de pseudo-expert, pour
ne pas dire technocrate. Tu parles de plein de choses "'achement bien",
mais te garde toujours de rentrer dans les détails, préférant tenir des
propos généralistes qui ne servent à pas grand chose et ne veulent rien
dire, tout en disant tout le contraire si nécessaire.
Et ce n'est d'ailleurs pas la première fois.


Ca, c'est clair. Si une telle chose arrive les admins devront
suivre toutes les ML liés de prêt ou de loin à la sécurité, et
patcher d'office tous leurs logiciels, puisqu'ils n'auront aucun
moyen simple de savoir si ceux qu'ils utilisent sont réellement
vulnérables ou non.


Détrompes-toi. ;)


Non...


Il existe plusieurs outils d'administration et d'analyse systèmes.


Oui, nmap, satan, saint, nessus et john the ripper, pour ne parler que
des plus connus et efficaces des outils permettant une analyse sécurité
d'un réseau.
Cependant, je ne vais pas attendre que Renaud ait inclut telle ou
telle faille à son bébé pour savoir si mon réseau est ou non
vulnérable. La sécurité est une chose qui se vie au présent et non pas
au futur simple, aussi proche que soit ce futur. Ces outils ne sont là
que pour les audits mensuels et la vérification globale. Pour vérifier
en cinq minutes si mes serveurs sont vulnérables à la dernière faille
en date, et s'ils ont été correctement patchés, rien ne vaut un script
Perl dédié à une seule vulnérabilité.


Tandis qu'à l'inverse les kiddies continueront à trouver des
scripts, plus bancals qu'actuellement ce qui engendrera plus de
bruit de fond. Et ne parlons pas des vrais pirates qui, de toute
façon, continueront tranquillement à écrire leurs propres outils,
et à les utiliser.
Sans aller jusqu'à dire qu'il s'agit là de la pire solution, l'on
en est pas très loin.


Je ne suis pas aussi pessimiste car beaucoup de propositions sont
à l'étude actuellement pour pallier aux lacunes du réseau.


Désolé d'être direct, mais les deux seules lacunes du réseau, ce sont
les personnes comme toi et les utilisateurs peu au fait en matière de
sécurité. Or, s'il y avait moins (voire pas du tout, un rêve) de
personnes comme toi, les utilisateurs ne seraient pas bercé par la
fausse sécurité que vous avez érigées en fer de lance.
Toutes les propositions qui pourront être faite ne changeront
strictement rien à la réalité des faits, n'importe qui peu et pourra
*toujours* trouver un malware et l'utiliser. Et même le verrouillage
total du réseau, et le controle par authentification cryptée
efficacement ne changera rien à l'affaire. Vous ne pouvez controler que
les données statiques, or ce sont les être humains et les données
dynamiques qui sont sources d'insécurité.


Maintenant il y aura toujours des personnes malintentionnées mais il
est possible de limiter certains actes. Et demain encore plus.
;)


Ah bon ? Et comment feras-tu pour m'empécher d'utiliser un *BSD pour
prendre le controle d'un poste sous Windows après avoir envoyé un
exécutable Flash contenant une carte de bonne année et une backdoor de
ma conception ?
Tu vas être derrière l'utilisateur pour lui dire "ce n'est pas bien,
tu ne le connais pas n'ouvre pas la pièce jointe" ? Ou alors tu vas
faire en sorte que son Windows ne puisse pas ouvrir la pièce jointe,
sous le simple prétexte qu'elle n'est pas signée par une autorité
certifiée, obligeant ainsi chaque utilisateur à dépenser des milles et
des cents pour :
1) mettre à jour ses logiciels car sinon il ne pourra plus rien faire
sur le réseau.
2) Disposer d'un certificat contre-signé par une autorité certifiée.
3) Apprendre à se servir de tout ce [beeep] qui fait que chaque jour
l'informatique s'éloigne un peu plus de son but réel, obligeant
l'utilisateur à se plier à son système d'exploitation alors que ce
devrait être l'inverse.


Mais je tiens à te rassurer ainsi que les lecteurs de ce
message un certain nombre d'actions, projets, réflexions sont
en cours afin d'apporter des réponses aux problèmes sus-cités
et d'améliorer la sécurité numérique sous toutes ses formes. ;)
Ca fout la trouille (c)



lol


Non, pas vraiment.


Pour être un peu plus sérieux la sécurité numérique, je tiens encore
à le rappeler ici est un véritable enjeu pour les politiques dans les
années à venir. Comme pour nous tous d'ailleurs. ;)


Ne mélange pas tout s'il te plait ! La sécurité numérique n'est un
véritable enjeu que pour certaines sociétés qui croient encore que
c'est un moyen de gagner plein d'argent en en faisant le moins
possible.
Au passage, je te prierais de ne pas tout mélanger, et d'éviter de
"nous" inclure dans le tableau. Il n'est pas question d'enjeu dans ce
forum mais d'une réalité quotidienne. Et pour les participants les plus
actifs, cette réalité passe par une vulgarisation de la sécurité et non
de grandes phrases pleines de promesses mais vide de sens.


