OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
LaDDL
Nicob wrote:

Voilà une magnifique réponse à ma question.
Beaucoup d'arguments, une bonne dose de références.
Un peu trop de lyrisme, peut-être ....
Désolé Nico, mais je viens de le préciser à Eric dans le post que je

viens de lui écrire donc je t'invite à t'y reporter pour de plus amples
informations. ;)
Simplement, dans notre échange IMHO ces questions "cas d'école" sont qq
peu HS (ici en tout cas). Et ne compte pas sur moi pour les aborder. Je
ne viens pas sur Usenet pour mesurer mes capacités et/ou compétences.
Mon environnemnt quotidien professionnel me suffit largement. ;)

Avatar
Stephane Catteau
Nicob nous disait récement dans fr.comp.securite
<news: :

On Thu, 04 Sep 2003 13:32:54 +0000, Stephane Catteau wrote:


[Snip]
Or, sur Internet (en tout cas pour l'instant), on n'arrive même
pas à faire condamner en justice les sociétés gérant à la légère
les données personnelles. [...]

La seule chose qui pouvait poser problème était l'accès à des
données sans intrusion (l'affaire "kitetoa"). Et la réponse de la
justice est parfaite en tout point.


Bof. Même si le jugement en appel m'apporta un soulagement,
j'aurais préféré voir Tati poursuivi pour négligences.


Moi aussi, c'est clair, mais comme tu le soulignais un peu plus haut,
c'est l'un des problèmes du réseau actuellement[1]. C'est aussi l'une
des raisons pour lesquelles j'ai toujours soutenus que les divers
projets de loi impactants la sécurité des réseaux étaient biaisées.
Tous s'attardent longuement sur les mesures à prendre pour lutter
contre les vilains pas beaux pirates, alors qu'il faudrait commencer
par s'occuper des feignasses d'admins[2].
Que l'on condamne machin ou chose parce qu'il a fait mumuse sur les
ordinateurs d'une banque (ou autre), je suis pour. Mais il faudrait
aussi condamner la-dite banque (ou autre) si l'entrée était un trou
béant et/ou si, comme pour l'affaire "kitetoa", des données étaient
accessibles à tout un chacun ou presque. L'on peut penser ce que l'on
veut de l'efficacité de la CNIL, elle présente au moins l'avantage de
servir de garde-fou au quotidien. Si elle n'existait pas, nos données
se baladeraient encore plus qu'elles le font actuellement. Il serait
temps qu'un garde-fou similaire soit instauré au niveau de
l'accessibilité aux données.
Il aurait fallu, comme l'indique Roland par ailleurs, que les clients
de Tati porte plainte contre la société, histoire de réveiller un peu
les consciences. Cette fois là ce n'était que Tati, mais les archives
de kitetoa sont suffisement parlantes, tous les secteurs d'activité, y
compris les banques, ont des failles élémentaires de ce type. Je
rassure les lecteurs, l'on ne peut pas faire joujou avec leurs
économies par le biais de ces failles, mais certaines permettent
d'avoir accès à leur relevé de compte, à l'échéancier du prêt pour leur
maison, etc.


[1] Du moins en France, mais ça ne doit guère être plus réjouissant
ailleurs.
[2] Tous ne sont pas des feignasses, je tiens à le préciser.
--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry


Avatar
Eric
"Roland Garcia" a écrit dans le message de
news:bj822e$40e$
On Thu, 04 Sep 2003 13:32:54 +0000, Stephane Catteau wrote:
[..]


Bof. Même si le jugement en appel m'apporta un soulagement, j'aurais
préféré voir Tati poursuivi pour négligences.


Négligences relevant du civil. Dans ce cas seules les victimes (clients)
pouvaient se prévaloir d'une faute par négligence dans la gestion de
leur compte.

Roland Garcia


Bonjour,

Détrompez-vous, article 226-17 du code pénal (loi informatique et libertés):
"Le fait de procéder ou de faire procéder à un traitement automatisé
d'informations nominatives sans prendre toutes les précautions utiles pour
préserver la sécurité de ces informations et notamment empêcher qu'elles ne
soient déformées, endommagées ou communiquées à des tiers non autorisés est
puni de cinq ans d'emprisonnement et de 300000 euros d'amende."

Cordialement,

Eric


Avatar
LaDDL
Nicob wrote:

Un exemple ? Regardes le pauvre mec qui s'est fait arrêter par le FBI
pour avoir écrit un nvlle variante de blaster et propagé.


Et alors ? Cet exemple est censé défendre ton point de vue ?
Non pas du tout juste pour te faire comprendre que s'il n'avait pas

retrouver le code binaire ou source du virus en question. Il n'aurait
peut être pas agit ainsi.
Mais aux vues du profile psychologique de l'adolescent décrit par les
autorités américaines, il semble qu'il soit déséquilibré. Donc son
action était consciente, réfléchie et volontaire donc condamnable.


[...] pas besoin de nouvelles lois ...
Aux USA, je ne sais pas.

En France, c'est clarifiée mais toujours en discussion sur qq points.
Au plan Européen, là aussi il y a des modifications et des initiatives.

Au plan international en revanche il y a une réflexion mais c'est
complexe et pas encore à l'ordre du jour.

Donc je dit oui à la diffusion sur une zone privée permettant de
vérifier qui entre/sort, télécharge, etc. Mais je suis contre une
diffusion publique et accessible facilement.


Pu*ain !
lol relax inutile de t'énerver.


Et je fais comment pour vérifier ?
Ok je t'explique et t'expose brièvement le principe & le fond de ma

pensée à ce sujet. Pour l'architecture & la solution technique nous
sommes en train d'y réfléchir (je dis "nous" car mes collaborateurs et
moi-même réfléchissons là-dessus depuis qq temps) donc je ne rentrerai
pas dans le détail.
Par exemple :
- Pour accèder à ta zone privée, le visiteur (appelons-le ainsi car on
ne sait pas qui sait) va devoir t'en faire la demande par mail et
décliner son identité
- Tu reçois son mail. Si son contenu, le fond de sa démarche,
l'identité, etc sont fiables dirons-nous ici
- Alors seulement tu pourras lui fournir un login + pass afin d'accèder
à la fameuse zone.

Je fais des rencontres physiques avec chacun des gars ?
Non inutile lol.


On monte un cartel
de boîtes de sécu à l'image de celui de diffusion de failles aux USA ?
Il y a déjà assez de d'associations, clubs comme ça.

Mais l'idée est intéressante. Pourquoi pas ? Mais quelle serait sa
mission ?

Ces contrôles seront le début de la mise en place d'une classe de
privilégés ayant les moyens de *payer* les exploits, la fin de la
recherche gratuite (à la connexion Internet près) de connaissances.
Ah non ! IMHO au contraire, ces contrôles permettront une plus grande

transparence. Toutes personnes physiques ou morales, professionnels ou
non identifiés clairement devront et pourront y accèder GRATUITEMENT. Si
l'on commence à vouloir faire payer l'accès à l'information en SI/SSI on
va tuer ce qui fait sa force : la réactivité, le partage de la
connaissance, etc. D'ailleurs, rappelles-toi de la levée de boucliers
quand Symantec a racheté SecurityFocus !

Sans contact physique ?
Oui ss contact physique pas besoin de biométrie.

Et pas forcément besoin d'attendre l'IPV6.

Tu ne serais pas de ceux qui vont aux key-signing parties sans pièce
d'identité mais avec un ordi, par hasard ?
lol non désolé de te decevoir.


Et l'ONG ou
l'admin de fac qui a *besoin* de ce code ne pourra l'avoir.


Si mais après te l'avoir demandé par exemple.


Je me tue à te dire que non, vu qu'il faudra que je fasse payer les
demandes d'accès, afin d'avoir les moyens de les traiter !
Pas forcément mais IMHO c'est une démarche de groupe que nous devons

avoir dans ce domaine. J'entends par là un regroupement de personnes
physiques ou morales souhaitant partager nos connaissances et notre
savoir. Ainsi avec une plateforme commune sécurisée et un système de
contrôle on peut donc limiter certains risques : notamment que du code
dangereux tombe dans des mains malveillantes. Voilà très brièvement
Nicob mon point de vue sur le problème et la solution envisageable.

Là, ils parlent de punir la *FOURNITURE DE MOYENS* !!!


Oui en matière de fourniture de moyens et prestations de cryptologie.
Mais en l'état ça ne passera jamais. C'est la raison pour laquelle la
LEN est toujours à l'étude.
Ils vont qd mm pas compliquer la tâche des professionnels ?!


Pas seulement la crypto !
C'est quand même le sujet le plus difficile à appréhender au plan

juridique.
Autrement oui je te le concède, la maîtrise du cadre légal dans notre
métier n'est pas évidente. Voire aussi complexe que ce dernier. ;)

Pour ma part, je trouve qu'enfin les sanctions pénales sont pour le
moins beaucoup plus claires notamment en matière d'infraction sur un SI.
Autrement, il est vrai que pour la gestion opérationnelle de la SSI et
j'entends par là ceux qui la vive aux quotidiens : RM, RSSI, DSI,
Administrateurs réseaux/messageries, etc... il y a des contraintes. Mais
c'est pour la bonne cause donc je trouve cela normal que l'on est fixé
des règles et fourni des réponses dans un certain nombre de cas.

"Le fait de détenir, d'offrir, de céder ou de mettre à disposition un
équipement, un instrument, un programme informatique ou toute donnée
conçus ou spécialement adaptés pour commettre les faits prévus par
les articles 323-1 à 323-3 est puni des peines prévues respectivement
pour l'infraction elle-même ou pour l'infraction la plus sévèrement
réprimée."
Oui ça c'est en ce qui concerne la fraude informatique.


<sarcasme="on">
Bof, rien de grave ...
K. avait piqué un slip, et il s'est fait chopé.
<sarcasme="off">

http://www.kitetoa.com/Pages/Textes/Les_Dossiers/Tati_versus_Kitetoa/index.shtml
lol oui merci pr le lien mais depuis que tu m'en as parlé j'ai pris

quand même le temps de me renseigner. Eh oui ! Je ne sais pas tout. ;)



Avatar
LaDDL
Nicob wrote:

Je diffuse mon code à 50 professionnels de ma sécurité dûment identifiés.
15 jours plus tard, le code est sur IRC.
On ne peut pas tout canaliser, contrôler, et tu connais bien les

possibilités d'IRC. Donc...
Mais pour rester sur ton exemple si le code se retrouve sur IRC cela
signifie que l'un des 50 l'a diffusé ou propagé et qqun par ex l'a
exploité et l'a diffusé sur un channel via IRC. Donc là, IMHO l'enquête
me semble pr le moins pas trop compliqué pour les autorités compétentes
en la matière pour remonter à la source.

Et là, on fait comment ?
Seuls les sk et les black-hats (et 50 professionnels) auront le code.
lol dans ce cas là, on est pas dans la merde.

On lâche les chasseurs.

Exemple récent : leak de CANVAS
http://packetstorm.linuxsecurity.com/0308-advisories/aitel.html
lol l'un de mes collaborateurs m'en a parlé et envoyé ce lien aussi la

semaine dernière, j'ai pas encore eu le temps de m'y pencher. Donc on e
reparle d'ici la fin de la semaine. Si j'oublie n'hésites pas
relances-moi par mail. ;)

Avatar
Nicob
On Fri, 05 Sep 2003 16:30:53 +0000, LaDDL wrote:

Nicob wrote:

Un exemple ? Regardes le pauvre mec qui s'est fait arrêter par le FBI
pour avoir écrit un nvlle variante de blaster et propagé.


Et alors ? Cet exemple est censé défendre ton point de vue ?


Non pas du tout juste pour te faire comprendre que s'il n'avait pas
retrouver le code binaire ou source du virus en question. Il n'aurait
peut être pas agit ainsi.


Pfff ...

Pour "trouver" Blaster, il suffisait de connecter un Win2K ou un XP "à
poil" sur Internet pendant 5 minutes. C'est pas des nouvelles lois qui
vont empêcher ceci.

- Pour accèder à ta zone privée, le visiteur (appelons-le ainsi car on
ne sait pas qui sait) va devoir t'en faire la demande par mail et
décliner son identité
- Tu reçois son mail. Si son contenu, le fond de sa démarche,
l'identité, etc sont fiables dirons-nous ici
- Alors seulement tu pourras lui fournir un login + pass afin d'accèder
à la fameuse zone.

Je fais des rencontres physiques avec chacun des gars ?
Non inutile lol.



Contenu & démarche : non significatif (tout le monde me dira que c'est à
but professionnel ou éducatif, et personne que c'est pour pirater la NSA)

Identité : t'as un moyen fiable de vérifier l'identité de quelqu'un à partir
de son adresse email, sans contact physique et sans avoir de moyens
"gouvernementaux" ? J'suis curieux ...

Sans contact physique ?
Oui ss contact physique pas besoin de biométrie.

Et pas forcément besoin d'attendre l'IPV6.


Je veux bien quelques explications techniques sur ce point (cf. mes
interrogations un poil plus haut)

Ainsi avec une plateforme commune sécurisée et un système de
contrôle on peut donc limiter certains risques : notamment que du code
dangereux tombe dans des mains malveillantes.


Je dois être fatigué ce soir, mais je ne vois pas comment un "système de
contrôle" et une "plateforme sécurisée" m'empêcheront de filer le code
ainsi récupéré et présent sur mon disque à qui je veux ...

Même avec un système de watermarking comme "snowdrop"
(cf. http://lcamtuf.coredump.cx/)


Nicob



Avatar
Ewa (siostra Ani) N.
Dans la news:3f58942c$0$10748$,
LaDDL a écrit:

[...]

Donc je dit oui à la diffusion sur une zone privée permettant de
vérifier qui entre/sort, télécharge, etc. Mais je suis contre une
diffusion publique et accessible facilement.


Pu*ain !
lol relax inutile de t'énerver.


Et je fais comment pour vérifier ?
Ok je t'explique et t'expose brièvement le principe & le fond de ma

pensée à ce sujet. Pour l'architecture & la solution technique nous
sommes en train d'y réfléchir (je dis "nous" car mes collaborateurs et
moi-même réfléchissons là-dessus depuis qq temps) donc je ne rentrerai
pas dans le détail.
Par exemple :
- Pour accèder à ta zone privée, le visiteur (appelons-le ainsi car on
ne sait pas qui sait) va devoir t'en faire la demande par mail et
décliner son identité


Si j'ai bien compris, "mes collaborateurs et moi-même", vous
réflechissez à la solution technique des échanges par e-mail ?
Ce n'est peut-être pas la peine, je vous avoue que je suis plusieurs
listes de discussion (pas mal des listes d'échanges de recettes de
cuisine) qui ont adopté ce principe d'identification.
Je peux vous en communiquer les coordonnés.

- Tu reçois son mail. Si son contenu, le fond de sa démarche,
l'identité, etc sont fiables dirons-nous ici


Question N° 1. Que faitez vous si votre visiteur se présente en tant que
"Jacques Chirac" ?

Question N° 2. Que faitez vous si votre visiteur se présente en tant que
"Jacques Dupont" ?

- Alors seulement tu pourras lui fournir un login + pass afin
d'accèder
à la fameuse zone.

Je fais des rencontres physiques avec chacun des gars ?
Non inutile lol.



En effet, inutile.
Et même s'il en faisait...
(je dis ça parce que j'ai vécu 10 ans à quelques mètres [distance de 2
étages] d'un type qui maltratait sa famille et je n'en savais rien)

Ewcia

--
Niesz !



Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f58993b$0$12219$
Nicob wrote:

Je diffuse mon code à 50 professionnels de ma sécurité dûment
identifiés.


15 jours plus tard, le code est sur IRC.
On ne peut pas tout canaliser, contrôler, et tu connais bien les

possibilités d'IRC. Donc...
Mais pour rester sur ton exemple si le code se retrouve sur IRC cela
signifie que l'un des 50 l'a diffusé ou propagé et qqun par ex l'a
exploité et l'a diffusé sur un channel via IRC. Donc là, IMHO l'enquête
me semble pr le moins pas trop compliqué pour les autorités compétentes
en la matière pour remonter à la source.


C'est une blague?
Il me suffit d'aller faire quelques hop par des proxy configurés avec les
pieds à l'étranger (il y en a bien quelques un qui ne conservent pas les
logs) en partant d'un cyber café ou autre. Tu m'explique comment tes
autorités compétantes me retrouvent?

De plus tu suppose que c'est un des cinquante qui passe sur irc. Il peut
très bien remettre le code à un pote qui le remet... qui l'envoit via irc.

Donc là, IMHO, l'enquête me semble pour le moins très complexe même pour des
autorités compétantes en la matière pour remonter la source.

Bon maintenant si le "professionnel" -qui prouverait ne pas l'être!- est
assez con pour chatter en irc à partir de l'ordi de sa boite...
(et encore, il faut déjà remonter au serveur irc, et donc que quelqu'un
indique avoir vu le message. Le gars peut très bien avoir discuté de
l'impact des solvants utilisés en électronique sur les flatulences des
employés qui augmentent le niveau des gaz à effet de serre :) ).

Eric.


Avatar
LaDDL
Eric Razny wrote:


Je trouverai complétement imbécile pour ne pas dire fou de sanctionner
les professionnels d'utiliser les outils qui leur permettent de
sécuriser les SI.


Au moins on est d'accord la dessus.
Bonjour, ouf ! ;)


Moi j'étends l'accès à ces outils à tous pour une simple raison :
Oui moi aussi mais je penche pour un contrôle au moment de l'accès à ces

outils, etc.

je ne veux pas d'un état qui contrôle qui a le droit ou pas de ce servir de
tels outils pour, de facto, aboutir à une censure à volonté.
Moi non plus je ne veux pas de dérives gouvernementale ou marchande.


De plus pas mal de hobbystes rendent de réels services en entreprise,
parfois plus que de pseudo professionnels.
Entièrement d'accord et d'ailleurs petite anecdote en passant c'est

comme ça qu'il y a qq années j'ai rencontré 2 personnes brillantes et
dorénavant elles travaillent à nos côtés. ;)

Il est largement suffisant, amha, de punir l'utilisation frauduleuse -et les
textes le permettent- de ces outils (entre autre).
Oui mais pas seulement et IMHO c'est là que nous ne sommes pas d'accord.

La loi n'est pas là uniquement pour sanctionner mais encadrer et
réglementer sinon c'est le far west.

Une analogie serait l'interdiction de l'automobile aux non professionnels de
la route sous prétexte que l'on peut faire des délis avec!
lol un peu grosse ton analogie.

Mais je partage l'avis de bon nombre de pilotes et de professionnels de
l'automobile qui se battent depuis des années pour faire évoluer
l'examen du permis de conduire afin d'enseigner la conduite dans toutes
les situations. De telle sorte que les conducteurs seraient plus
sensibilisés aux risques qu'ils peuvent rencontrer quand ils sont
derrière un volant.


Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.


Et qui décrète que intel ou intel est digne d'accès?
Le "propriétaire" de la zone.


Pour ma part prévenir l'editeur + délai + diffusion de la faille avec patch
ou workaround + delai + exploit est raisonnable.
Soit mais le processus demande encore à être améliorer.

Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.

Si à ce moment l'exploit
passe, l'admin n'a pas fait son job.
Ok



C'est bizzare, mais les experts crédibles que je connais, je ne les vois
jamais dans un tribunal,
Pour être expert auprès d'un tribunal il faut être agréé par la cour de

cassation.


C'est une confirmation :
Oui.


il y a une différence parfois sensible entre un
"vrai" expert et un expert reconnu devant les tribunaux.
Je parle ici d'experts reconnus devant les tribunaux.


Certains sont parfaitement compétant mais d'autres ne comprennent même pas
un discours purement technique dans leur domaine (ça ne vaut pas que pour la
sécurité).
Il y a des incompétents partout.

Maintenant à chacun son domaine de compétences.

Explique moi comment une instance -sans connaissance dans un domaine- peut
*réellement* juger les compétance d'un expert qui se présente pour agrément?
(sans la passer devant d'autres experts, malheureusement).
Je ne peut t'en parler. Je ne sais pas comment cela se déroule.

En revanche, je peux te renvoyer vers la DCSSI qui IMHO sera en mesure
de t'éclairer dans ce domaine.



Avatar
LaDDL
Stephane Catteau wrote:


Certes, c'est un problème pour ma voisine, car elle a la facheuse
tendance à ne pas sortir couvert, mais cela ne démontre qu'une
chose, *nous* avons encore du travail à faire pour lui expliquer en
quoi c'est un tord. Une fois qu'elle aura compris et pris les
mesures qui s'impose, elle ne risquera plus rien.


Si ta voisine rencontre des problèmes avec ce genre de malware,
c'est qu'elle l'a cherché.


Oui, en ne sortant pas couvert... Où es-tu allé pécher que c'était
pour l'avoir utilisé qu'elle a eu des problèmes ma voisine ?
Bon on va bientôt finir dans la cuisine de ta voisine à ce rythme ! lol

Dans ton exemple tu me dis : "elle a la facheuse tendance à ne pas
sortir couvert" donc j'en conclus que j'ai beaucoup d'imagination & ce
n'est pas du tout cela que tu voulais dire. ;)


Rien, et ça tombe bien puisque ce n'est clairement pas eux que je
qualifies de "neuneus" ici. Pas plus que "ces outils" ne faisait
référence aux anti-trucs...
MDR

No comment.

Et pourtant cela ne t'empèche pas de soutenir mordicus dans un autre
message que ces malwares sont une menace sérieuse pour les admins ! :-/
Je n'ai jamais dit que c'était une menace pour les admins.

J'ai simplement dit que ces malwares représentaient des risques. Etc...

Désolé, ce soir j'ai piscine, demain peut-être.
lol


Quelque soit le futur de l'informatique, la seule possibilité
d'empécher n'importe qui d'utiliser un malware revient à empécher les
gens de faire ce qu'ils veulent avec leur ordinateur.
Je n'ai jamais parler d'interdire d'utiliser des malwares mais plutôt

d'en encadrer leur publication, diffusion et propagation. Bien entendu,
on ne pourra jamais rien contre les actions humaines : la malveillance,
les erreurs, etc.

Tout autre moyen
n'est que poudre aux yeux.
IMHO je ne crois pas. La solution viendra d'une initiative collective.


Ca me fait penser aux débats sans fin d'il y a une quinzaine d'années
sur la protection des logiciels, ou le débat actuel sur la protection
des CD audio.
Non cela n'a rien à voir car ici on ne parle pas de propriété

intellectuelle ou encore de droits d'auteurs.

Une solution qui consiste à limiter les libertés
individuelles n'est pas une solution mais un suicide.
Je ne parle pas de limiter les libertés. Il n'est pas question dans mon

propos d'interdire mais d'encadrer les malwares.


Simple question comme ça : es-tu partisan de l'enseignement de
l'écriture de virus ?


C'est une question que je ne me suis jamais posée.
Va jeter un oeil ici : http://www.avien.org/publicletter.htm

et fais-moi part ta position. Ca m'interesse car je pourrais au moins
comprendre où tu te situes.


Et même le verrouillage total du réseau, et le controle par
authentification cryptée efficacement ne changera rien à l'affaire.


Qui te parle de "verrouillage totale du réseau" ?!


Personne, j'explique juste que même la solution la plus extrème ne
servirait à rien.
Tout dépend de l'angle sous lequel tu te places.

Bien entendu il faut éviter tout dérapage gouvernemental ou des
entreprises.
Mais IMHO une sécurité accrue et un meilleur contrôle du réseau
favoriseront de nombreuses pratiques, usages des réseaux : services
publics en ligne, travail collaboratif, commerce électronique bien
entendu et j'en passe...


Il est bien évident que l'on ne peut pas tt contrôler !
Heureusement d'ailleurs. IMHO je tiens à ma liberté sur le réseau
et encore plus demain.


Et pourtant tu refuses aux autres le droit d'exercer leur propre
libertée.
Pardonnes-moi mais tu délires là ?! Où ai-je dit cela.


Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
Non je n'interdis pas à Nicob de publier ses codes ou à quiconque

d'accèder à ces derniers. Je demande simplement que lui comme d'autres
prennent conscience qu'il y a des risques et que pour mieux les
maitriser une zone privée peut être la solution. Encore une fois
responsabilisons-nous les uns et les autres. Prenons en main le réseau
et là on tendra vers une sécurité vraiment proactive.

Qui plus est, tu ne règles aucunement le problème, puisque Nicob
pourrait parfaitement m'offrir un accès à cette zone "protégée", pour
la simple raison qu'il me connait et considère (du moins il me semble)
que l'on peut me faire confiance sur ce point là. Et pourtant, cela ne
m'empèchera pas de pêter les plombs et d'utiliser l'un ou plusieurs de
ces codes pour exploser (virtuellement évidement) la tête d'un imbécile
qui m'aurait marché (virtuellement là aussi) sur les pieds.
lol oui mais dans ce cas Nicob disposera d'informations et de logs te

concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.

De même, il pourrait offrir un accès à un admin de sa connaissance,
admin qui pourrait se faire "voler" le code par l'un des utilisateurs
de son réseau parce qu'il n'aurait pas jugé nécessaire de protéger ce
code, ou par son fils parce qu'il aurait rammené quelques scripts à la
maison. Il faudrait donc que Nicob impose à chaque personne autorisée à
accéder à ces codes de les stocker d'une façon sécurisé, ce qui limite
encore un peu plus la liberté des gens.
Je t'ai déjà répondu à ce sujet. Impossible de tout contrôler, encadrer,

suivre, d'autant plus que l'exemple que tu donnes ici fait référence aux
nombreuses failles humaines qui sont justement courantes et graves et
face auxquelles on ne peut rien faire.

Je te rappelle que la LEN comporte un point non négligeable à ce sujet.
D'ailleurs Roland Garcia y a apporté des précisions dans son post de :
jeudi 04 Sep 2003 13:00:14 +0200


or ce sont les être humains et les données dynamiques qui sont
sources d'insécurité.


Eh ben voilà, quand tu veux tu dis des choses qui nous rapprochent
qq peu.


Pourtant c'était sous-entendu dans chacun de mes messages...
Mouais...

J'apprends à te connaître alors. Donnes-moi un peu de temps. ;)


Tu vas être derrière l'utilisateur pour lui dire "ce n'est pas
bien, tu ne le connais pas n'ouvre pas la pièce jointe" ?


Non mais je suis pour une identification numérique des users sur
les réseaux.


Rha zut ! Je ne pourrais plus aller sur www.jeveuxduQ.com sans que ma
femme ne soit au courant ! pff...
lol

Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de respect
de l'anonymat et de la vie privée ?!


Même si cela te déplaît c'est mon avis. J'en ai marre d'entendre
dire, depuis qu'on a rendu Internet public, que le réseau est
complétement libre et qu'il faille le laisser en l'état.


Personne n'a dit cela.
Tu me rassures car je commençais à douter de la bonne foi de mon

interlocuteur.

Et moi encore moins que les autres,
Tant mieux si tu te sens concerné. Nous sommes en phase alors.


puisque je
vie (enfin j'essais) grace à l'une des choses les plus bafouée sur le
réseau, les droits d'auteur.
A qui le dis-tu...


Pour autant, je ne juge pas utile de
changer quoi que ce soit aux "règles" (au sens large) du réseau, il est
parfait tel qu'il est,
Non certainement pas.

Mais c'est un autre débat.

il suffirait juste que les particuliers
(auteurs/interprêtes/etc)
Ce ne sont pas les seuls acteurs concernés.


décident de prendre une part active à la
résolution des problèmes qui les concernent, au lieu de laisser faire
des organismes institutionnels qui bien trop souvent ne raisonnent
qu'en terme de revenus perdus/supplémentaires.
Ah le fameux problème de l'engagement des français d'une manière

générale...
Toujours là pour critiquer mais quand il s'agit de se mobiliser y a plus
personne...

Mais bon, là on s'éloigne vraiment trop de la charte.
Je suis d'accord avec toi. ;)


Ou alors tu vas faire en sorte que son Windows ne puisse pas ouvrir
la pièce jointe, sous le simple prétexte qu'elle n'est pas signée
par une autorité certifiée, obligeant ainsi chaque utilisateur à
dépenser des milles et des cents pour : [...]


IMHO je vois plutôt une informatique plus sûre dans les années à
venir et moins contraignante pour le user.


Ouaip :-/
Si si je confirme.


J'ai offert un nouvel ordinateur à ma chère et tendre, et me
suis retrouvé avec Windows XP sous les yeux, le trackball et le
clavier...
C'est bien charmante attention ;)


J'ai des doutes sur le "plus sûre" vue le nombre de services
inutiles et potentiellement dangeureux que j'ai dû desactiver,
XP est sans aucun doute la 1ère vs de MS a enfin pouvoir offrir un

niveau de sécurité acceptable et entièrement configurable et
paramétrable pour le user.

tout
comme j'ai des doutes sur le "moins contraignante" vue le mal que j'ai
à m'y retrouver et à lui imposer mes désirs, pourtant simple vue que
j'en suis encore à sa configuration. Et tout cela justement à cause des
petits plus "'achement sécure".
Objectivement sécuriser (à tous les niveaux systèmes & réseaux) un poste

isolé d'un particulier ss XP oui ça prendra du temps. Mais au final le
user disposera d'une machine productive et "secure" pour faire ce qu'il
veut.

A côté de cela l'installation de FreeBSD sur son ancien ordinateur me
prendra une heure, j'aurais un ordinateur qui m'obéit au doigt et à
l'oeil, et seules mes erreurs pourrons compromettre sa sécurité.
Je suis d'accord avec toi. Moi-même je l'utilise. Ainsi qu'une Debian et

un MacOSX.
Mais désolé entre tous pour faire de la bureautique ou me divertir
(jouer par exemple) y a pas photo pour moi je reste ss win.
Les autres os/distrib et/ou environnement/plateforme rentrent plus dans
mon champ professionnel ou bidouille/recherche : développer, programmer,
tester ou répondent à une problématique et là je préférerai une solution
open source plutôt que MS.

Je ne dis pas que Microsoft est un satan moderne, ce sont juste les
voies suivient par Windows qui ne sont absolument pas en accord avec
une informatique plus sûre et moins contraignante.
Bah écoute IMHO je trouve qu'enfin MS se bouge dans ce domaine. Il était

temps.
Vas jeter un coup d'oeil d'ailleurs du côté de NDIS6 pour approfondir.
Mais IMHO nous avons à présent des alternatives importantes à MS dans de
nombreux domaines notamment au plan de la sécurité. Et c'est tant mieux.


Tous les acteurs y travaillent. C'est dans notre intérêt !


"Tous" ? :-/
Ok je nuance presque tous. ;)



Je t'invite à suivre les travaux de l'IETF ou d'aller jeter un
oeil du côté du groupe IPV6.


Quel système d'exploitation *grand public* supporte IPv6 en natif ?
XP



Il n'est pas question d'enjeu dans ce forum mais d'une réalité
quotidienne.


Excuses-moi mais nous avons tous des enjeux ici que nous soyons
débutant ou expérimenté, professionnel ou simple utilisateur.


Non, regarde mieux le forum, la majorité des messages n'y parlent pas
d'enjeux mais de problèmes.
Soit mais tout dépend du sens que l'on donne au mot "enjeu".

Ok allez on va pas pinailler

C'est l'autre face de la sécurité, celle
qui se vie au quotidien.
Seuls les "acteurs" du monde de la sécurité ont des enjeux, remplir
leur contrat. Et ce n'est pas péjoratif, toute société qui fait de la
sécurisation se doit de remplir son contrat.
Oui je sais ce que sait que d'avoir des engagements de moyens et/ou de

résultats.
C'est pas facile tous les jours.
Mais IMHO c'est la difficulté qui m'excite. ;)

Pour autant, a moins de
gérer eux-mêmes quelques réseaux, ils vivent plus dans un monde
théorique que dans un monde pratique (ce qui n'est toujours pas
péjoratif).
Ok la sécurité est une affaire de spécialistes mais regardes bien les

différents métiers en SSI.
Exemple : un RSSI ou un DSI ne sont pas le nez dans la technique au
quotidien bien au contraire. Et puisque nous parlons d'enjeux les leur
sont plus de l'ordre de la gestion des risques ou de l'organisation
opérationnelle, etc...

Cela est simplement dû à leur travail. Ils interviennent
avant le problème, pour construire le réseau et sa sécurité, ou après
le problème, pour faire un état des lieux et réparer les dégats.
Oui.


Cela ne retire rien à leur connaissance et à leur compétence, mais ils
ne sont pas à la place de l'admin sécurité qui va devoir accorder sa
politique de sécurité au fait que le big boss à soudain décidé que la
visio-conférence était un bon moyen de garder le contact avec ses
directeurs d'agences, fut-ce pour parler de tout et de rien juste pour
rappeler qu'il existe, et que pour cela netmeeting était largement
suffisant.
Je comprends ton point de vue mais c'est pour cela que depuis qq années

déjà on parle de management de la SSI et que cela nécessite une
organisation adaptée aux enjeux couverts par une politique claire.

Evidement, un spécialiste de la sécurité a étudié ce problème, et sait
comment le résoudre au moins pire, mais cela reste plus théorique que
pratique.
IMHO un problème de sécurité aujourd'hui comme celui par ex du

traitement des vulnérabilités est un sujet à la fois technique et
organisationnel donc les compétences à réunir pour apporter une
réponse/solution sont nombreuses.

A moins évidement qu'il n'ai un patron qui adore
netmeeting ;-) Seul point sur lequel ils sont très calés côté pratique,
la sécurisation des jeux en réseau :-p
lol



Mais alors j'ai une question : la SI/SSI vécue par les professionnels
a-t-elle sa place aujourd'hui sur fcs ?


La réponse est dans la charte :
Je le sais et merci de le rappeler car à un moment donné j'ai eu un

doute Stéphane. ;)


Pour mémoire, l'intrusion sur un système informatique est déjà
qualifiée et constitue un délit pénal passible de dix ans de prison
et d'une amende qui tourne autour de 150 000 francs (faites la
conversion merci).


Justement en matière d'accès frauduleux cela a beaucoup évolué que
ce soit du côté du type d'intrusion ou de la sanction pénale.


Le seul type "d'intrusion" qui prêtait à discussion était le scan.
Certes mais il y a une clarification concernant les différents types

d'accès frauduleux. Et ça c'est quand même très bien.
Car on ne peut pas traiter au mm plan qqun qui s'introduit
volontairement dans un SI et un SK qui parfois n'a pas conscience de son
acte.

Et
encore, la discussion prêtait sur le fait de savoir s'il s'agissait ou
non d'une intrusion. Je n'ai plus les termes exactes en tête, mais le
nom même "d'intrusion" est explicite. Que tu ais utilisé un service
sans l'autorisation de son "propriétaire", ou placé un virus sur un
ordinateur, il y a intrusion.
Oui c'est juste mais il y a justement plusieurs niveaux d'appréciation.

En gros, en fonction de l'acte la justice à une réponse.

La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa").
Oui et je me suis mis à jour sur cette info ;)


Et la réponse de la justice est
parfaite en tout point.
Sur ce plan je suis moi même satisfait. Au moins c'est clair.


Ce n'est pas à la justice de sécuriser un
réseau à la place de son admin.
Cela va de soi mais je ne crois pas qu'il y est eu ou aurait des envies

de ses substituer aux professionnels.

S'il en avait été autrement (i.e.
condamnation de kitetoa), imagine un peu les conséquences pour tout un
chacun ? De nombreux hébergeurs propose l'auto-index sur leurs serveurs
HTTP.
Evident. On est d'accord.


Considérer que l'accès à des données non présentées
volontairement est un délit revient à faire condamner tout personne qui
tomberait sur l'auto-index d'un site mal foutu, et circulerait dedans
en croyant légitimement qu'il s'agit d'une partie du site.
[Note: évidement ce n'est qu'un exemple]
On est d'accord. C'est la raison pour laquelle il y a eu des évolutions

législatives en ce sens.

De même que tout FAI garde suffisement de log et suffisement
longtemps pour que quiconque portant plainte à la constatation du
délit puisse demander à la justice de saisir ces derniers en qualité
de preuves.


Oui et tant mieux. Mais cela n'est pas suffisant.


En quoi ?
En ce qui concerne la durée de conservation des logs.


Pourquoi ?
Parce que je ne comprends pas bien les cas où la CNIL demande de faire

une déclaration et dans d'autres non. Bon ce sont des points précis.

PS des avocats spécialisés doivent me répondre donc merci de ne pas
rentrer plus dans le débat là dessus.

Pour quoi ?
La conservation de la preuve.



Que faut-il de plus au juste ? :-/


Rien en l'état actuel des choses si ce n'est clarifier certains
points dont :
l'enquête numérique,


Certes.


la correspondance privée,


En quoi a-t-elle à être clarifiée ?
En terme d'interception de correspondances.

C'est peut-être déjà clair.
Mais je n'ai pas encore eu la réponse sur les conséquences.

PS des avocats là aussi doivent me fournir la réponse

La jurisprudence la considère, à
raison, au même titre que la correspondance IRL (le courrier), et c'est
parfait comme ça.
Oui c'est juste et tant mieux.

Je rappelerai non pas pour toi Stéphane mais pour ceux qui nous liraient
que :
- l'article 9 du code civil nous dit : "chacun a le droit au respect de
sa vie privée"
- l'article 1er de la loi du 10/07/1991 nous dit : "le secret des
correspondances émises par la voie des télécommunications est garanti
par la loi"

Si d'aventure un service de police doit espionner la
correspondance numérique privée d'une personne, il demandera au service
concerné (procureur ou juge d'instruction, je sais plus), comme pour la
correspondance papier.
Oui idem rien à ajouter. On est d'accord ici.


le contrôle des connexions internet, de la messagerie, les logs, la
conservation de la preuve


En quoi n'est-ce pas satisfaisant à l'heure actuelle ?
Là encore Stéphane je vais avoir des précisions par les avocats que nous

avons consulté.
Mais pr le contrôle des connexions internet je trouve très flou ce qu'il
est entendu par dispositifs de filtrage.

Le contrôle de la messagerie : quelles sont les limites de sa bal
professionnelle pour un usage privée ?

Pour les logs et la conservation de la preuve on en a parlé plus haut.


et surtout l'utilisation de la crypto.


Ca se discute.
Oui pour des raisons évidentes de confiance.



Je n'ai pas dit cela, j'ai juste explicité ce qu'était un utilisateur
lambda, et ce que "sécurité informatique" signifiait pour lui.
Ok c'est mieux ainsi.


A qui le dis-tu ;-)
lol


[...]

Mouarf... Oup's, désolé, j'étais entrain d'imaginer un chevelu
entrain de témoigner... :-ppp
Je ne vois rien de drôle là dedans.



C'est un pur private joke. Je sais, c'est mal...
lol

Ok no problem mais comme c'est la 1ère fois que nous échangeons ensemble
je ne connais pas ton profil & tes réactions.
Maintenant c'est plus clair. ;)