[Snip]
Excuses-moi mais je trouve que le PLEN aborde très clairement les
différents problèmes jurisprudentiels et législatifs dans le
domaine de la SSI.


Pardon ? :-/ Le PLEN ne fait qu'institutionnaliser ce qui existait
déjà, en y ajoutant un nombre important de contraintes. Pire encore,
l'arsenal juridique qui l'accompagne ne fait parfois que compliquer les
choses, alors même que la loi actuelle se suffit largement à elle-même,
il suffit juste de l'appliquer. Pour mémoire, l'intrusion sur un
système informatique est déjà qualifiée et constitue un délit pénal
passible de dix ans de prison et d'une amende qui tourne autour de 150
000 francs (faites la conversion merci). De même que tout FAI garde
suffisement de log et suffisement longtemps pour que quiconque portant
plainte à la constatation du délit puisse demander à la justice de
saisir ces derniers en qualité de preuves.
Que faut-il de plus au juste ? :-/


As-tu un exemple de décision à communiquer pour illustrer ton
propos ?


Venant de toi, une telle phrase ne peut que faire sourire...


Les politiques (parlementaires et d'autres) sont entourés
d'avocats spécialisés, d'experts en informatique/SSI.
Quels experts ?



Tu ne m'en voudras pas mais nous sommes sur un NG public donc je
ne citerai aucuns noms.


Attends que je me rappelle les bases d'un régime démocratique... Ah
oui, les débats politiques ainsi que leurs compte-rendus y sont
publiques et accessibles à tous. Toute interventions sous couvert du
secret n'est alors qu'une atteinte au caractère démocratique du-dit
régime et se voit désigner sous le doux anglicisme de lobbying...
De deux choses l'une, où ces experts défendent les intérêts des
citoyens, ici les utilisateurs lambda qui voudraient arriver à
configurer leur Look'n'Stop pour pouvoir jouer à counter-strike, et
aimeraient bien que l'ouverture de 500 ports ne constitue pas une
faille béante dans leur sécurité, auquel cas ils méritent un quelconque
intérêt, soit ils ne défendent que leurs propres intérêts, et ne
méritent que mépris !


Lorsque l'on voit que l'un des best-sellers en matière
de sécurité informatique s'appelle "halte aux hackers", on a de
quoi s'inquiéter. Tout intéressant que soit son contenu, il
démontre, et son titre aussi, une vision biaisée du problème.


Il y a bien d'autres ouvrages ou sources d'informations sur ce
sujet. Donc je n'ai aucun commentaire à faire en plus sur cet
ouvrage.


Il y a d'autres ouvrages oui, mais moins vendus et médiatisés, hélas.
Tout comme il existe d'autres sources d'informations, bien plus fiable
puisque totalement indépendante et destinés aux seuls utilisateurs...


Pour reprendre ton parallèle avec la vraie vie, ces pseudo-experts
me font penser aux généraux qui dirigent leurs armées le cul bien au
chaud dans leur bureau. Ils prennent de grandes décisions qui sont
certes en accord avec le manuel du parfait petit général, mais qui
n'ont rien à voir avec la réalité du terrain.


Encore une fois ne juge pas trop vite. ;)
Ces experts ne sont pas des "pseudos" comme tu le dis. J'en connais
qq uns de très compétents.


S'ils ne sont pas "pseudos" et sont aussi compétents que tu le dis,
pourquoi n'ont-ils toujours pas compris que la base de la sécurité des
gros réseau passe par la sécurisation des postes personnels ? Tu/vous
voulez sécuriser le réseau, communiquez sur le caractère indispensable
des firewalls et autres anti-trucs. En moins d'un an de communication
efficace vous aurez supprimés 99% des zombies et autre machine-relais
du monde francophone, compliquant d'autant la tache des pirates.
En prime vous pourrez même en profiter pour vendre des produits grand
public.


Mais il est vrai que sur ce point la justice française manque
cruellement d'experts.


No comment...


Alors que nous avons un "vivier" de professionnels en SI & SSI ayant
ttes les compétences, expériences, habilitations nécessaires pour
faire appel à leur service quand cela est nécessaire.


Mouarf... Oup's, désolé, j'étais entrain d'imaginer un chevelu entrain
de témoigner... :-ppp


Trop de paradis informatique existent actuellement.
Le problème étant qu'ils ne se situent absolument pas à l'endroit

où tu sembles les placer.


Entendons-nous bien sur ce point.
Ce que j'appelle paradis informatique est une métaphore de paradis
fiscaux.
Tu me suis ou bien faut-il que je développe sur ce point ?


Je te suis depuis le début et je t'avais bien entendu. Et je maintiens
mes propos, les vrais paradis informatiques ne se situent absolument
pas là où tu le penses. Ceux-ci ne font que fournir la machine finale.


PS sympa ton site ;)


Lequel, je suis loin de n'en avoir qu'un...


[1]
Non, je ne citerais pas de nom, mais ça me démange ;-)
--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry