OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f59f2c8$0$10673$
Eric Razny wrote:

Il est largement suffisant, amha, de punir l'utilisation frauduleuse -et
les


textes le permettent- de ces outils (entre autre).
Oui mais pas seulement et IMHO c'est là que nous ne sommes pas d'accord.

La loi n'est pas là uniquement pour sanctionner mais encadrer et
réglementer sinon c'est le far west.


La loi actuelle encadre largement : en sanctionnant certaines actions elle
les définie comme illégales!

Une analogie serait l'interdiction de l'automobile aux non
professionnels de


la route sous prétexte que l'on peut faire des délis avec!
lol un peu grosse ton analogie.

Mais je partage l'avis de bon nombre de pilotes et de professionnels de
l'automobile qui se battent depuis des années pour faire évoluer
l'examen du permis de conduire afin d'enseigner la conduite dans toutes
les situations. De telle sorte que les conducteurs seraient plus
sensibilisés aux risques qu'ils peuvent rencontrer quand ils sont
derrière un volant.


Il n'y a absolument aucun rapport et tu ne réponds pas à la remarque.
Faire évoluer le permis dans ce cas c'est former d'avantage les gens, et il
est clair qu'en informatique c'est à faire!
Cependant un non professionnel de la route pourra conduire, ce que je trouve
normal.
Comme je trouve normal qu'un non "pro" de la sécurité ait accès aux
exploits.

Pour revenir à toi, c'est l'accessibilité des malwares qui me
dérangent.



Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer
qui



les utilise. De cette manière tu t'évites tout problème et limites
toute



propagation voire exploitation de ton code par des personnes
malintentionnées.


Et qui décrète que intel ou intel est digne d'accès?
Le "propriétaire" de la zone.



Avec ce qui commence à arriver : veuillez payer pour être au courant de la
vulnérabilité (c'est la suite forcée de la limitation de ce type aux
exploits).
Résultat : encore moins de sécurité, super!

Pour ma part prévenir l'editeur + délai + diffusion de la faille avec
patch


ou workaround + delai + exploit est raisonnable.
Soit mais le processus demande encore à être améliorer.

Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.


A mon avis il ne peut y en avoir trop.
Je suis d'accord qu'éthiquement il faudrait laisser un peu de temps à
l'éditeur pour patcher, mais, je le répête, un admin qui se fait trouer par
un exploit dont le patch est dispo depuis longtemps devrait pointer à
l'ANPE. (au cas par cas, l'erreur est humaine).

il y a une différence parfois sensible entre un
"vrai" expert et un expert reconnu devant les tribunaux.
Je parle ici d'experts reconnus devant les tribunaux.


Certains sont parfaitement compétant mais d'autres ne comprennent même
pas


un discours purement technique dans leur domaine (ça ne vaut pas que
pour la


sécurité).
Il y a des incompétents partout.

Maintenant à chacun son domaine de compétences.


Une fois de plus tu ne réponds pas à mon objection. Tant qu'il n'y aura pas
une volonté politique de rassembler le collège d'experts pluridisciplinaire
AVEC des débats CONTRADICTOIRES il y aura des pseudos experts pour orienter
les lois pour arranger leur business (lobbying).

Explique moi comment une instance -sans connaissance dans un domaine-
peut


*réellement* juger les compétance d'un expert qui se présente pour
agrément?


(sans la passer devant d'autres experts, malheureusement).
Je ne peut t'en parler. Je ne sais pas comment cela se déroule.

En revanche, je peux te renvoyer vers la DCSSI qui IMHO sera en mesure
de t'éclairer dans ce domaine.


Accessoirement le même débat fait rage de façon récurrente au CNRS : le
comité chargé de distribuer les budgets ne comprennent souvent rien à des
domaines très pointus et certaines bonnes idées de recherche finissent à
l'étranger.
Je n'ai pas envie de voir une bande de connards décider pour moi de
m'interdire de faire proprement mon boulot, parce qu'ils n'y comprennent
rien et que quelques obsédés de la sécurité soit disant absolue leur monte
le bourrichon

Eric.



Avatar
LaDDL
Nicob wrote:

On Fri, 05 Sep 2003 16:30:53 +0000, LaDDL wrote:

Nicob wrote:

Un exemple ? Regardes le pauvre mec qui s'est fait arrêter par le FBI
pour avoir écrit un nvlle variante de blaster et propagé.


Et alors ? Cet exemple est censé défendre ton point de vue ?


Non pas du tout juste pour te faire comprendre que s'il n'avait pas
retrouver le code binaire ou source du virus en question. Il n'aurait
peut être pas agit ainsi.


Pfff ...

Pour "trouver" Blaster, il suffisait de connecter un Win2K ou un XP "à
poil" sur Internet pendant 5 minutes.
Oui merci. lol


C'est pas des nouvelles lois qui
vont empêcher ceci.
Mais non qui te parle de lois ici. On ne pourra jamais rien faire contre

les intentions négatives, les malveillances, erreurs, etc.

J'essayais simplement de te montrer mm si ce n'était pas forcément
l'exemple le plus parlant je te l'accorde, qu'un SK (car ce pauvre
américain en est un pour moi) peut facilement engendrer des problèmes.


- Pour accèder à ta zone privée, le visiteur (appelons-le ainsi car on
ne sait pas qui sait) va devoir t'en faire la demande par mail et
décliner son identité
- Tu reçois son mail. Si son contenu, le fond de sa démarche,
l'identité, etc sont fiables dirons-nous ici
- Alors seulement tu pourras lui fournir un login + pass afin d'accèder
à la fameuse zone.

Je fais des rencontres physiques avec chacun des gars ?
Non inutile lol.



Contenu & démarche : non significatif (tout le monde me dira que c'est à
but professionnel ou éducatif, et personne que c'est pour pirater la NSA)
Si c'est déjà une étape mm si comme tu le soulignes ce n'est pas

forcément "significatif".
IMHO une bonne maîtrise des risques permet d'en limiter les effets.
De plus les logs sont d'une grande utilité. Ainsi qu'un login+pwd. Tu
disposes alors de traces.
Mais pour approfondir ta problématique je t'invite à prendre contact
avec la DCSSI. Ils pourront t'en dire un peu plus à ce sujet, te
conseiller.

Identité : t'as un moyen fiable de vérifier l'identité de quelqu'un à partir
de son adresse email, sans contact physique et sans avoir de moyens
"gouvernementaux" ?
J'suis curieux ...
En préambule pour des raisons évidentes de sécurité et personnelles

d'éthique je ne rentrerai pas dans le détail ici.

En outre je reste à ta disposition pour poursuivre cette conversation en
privé ou convenir d'un rdv et approfondir ensemble le sujet.

Je précise un peu quand même.
Le visiteur de bonne foi ou non, sachant qu'il va devoir s'authentifier
cela fait office de filtre psychologique. Donc cela élimine tous les
visiteurs "lamerz".
S'il se logge sur ton serveur avec login+pwd il s'identifie donc dans
tes logs tu auras des traces de sa visite.
Enfin IMHO la personne malintentionnée ne prendra pas ce risque là. Au
contraire elle attaquera ton serveur pour s'introduire et tenter de
récupèrer les data qui l'interesse.


Sans contact physique ?
Oui ss contact physique pas besoin de biométrie.

Et pas forcément besoin d'attendre l'IPV6.


Je veux bien quelques explications techniques sur ce point (cf. mes
interrogations un poil plus haut)
Sur l'architecture technique du serveur ?

Ou bien sur la biométrie, IPV6 ?


Ainsi avec une plateforme commune sécurisée et un système de
contrôle on peut donc limiter certains risques : notamment que du code
dangereux tombe dans des mains malveillantes.


Je dois être fatigué ce soir, mais je ne vois pas comment un "système de
contrôle" et une "plateforme sécurisée" m'empêcheront de filer le code
ainsi récupéré et présent sur mon disque à qui je veux ...
Je ne dis pas que cela va t'empêcher de diffuser n'importe quel code ?!

Je te dis qu'il est tt à fait possible d'encadrer et maîtriser sa
diffusion. Et d'en limiter les risques.

Même avec un système de watermarking comme "snowdrop"
(cf. http://lcamtuf.coredump.cx/)
IMHO y a beaucoup de possibilités pour tracer. Snowdrop en est une.





Avatar
LaDDL
siostra Ani wrote:

Dans la news:3f58942c$0$10748$,
LaDDL a écrit:

[...]

Donc je dit oui à la diffusion sur une zone privée permettant de
vérifier qui entre/sort, télécharge, etc. Mais je suis contre une
diffusion publique et accessible facilement.


Pu*ain !
lol relax inutile de t'énerver.


Et je fais comment pour vérifier ?
Ok je t'explique et t'expose brièvement le principe & le fond de ma

pensée à ce sujet. Pour l'architecture & la solution technique nous
sommes en train d'y réfléchir (je dis "nous" car mes collaborateurs et
moi-même réfléchissons là-dessus depuis qq temps) donc je ne rentrerai
pas dans le détail.
Par exemple :
- Pour accèder à ta zone privée, le visiteur (appelons-le ainsi car on
ne sait pas qui sait) va devoir t'en faire la demande par mail et
décliner son identité


Si j'ai bien compris, "mes collaborateurs et moi-même", vous
réflechissez à la solution technique des échanges par e-mail ?
lol je vous arrête tout de suite vous êtes complètement HS.

Je parle d'une architecture technique pour un serveur contenant des
malwares. Donc d'une solution pour en maîtriser le contenant bien sûr
mais l'accès ainsi que leur diffusion (cf traçabilité). Et pour vous
aiguiller sur le sujet aborder ici, reportez-vous à l'intermédiation de
la confiance & à la certification.
Bonne lecture.

Ce n'est peut-être pas la peine, je vous avoue que je suis plusieurs
listes de discussion (pas mal des listes d'échanges de recettes de
cuisine) qui ont adopté ce principe d'identification.
Je peux vous en communiquer les coordonnés.
Merci de votre contribution mais j'étais au courant. ;)



- Tu reçois son mail. Si son contenu, le fond de sa démarche,
l'identité, etc sont fiables dirons-nous ici


Question N° 1. Que faitez vous si votre visiteur se présente en tant que
"Jacques Chirac" ?

Question N° 2. Que faitez vous si votre visiteur se présente en tant que
"Jacques Dupont" ?
Vous avez oublié qq éléments.

Dans le cas présent on se trouve dans une phase de découverte.
L'admin et/ou bien son serveur (tt dépend de la solution choisie) peut
apprécier ou non la requête et accepter ou refuser la demande.

A ce niveau-là, IMHO il n'y a aucun risque à communiquer un login+pwd
par exemple. Que nous soyons face à qqun de bienveillant ou
malintentionné.

En outre au moment où le user se loggue et accède au contenu c'est là
qu'il peut y avoir des risques s'il n'y a aucun dispositifs pour tracer
le user et le malware et conserver les logs.




Avatar
LaDDL
Eric Razny wrote:


Nicob wrote:

Je diffuse mon code à 50 professionnels de ma sécurité dûment
identifiés.


15 jours plus tard, le code est sur IRC.
On ne peut pas tout canaliser, contrôler, et tu connais bien les

possibilités d'IRC. Donc...
Mais pour rester sur ton exemple si le code se retrouve sur IRC cela
signifie que l'un des 50 l'a diffusé ou propagé et qqun par ex l'a
exploité et l'a diffusé sur un channel via IRC. Donc là, IMHO l'enquête
me semble pr le moins pas trop compliqué pour les autorités compétentes
en la matière pour remonter à la source.


C'est une blague?
Non mais ok j'ai oublié de mettre des "etc" et de préciser qu'il y avait

de multiples possibilités de faire n'importe quoi ss IRC.

Il me suffit d'aller faire quelques hop par des proxy configurés avec les
pieds à l'étranger (il y en a bien quelques un qui ne conservent pas les
logs) en partant d'un cyber café ou autre. Tu m'explique comment tes
autorités compétantes me retrouvent?
On est d'accord. Mais là nous sommes dans un cas classique soit : de

négligence ou de démarche volontaire malintentinnée ou etc...
On peut multiplier à l'infini les possibilités. Et face à ça on ne peut
rien faire. Cela s'appelle failles humaines.

De plus tu suppose que c'est un des cinquante qui passe sur irc. Il peut
très bien remettre le code à un pote qui le remet... qui l'envoit via irc.
Oui.

(Cf au-dessus pour le complément d'information)

Donc là, IMHO, l'enquête me semble pour le moins très complexe même pour des
autorités compétantes en la matière pour remonter la source.
Oui complétement d'accord.


Bon maintenant si le "professionnel" -qui prouverait ne pas l'être!- est
assez con pour chatter en irc à partir de l'ordi de sa boite...
(et encore, il faut déjà remonter au serveur irc, et donc que quelqu'un
indique avoir vu le message. Le gars peut très bien avoir discuté de
l'impact des solvants utilisés en électronique sur les flatulences des
employés qui augmentent le niveau des gaz à effet de serre :) ).
MDR




Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f5a1f39$0$12090$
Nicob wrote:
Contenu & démarche : non significatif (tout le monde me dira que c'est à
but professionnel ou éducatif, et personne que c'est pour pirater la
NSA)


Si c'est déjà une étape mm si comme tu le soulignes ce n'est pas
forcément "significatif".
IMHO une bonne maîtrise des risques permet d'en limiter les effets.
De plus les logs sont d'une grande utilité. Ainsi qu'un login+pwd. Tu
disposes alors de traces.


Ta phrase est pour moi un peu ambigue, rassure moi tu ne compte pas
enregistrer login & password dans tes logs quand même?
Ca ne te suffit pas de devoir protéger le fichier password (shadow, sam
etc)?

Identité : t'as un moyen fiable de vérifier l'identité de quelqu'un à
partir


de son adresse email, sans contact physique et sans avoir de moyens
"gouvernementaux" ?
J'suis curieux ...
En préambule pour des raisons évidentes de sécurité et personnelles

d'éthique je ne rentrerai pas dans le détail ici.


Ben voyons.
Dès que tu es en difficulté, hop, je ne peux pas...
Désolé, je ne vois aucune évidence ici. Et j'en ais un peut marre des "il
est évident", "tu conviendra que", "tout le monde sait que"...
C'est un discours de commercial ça.

En outre je reste à ta disposition pour poursuivre cette conversation en
privé ou convenir d'un rdv et approfondir ensemble le sujet.


Si tu annonce quelque chose sur un groupe, la moindre des corrections (ton
ethique?) est d'être prêt à en argumenter sur le même groupe.
C'est trop facile de dire : A et si tu veux que je te le prouve tu viens me
voir. Fait dans ce cas ta cuisine par email, pas sur un tel groupe.

Je précise un peu quand même.
Le visiteur de bonne foi ou non, sachant qu'il va devoir s'authentifier
cela fait office de filtre psychologique. Donc cela élimine tous les
visiteurs "lamerz".


Tu le pense sérieusement?
Si oui, amha, c'est grave. Tes lamers sont généralement des accrocs de
hotmail & co et font généralement des enregistrement de l'un sur l'autre
puis suppriment les deux ou trois premières boites. Quelques mois après
bonjour pour trouver qui est qui. Et une fois de plus les open-proxies
foisonnent.

S'il se logge sur ton serveur avec login+pwd il s'identifie donc dans
tes logs tu auras des traces de sa visite.


Youpi. Je saurais que "bidule" m'a visité (en supposant d'ailleurs que
bidule ne s'est pas fait pirater ses identifiants!). Mais comme je ne suis
pas sur à 100% de l'identité de bidule je vais loin avec ça.

Enfin IMHO la personne malintentionnée ne prendra pas ce risque là. Au
contraire elle attaquera ton serveur pour s'introduire et tenter de
récupèrer les data qui l'interesse.


Si je suis mal intentionné je m'inscrits quand même, avec une fausse
identité.
En carricaturant, si je donne ma vrai identité, comment tu prouve après que
c'est moi qui a diffusé ou fait mumuse avec l'exploit?

Sans contact physique ?
Oui ss contact physique pas besoin de biométrie.

Et pas forcément besoin d'attendre l'IPV6.


Je veux bien quelques explications techniques sur ce point (cf. mes
interrogations un poil plus haut)
Sur l'architecture technique du serveur ?

Ou bien sur la biométrie, IPV6 ?


Pas la peine, tu ne peux pas pour des raisons personnelles ou ethiques, on
connait la chanson :(

Ainsi avec une plateforme commune sécurisée et un système de
contrôle on peut donc limiter certains risques : notamment que du code
dangereux tombe dans des mains malveillantes.


Je dois être fatigué ce soir, mais je ne vois pas comment un "système de
contrôle" et une "plateforme sécurisée" m'empêcheront de filer le code
ainsi récupéré et présent sur mon disque à qui je veux ...


Je ne dis pas que cela va t'empêcher de diffuser n'importe quel code ?!
OK

Je te dis qu'il est tt à fait possible d'encadrer et maîtriser sa
diffusion. Et d'en limiter les risques.
C'est contradictoire avec la phrase du dessus!!! Sauf si tu considère que ta

limitation est suffisante pour mon filleul qui a 5 ans!

Même avec un système de watermarking comme "snowdrop"
(cf. http://lcamtuf.coredump.cx/)
IMHO y a beaucoup de possibilités pour tracer. Snowdrop en est une.



Et pourrais tu, a titre exceptionnel, donner des précisions de système de
trace réellement efficace, sans nous sortir tes anneries sur IRC (au moins
en réponse à mon post tu as convenu que ta supposition que "c'était facile à
tracer" est fausse).

Eric.




Avatar
Cedric Blancher
Dans sa prose, Nicob nous ecrivait :
Je dois être fatigué ce soir, mais je ne vois pas comment un "système
de contrôle" et une "plateforme sécurisée" m'empêcheront de filer le
code ainsi récupéré et présent sur mon disque à qui je veux ...
Même avec un système de watermarking comme "snowdrop" (cf.
http://lcamtuf.coredump.cx/)


Surtout que dans le cas d'un source C (cas de la plupart des exploits
disponibles), j'ai du mal à envisager un watermarking efficace d'un
fichier en texte brut ASCII.

--
J'ai un numero local et je suis deconnecte toutes les 3 a 4 minutes
Merci FT que ne ferait cette sale entreprise pour pirater les nouveaux
FAI !!!!! Qu'en pense notre habitué Ronald ? le complot va t il durer ??
-+- Collectif in : GNU - FT complote contre les paraneuneuiques -+-

Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f5a2441$0$12756$

Si j'ai bien compris, "mes collaborateurs et moi-même", vous
réflechissez à la solution technique des échanges par e-mail ?
lol je vous arrête tout de suite vous êtes complètement HS.

Je parle d'une architecture technique pour un serveur contenant des
malwares. Donc d'une solution pour en maîtriser le contenant bien sûr
mais l'accès ainsi que leur diffusion (cf traçabilité). Et pour vous
aiguiller sur le sujet aborder ici, reportez-vous à l'intermédiation de
la confiance & à la certification.
Bonne lecture.


Justement, je mets un place une PKI et le principal problème c'est de faire
comprendre que le point le plus délicat et, in fine, couteux n'est pas la
technique mais la procédure de vérification de l'identité effective et de
l'exactitude de la clef publique avant de délivrer un certificat (la
personne est-elle parfaitement identifiée, a-t-elle généré ses clefs de
façon sure -et ce n'est pas évident-, et j'en passe).
Bonne re-lecture. Je pense que tu as du en oublier des parties.

- Tu reçois son mail. Si son contenu, le fond de sa démarche,
l'identité, etc sont fiables dirons-nous ici


Question N° 1. Que faitez vous si votre visiteur se présente en tant que
"Jacques Chirac" ?

Question N° 2. Que faitez vous si votre visiteur se présente en tant que
"Jacques Dupont" ?
Vous avez oublié qq éléments.

Dans le cas présent on se trouve dans une phase de découverte.
L'admin et/ou bien son serveur (tt dépend de la solution choisie) peut
apprécier ou non la requête et accepter ou refuser la demande.


Ne parle pas de sécurité et d'identification alors. Ces recettes de cuisines
sont incompatibles avec le but premier énoncé, restreindre la diffusion des
exploits (sans compter que ça ne règle pas le problème du "faux gentil" de
toute façon!).

A ce niveau-là, IMHO il n'y a aucun risque à communiquer un login+pwd
par exemple. Que nous soyons face à qqun de bienveillant ou
malintentionné.


C'est bien la peine de se faire <biiip> à limiter l'accès alors!
C'est donc une perte de temps, QED

En outre au moment où le user se loggue et accède au contenu c'est là
qu'il peut y avoir des risques s'il n'y a aucun dispositifs pour tracer
le user et le malware et conserver les logs.


Oui, super, j'ai loggué qu'un méchant a downloader mes malwares! C'est comme
une certaine certification iso : elle veut dire qu'on contrôle la qualité,
pas que le résultat est de qualité (au moins si on livre de la merde on le
sait et on a les traces :( ).

Eric.



Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f5a0b10$0$12088$
Stephane Catteau wrote:

Et même le verrouillage total du réseau, et le controle par
authentification cryptée efficacement ne changera rien à l'affaire.


Qui te parle de "verrouillage totale du réseau" ?!


Personne, j'explique juste que même la solution la plus extrème ne
servirait à rien.
Tout dépend de l'angle sous lequel tu te places.

Bien entendu il faut éviter tout dérapage gouvernemental ou des
entreprises.
Mais IMHO une sécurité accrue et un meilleur contrôle du réseau
favoriseront de nombreuses pratiques, usages des réseaux : services
publics en ligne, travail collaboratif, commerce électronique bien
entendu et j'en passe...


Pas d'accord. La situation actuelle permet déjà de faire ça. Si une
entreprise embauche les admnin sécu compétant il n'y a aucun problème[1]

Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
Non je n'interdis pas à Nicob de publier ses codes ou à quiconque

d'accèder à ces derniers. Je demande simplement que lui comme d'autres
prennent conscience qu'il y a des risques et que pour mieux les
maitriser une zone privée peut être la solution. Encore une fois
responsabilisons-nous les uns et les autres. Prenons en main le réseau
et là on tendra vers une sécurité vraiment proactive.


Non, on donnera une illusion de sécurité, ce qui est bien pire. Et je te
rappelle que de part la nature du net une solution limitée à quelques états
ne suffit pas et qu'on ne risque pas d'avoir une solution mondiale avant des
décennies.

Qui plus est, tu ne règles aucunement le problème, puisque Nicob
pourrait parfaitement m'offrir un accès à cette zone "protégée", pour
la simple raison qu'il me connait et considère (du moins il me semble)
que l'on peut me faire confiance sur ce point là. Et pourtant, cela ne
m'empèchera pas de pêter les plombs et d'utiliser l'un ou plusieurs de
ces codes pour exploser (virtuellement évidement) la tête d'un imbécile
qui m'aurait marché (virtuellement là aussi) sur les pieds.
lol oui mais dans ce cas Nicob disposera d'informations et de logs te

concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.


Encore faut. Nicob sait qu'il a downloadé un exploit. Ca ne prouve pas :
a) que c'est lui qui la diffusé
b) que l'exploit utilisé provient bien de son site
c) que Nicob ne s'est pas fait trouer son server avec modif des logs.

Bref tu fais des suppositions gratuites et tu saute d'une hypothèse à la
conclusion en mettant "donc" au milieu, sans aucune démonstration -et pour
cause-. Un prof de math de ma connaissance à reçu de ses élève un tampon
pour inscrire sur leur feuille sa mention préférée dans ce cas :
"truandage".

Tu vas être derrière l'utilisateur pour lui dire "ce n'est pas
bien, tu ne le connais pas n'ouvre pas la pièce jointe" ?


Non mais je suis pour une identification numérique des users sur
les réseaux.


Rha zut ! Je ne pourrais plus aller sur www.jeveuxduQ.com sans que ma
femme ne soit au courant ! pff...
lol

Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de respect
de l'anonymat et de la vie privée ?!


Ben voyons. Et qui contrôle les gens qui accèdent à ces infos?
Il me semble, qu'il n'y a pas bien longtemps, on a eu la preuve
d'utilisation de données personnelles (écoutes entre autre) pour faire
pression sur des gens ou prendre des mesures contre eux. Et ce dans les
hautes sphères de l'état. Toi qui parle sans arrêt du risque humain
incontrôlable, en voila un, et de taille!

Pour autant, je ne juge pas utile de
changer quoi que ce soit aux "règles" (au sens large) du réseau, il est
parfait tel qu'il est,
Non certainement pas.

Mais c'est un autre débat.


Oui (c'est un autre débat, je ne suis pas d'accord avec toi sur le fond!).

tout
comme j'ai des doutes sur le "moins contraignante" vue le mal que j'ai
à m'y retrouver et à lui imposer mes désirs, pourtant simple vue que
j'en suis encore à sa configuration. Et tout cela justement à cause des
petits plus "'achement sécure".
Objectivement sécuriser (à tous les niveaux systèmes & réseaux) un poste

isolé d'un particulier ss XP oui ça prendra du temps. Mais au final le
user disposera d'une machine productive et "secure" pour faire ce qu'il
veut.


Et comment le particulier fait-il? Confiance à machin-update? A la config MS
par défaut? A son MS-Word? J'en passe et des meilleures. Même un pro peut
passer un jour ou l'autre à côté, en particulier avec les failles qui
reviennent lors d'un nouveau patch, alors le end-user moyen :(


Je ne dis pas que Microsoft est un satan moderne, ce sont juste les
voies suivient par Windows qui ne sont absolument pas en accord avec
une informatique plus sûre et moins contraignante.
Bah écoute IMHO je trouve qu'enfin MS se bouge dans ce domaine. Il était

temps.


Il serait temps. Ses qualifications sont régulièrement sous-évaluées (faille
grave au lieu de critique quand ça aboutie à une compromission de la
machine, il faut le faire. Mais à la fin dans les stats il y aura peut de
failles critiques :( ).
La majorité (totalité?) des bugs annoncés viennent de l'extérieur alors
qu'ils ont depuis maintenant pas mal de temps une équipe d'expert qui est
censée ne faire que ça!

Vas jeter un coup d'oeil d'ailleurs du côté de NDIS6 pour approfondir.
Mais IMHO nous avons à présent des alternatives importantes à MS dans de
nombreux domaines notamment au plan de la sécurité. Et c'est tant mieux.


C'est parfaitement cohérent avec ton discours sur il faut MS pour
l'utilisateur de base.
Rappel : une grande quantité de machine d'utilisateur lambda non protégée
c'est la certitude, au minumum, de DDoS futurs. Et je ne compte pas le gars
avec une machine ouverte sur le net, qui se connecte à sa boite par VPN. Et
ça ça arrive tous les jours.

Non, regarde mieux le forum, la majorité des messages n'y parlent pas
d'enjeux mais de problèmes.
Soit mais tout dépend du sens que l'on donne au mot "enjeu".

Ok allez on va pas pinailler


Il ne s'agit pas de pinnailler. En sécurité, peut être encore plus
qu'ailleurs, la précision est importante. Et quand un mot a une
signification précise l'interlocuteur comprends cette signification précise.
C'est même souvent un problème des "pros" qui oublient qu'un interlocuteur
non pro peut interprêter ses propos. Un de mes comportement basique est de
préciser "désolé, je vais vous poser parfois plusieurs fois des questions
qui peuvent paraitre bêtes, mais il est important d'être sur que nous
parlons de la même chose". Et généralement j'agrémente ça d'un mot qui a un
sens particulier dans son jargon et un autre pour le grand public.
Alors, oui, certains éléments que tu semble prendre pour des "détails" ont
une grande importance.

Le seul type "d'intrusion" qui prêtait à discussion était le scan.
Certes mais il y a une clarification concernant les différents types

d'accès frauduleux. Et ça c'est quand même très bien.
Car on ne peut pas traiter au mm plan qqun qui s'introduit
volontairement dans un SI et un SK qui parfois n'a pas conscience de son
acte.


Outre le fait que le juge est la pour faire le tri, et -je le répête- la loi
est largement suffisante pour ça, un admin ne devrait pas se faire trouer
par un SK.

Et la réponse de la justice est
parfaite en tout point.
Sur ce plan je suis moi même satisfait. Au moins c'est clair.


De même que tout FAI garde suffisement de log et suffisement
longtemps pour que quiconque portant plainte à la constatation du
délit puisse demander à la justice de saisir ces derniers en qualité
de preuves.


Oui et tant mieux. Mais cela n'est pas suffisant.
En quoi ?

En ce qui concerne la durée de conservation des logs.



Encore un manque de pragmatisme : as-tu une idée des problèmes à un grand
ISP pour conserver les logs sur des années[2]

la correspondance privée,


En quoi a-t-elle à être clarifiée ?
En terme d'interception de correspondances.

C'est peut-être déjà clair.
Mais je n'ai pas encore eu la réponse sur les conséquences.

PS des avocats là aussi doivent me fournir la réponse

La jurisprudence la considère, à
raison, au même titre que la correspondance IRL (le courrier), et c'est
parfait comme ça.
Oui c'est juste et tant mieux.

Je rappelerai non pas pour toi Stéphane mais pour ceux qui nous liraient
que :
- l'article 9 du code civil nous dit : "chacun a le droit au respect de
sa vie privée"
- l'article 1er de la loi du 10/07/1991 nous dit : "le secret des
correspondances émises par la voie des télécommunications est garanti
par la loi"
Il resterait, amha, à écrire un chapitre sur : les ressources de

l'entreprise sont faite pour bosser, pas pour jouer, chatter ou envoyer des
emails persos.
Ensuite qu'une entreprise prenne un position plus libérale ok (et tout le
monde s'en portera mieux), mais je trouve que la loi actuelle protège trop
le salarié au détriment de l'employeur.


[1] et comme le risque 0 n'existe pas, le gars compétant à bien entendu
prévu un disaster recovery plan.
[2] Pas seulement sur l'archivage, mais la centralisation des infos, la
récupération des dites infos cinq ans plus tard, le fait qu'il doit vérifier
que s'il répond à la requête il ne sera pas poursuivit par l'usager (les
flics demandent parfois des infos qu'ils n'ont pas le droit de réclamer).
Enfin, sur le fond, la poste ne garde pas une copie de mes cartes postales,
ni de qui envoit quelque chose à qui.




Avatar
Eric
"Ermelir" a écrit dans le message de
news:3f45aa48$0$243$
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et
/

ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,


Bonjour,

Je reviens sur le post initial. Plusieurs étapes sont indispensables en cas
d'intrusion réelle:
- Préservez les preuves de cette intrusion (l'idéal étant une copie physique
des disques durs ou des partitions intéressantes du serveur attaqué, mais
parfois les logs peuvent suffire).
- Prévenez éventuellement la société qui héberge vos serveurs, qui peuvent
prendre des mesures complémentaires
- Prévenez par email le fournisseur d'accès ou l'hébergeur de votre
"suspect" potentiel pour qu'il soit en mesure de préserver les éléments de
preuve éventuels - ce n'est pas garanti qu'il fera diligence, mais si cela
marche, cela pourra être très utile par la suite
- Remettez bien entendu votre serveur en état de fonctionnement normal, d'où
l'intérêt de faire régulièrement des sauvegardes, le plus rapide étant
peut-être d'avoir une image d'un système en état de fonctionnement normal,
et n'oubliez pas de patcher rapidement la faille de sécurité exploitée
- N'hésitez surtout pas à déposer plainte avec tous les éléments recueillis
- Prévenez éventuellement vos clients de l'incident, et expliquez leur
l'ensemble des mesures prises en réaction (je sais ce n'est pas forcément
facile, mais si vous avez un plan de réaction efficace, ils auront confiance
en vous - l'exploitation de failles de sécurité par des pirates est
inévitable, il n'y a pas de sécurité absolue).

Pour compléter, j'ajouterais que si les scans de port ne constituent pas en
soi une tentative d'intrusion, ils en sont peut être les éléments
préparatoires, aussi peut-être cela se révèlera-t-il important d'avoir gardé
l'ensemble des logs relatifs à ces scans de ports, au cas où la même
personne (ou bien le même groupe), se sert plus tard des résultats de ces
scans de ports pour tenter une intrusion.

Cordialement,

Eric

Avatar
LaDDL
Eric Razny wrote:


[J'ai failli passer à côté de ce post...]


Tout cela est en libre service sur la toile, personnellement je dis
tant mieux !
Moi non c'est pour ça que j'ai réagi au propos de Nicob.



C'est je crois la base du problème (voir plus bas)
Ce n'est pas un problème grave en tout cas en ce qui concerne Nicob je

tiens à le préciser une nouvelle fois pour éviter tout malentendu !

Mais IMHO les malwares en libre service sur le réseau oui cela me pose
un problème. Et je ne suis pas le seul heureusement. Même si dans cet
échange ici, j'ai l'impression d'être le seul à penser ainsi.


Certes, c'est un problème pour ma voisine, car elle a la
facheuse tendance à ne pas sortir couvert, mais cela ne démontre qu'une
chose, *nous* avons encore du travail à faire pour lui expliquer en
quoi c'est un tord. Une fois qu'elle aura compris et pris les mesures
qui s'impose, elle ne risquera plus rien.
Si ta voisine rencontre des problèmes avec ce genre de malware, c'est

qu'elle l'a cherché. Car on ne tombe pas sur ce type de malware sur le
réseau ss le vouloir.


Ou je ne comprends plus le français ou il y a un problème.
Le "c'est un problème pour ma voisine" fait CLAIREMENT, amha, référence au
fait que sa "voisine", ignorante des *bases* de la sécurité, est -elle-
vulnérable aux différents scripts disponibles sur le net. Il n'est
absolument pas supposé qu'elle fasse mumuse avec un tel outil!!!
Tu le fais exprès Eric ou bien c'est naturel chez toi de déformer les

propos de ton interlocuteur.
Dans l'exemple de Stéphane, je ne dis pas à aucun moment "qu'elle fasse
mumuse avec un tel outil!!!". Je souligne que n'importe quel internaute
ne tombe pas par hasard sur un malware ou script virus quand il surfe
sur Internet.
Après bien évidemment qqun qui n'est pas éduqué, formé ou sensibilisé à
la sécurité de sa machine ne saura pas quoi faire ou comment réagir face
à un malware. Les exemples de ce type sont légions sur les forums et
Usenet.


[Re-re-snap, bon je coupe parfois, j'arrête les re-re !]

Primo je n'ai cité aucun nom "d'armes"/outils. (cf mes posts
précédents + précisions ci-dessus, merci)


C'est bien là le problème de *toutes* tes interventions dans cette
discussion, tu ne fais que tenir un discours de de pseudo-expert, pour
ne pas dire technocrate.
Change ta technique de communication stp. Tu ne me feras pas

abandonner la discussion avec ce genre de bassesses qui n'apportent
rien à notre échange.


Je suis entièrement d'accord avec Stéphane. Une recherche sur google
(dejanews) permet de vérifier que généralement tes posts se placent sur un
terrain essentiellement idéologique et que lorsque tu fais des allusions à
la technique tu ne donne ni exemple ni justification.
Que tu ne sois pas de mon avis, je te le concède. Mais de là à dire que

mon propos est idéologique, tu te masturbes IMHO un peu trop le cerveau.
Et une nouvelle fois tous mes propos sont argumentés & justifiés. Après
si un propos technique te paraît plus légitime qu'un propos décisionnel
ou organisationnel c'est ton droit.
Mais IMHO en SI/SSI la technique n'est pas supérieure aux processus
décisionnel/organisationnel, etc. Et inversement.
La technique & l'organisation de la SI/SSI cohabitent très bien
ensemble. Cela s'appelle du risk management en d'autres termes du
pilotage de la SSI.
Et donc pour avoir une expertise la plus juste en SI/SSI, tu ne peux pas
uniquement t'appuyer sur l'un ou l'autre mais les deux.

Une fois de
plus -puisque l'anonymat ne permet pas d'accorder à priori un capital
confiance- tu n'as pas de crédibilité a priori.
Entièrement d'accord et libre à chacun justement de se faire sa propre

opinion.

Est-ce bien la personne qui parle de "tu remontera dans mon estime"?
Oui et avec Stéphane on s'est compris depuis (enfin je pense).


Si ce
n'est pas une remarque personnelle je reprends mes cours de français!
lol

No comment.

Tu parles de plein de choses "'achement bien",
mais te garde toujours de rentrer dans les détails,
Ah bon ? Où est-ce que je suis loin de notre sujet et de ses détails

?!
Avec toi comme avec mes autres interlocuteurs dans ce thread, on
confronte nos points de vues. D'ailleurs avec Eric par exemple on
poursuit par mail notre discussion.


Accessoirement ce que je t'ai envoyé c'est un post de réponse suite à une
fausse manip de ma part après une longue période de boulot car tes
réponses -pour moi à côté du sujet ou de mauvaise foi- m'avaient enervées-.
Eric serais-tu intolérant ?


Il ne s'agit pas de "discussion privée".
Ok c'est noté.


J'ai simplement jugé inutile de la
reposter ici car entre temps les réactions d'autres personnes ont repris en
partie le type d'argument que j'ai utilisé.
Je respecte ton choix.


Du coup je replace ma réponse à
la fin de cette contribution que les acteurs de ce groupe puissent voir.
Eh bien j'en ferai autant (car je t'ai répondu)


Tu
conviendra ici même qu'a part ma demande de ne pas utiliser une autre
adresse e-mail que celle dispo ici, s'il devait y avoir échange, il n'y a
pas eu d'autre email de ma part!!!
Tout à fait, alors que j'ai pris la peine de te répondre longuement et

en toute courtoisie.

Je ne peux également que dénoncer ici même :
a) le non respect d'une étique élémentaire : si tu pensais que la
conversation est privée tu n'as pas à en faire état ici.
Eric je n'ai rien dit si ce n'est exprimé le fait que je poursuivais un

échange avec toi. Donc arrêtes un peu, ça devient ridicule.
Et tu en fais de même. Donc chapitre clos ok ?

Ca prouve, s'il en
était besoin, que tu aime les grands principes (façon de parler, ils ne sont
certainement pas "grand" en ce qui me concerne) en t'asseyant dessus dès que
tu en as l'intérêt.
No comment


b) le processus qui consiste à dire je discute avec intel -sous entendu qui
semble "correctement compétant"- afin d'assoir tes propos,
lol c'est vraiment d'un puéril et stérile...


propos avec
lesquels je ne suis pas d'accord ainsi que le montre mes posts précédent.
Je t'ai bien lu ;)


Finalement je suis content de ma fausse manip (pour les autres : bon ok,
erreur de débutant, j'ai honte! :) ),
Merci à toi comme ça je vais pouvoir apporter les précisions ici même.


elle permet de mettre bas les masques.
No comment


Désolé d'être direct, mais les deux seules lacunes du réseau, ce sont
les personnes comme toi et les utilisateurs peu au fait en matière de
sécurité.
Au risque de me répéter tu juges trop ton interlocuteur. Mets tes à

priori au placard.


On croit rêver!
Non. Mais je suis qq peu interloqué rêve parfois en lisant tes réactions

Eric.

Toutes les propositions qui pourront être faite ne changeront
strictement rien à la réalité des faits,
IMHO je ne suis pas du tout d'accord avec toi sur ce point.

Je suis pour améliorer les choses. Et si l'on peut agir alors je
n'hésite pas une seconde. Maintenant le bon sens et le pragmatisme
n'appartient pas à tt le monde.


C'est justement ce qu'on t'oppose ici :
Non c'est faux.

Comme tu n'es pas d'accord avec moi je suppute une légère mauvaise foi
chez toi dans l'appréciation.

le pragmatisme par opposition à des
décisions idéologiques qui ne font que bloquer les acteurs compétants du
milieu.
Je ne le pense pas.


n'importe qui peu et pourra
*toujours* trouver un malware et l'utiliser.
Aujourd'hui oui comme tu le dis "n'importe qui".

Demain il faut éviter justement que "n'importe qui" puisse utiliser un
malware.
Simple question comme ça : es-tu partisan de l'enseignement de
l'écriture de virus ?


N'importe quel étudiant -compétant- qui s'interresse à la sécurité peut,
éventuellement à partir d'un exploit publié, écrire un virus.
Oui c'est pas nouveau.


Certes il y a
de petits chef d'oeuvre -avis perso- mais la plupart des virus/vers/trojans
actuels sont loin d'être renversant.
Tiens ! Nous sommes d'accord. lol


Dernière précision : l'assembleur
n'est même pas obligatoire dans certains cas.
Oui c'est juste.


PS je posais cette question à Stéphane pour savoir où il se situe sur ce
terrain. Car les malwares aujourd'hui pose un problème (idéologique si
tu veux Eric) à bon nombre d'acteurs de l'industrie de la SI/SSI et
encore plus quand certains établissements se lancent dans des programmes
de formation à l'écriture de virus. Cf ici :
http://www.avien.org/publicletter.htm


[... je fais une grosse coupe car j'ai déjà répondu aux remarques d'Eric
précédemment et dans d'autres posts donc inutile de revenir dessus car
cela n'apporte rien de plus à la discussion ...]

Au passage, je te prierais de ne pas tout mélanger, et d'éviter de
"nous" inclure dans le tableau.
Arrêtes avec ta susceptibilité mal placée stp ça devient puéril.

Au passage, je n'inclus personne.


Puisque tu es un expert dans la sécurité,
Je suis un professionnel de la SI/SSI. Je n'aime pas ce terme "expert".

Il n'a aucun sens pour moi.

tu es mieux placé que quiconque
Non.


pour connaitre l'importance de la précision du vocabulaire.
Accessoirement les "il est évident que", "tout le monde sait que", "vous
conviendrez avec moi" etc. sont des expressions classiques des commerciaux
qui veulent placer quelque chose ou des politiques qui ne connaissent pas
leur domaine.
Je ne le pense pas mais c'est une "injure" IMHO envers ces deux

catégories je trouve.

En ce qui *me* concerne ce sont des phrases qui me mettent en alerte.
Tu ne serais pas un peu parano ?


Je les
utilise parfois -je dois aussi assumer le côté business- mais si on me
demande une justification je peux l'appuyer généralement par un solide
argumentaire technique (dans ce cas mon interlocuteur fait généralement
appel à des tiers, techniques, pour validation s'il n'a pas un minimum de
compétance -toute vulgarisation a ses limites-).
Idem mais la nature des propos dans ce thread ne l'exige pas. Donc

l'argumentation technique ici n'apporte rien de plus.

PS j'ai déjà exprimé mon point de vue à ce sujet Eric.


Il n'est pas question d'enjeu dans ce
forum mais d'une réalité quotidienne.
Excuses-moi mais nous avons tous des enjeux ici que nous soyons

débutant ou expérimenté, professionnel ou simple utilisateur.


Pas d'accord.
Il y a des enjeux quand je suis au taf -encore que la notion
de travail est particulière dans le cadre d'une passion-. Ici je ne vois
qu'un groupe d'entraide et d'échange de point de vue pour, in fine, enrichir
les connaissances -au sens large- de chacun.
Tout dépend des enjeux individuels de chacun ici.

Mais bon soit je te le concède le terme d'enjeux n'est peut être pas
approprié dans le cas présent.

Et pour les participants les plus
actifs, cette réalité passe par une vulgarisation de la sécurité
Ok sur ce point.

Mais alors j'ai une question : la SI/SSI vécue par les professionnels
a-t-elle sa place aujourd'hui sur fcs ? Si tu me réponds non cela a
bien changé. Et dans ce cas pas de problèmes j'éviterai à l'avenir de
rentrer dans le coeur du métier. (en tt dans ce thread dans l'un de
ces aspects)


Quand es tu entré dans le coeur du métier ici? Je précise avec des arguments
accessible à la logique, pas un concept flou.
Aie aie mais tu en tiens une sacré couche ... de mauvaise foi !

Réponse à une intrusion (le post initial d'Emelir) : je l'ai renvoyé
vers le CERTA.
J'ai apporté ma contribution sur certains aspects de la LEN.
Mon point de vue sur les malwares
etc.

Et juste pour te le rappeler les risques en SI/SSI sont aussi JURIDIQUES
et pas seulement techniques ou humains.

en y ajoutant un nombre important de contraintes.
En matière de moyens et prestations de cryptologie oui. Mais les

débats se poursuivent. Donc il y a bon espoir.


Certains ici trouvent que ça dégénère au contraire.
C'est leur avis. Mais IMHO il y a un net progrès par rapport à la

première version du projet.

Enfin ce n'est pas
limité à la crypto.
Oui pour moi aussi.


alors même que la loi actuelle se suffit largement à elle-même,
Absolument pas d'accord. Suis l'actualité juridique et tu verras qu'il

était temps d'agir en apportant enfin des propositions.

il suffit juste de l'appliquer.
Elle l'est mon cher.



Dans les deux cas des exemples concrets?
J'ai répondu dans un autre post donc merci de t'y reporter.


De même que tout FAI garde
suffisement de log et suffisement longtemps pour que quiconque portant
plainte à la constatation du délit puisse demander à la justice de
saisir ces derniers en qualité de preuves.
Oui et tant mieux. Mais cela n'est pas suffisant.



Bien sur! Il faut les garder à vie
N'exagères pas quand même mais pourquoi ne pas appliquer le fameux délai

de prescription : 10 ans ?

-déjà le délai actuel pose des problèmes
de stockage- ainsi que le détails des e-mails.
Je ne te le fais pas dire.


Aucun problème avec ça.
Un choix perso n'a pas a être remis en cause par autrui. Ce qui me
surprennais c'est le paragraphe justification qui, pour moi, n'était pas
convainquant.
Ouf ! Merci ;) Je suis rassuré sur le niveau de mon interlocuteur.

IMHO il n'y avait pas de justification. Juste une réaction à un propos.
Maintenant, je peux comprendre que cela puisse déplaire. On réagit tous
différement à un discours/propos. Mais me semble-t-il nous sommes un
grand nombre de professionnels à intervenir sur fcs.

Si c'est simplement le cas je trouve qu'il serait nécessaire, avant, de
former les acteurs du terrains afin qu'ils aient au moins une comprehension
basique des problèmes et qu'ils sachent où avoir de l'aide (doc, experts).
L'idée n'est pas de tout savoir mais de savoir ou trouver l'info. Et sans
les bases c'est impossible (ou alors qu'on m'explique comment)
Certains forums/séminaires français sur la SSI abordent tout de même

chaque année bon nombre d'aspects/domaines dans notre métier comme les
aspects juridiques. Eurosec 2003 était vraiment intéressant sur ce plan
là cette année par exemple.

Comme source d'infos indispensables il y a la DCSSI. Son site web est un
bon portail pour nous : http://www.ssi.gouv.fr/fr/index.html afin de
suivre par exemple la réglementation.

Autrement, j'aime bien la revue de http://www.netcost-security.fr/. Il y
a en d'autres bien sûr mais quand on s'interesse aux questions de
gestion des risques, politique de sécurité, cadre légal leur revue est
aussi une bonne source d'infos.

Il ne faut pas oublier aussi le CIGREF, CLUSSIF, AFAI, AFDIT, OSSIR,
ISACA, IHESI, CYBERLEX, DIGITIP, CEE Direction de la société de
l'information.


Il est *extrêmement* difficile de créer une loi sur ce domaine en
prenant en
compte les effets de bord.
Je te rassure tt de suite c'est impossible de légifèrer sur l'usage des

scanners.
En outre définir le degré de l'acte de pénétration ou d'intrusion et le
niveau de conscience de l'acte de l'agresseur c'est possible par
exemple.


AMHA, c'est le boulot du juge avec une loi cadre, pas celle du legislateur.
Je te rejoins complétement.



Mais comme "nous" l'avons déjà signalé, si le droit est mal fait cela
risque
de contraindre un "bon" admin à devoir choisir entre mal faire son
métier -et souvent sa passion- ou se mettre hors la loi.
Sur quel(s) point(s) stp te bases-tu ?

La fonction de l'admin est claire et je ne vois pas en quoi la LEN le
met en situation de risques.
Il a une obligation de secret ok bon et après (en + c'est pas nouveau
depuis 2001).
Les seuls aspects délicats sont pour lui : l'interception des
correspondances, le contrôle des connexions internet, le contrôle de la
messagerie, les fichiers de journalisation.


J'adore l'expression "les seuls aspects délicats".
lol


Outre que je pense qu'il
y en a d'autre, ceux ci sont déjà largement suffisant pour montrer qu'il y a
un problème avec la législation, problème qui risque de s'aggraver si on
modifie à la va vite ladite législation.
J'insiste mais je ne vois pas en quoi la LEN peut nous poser des

problèmes. Au contraire, elle nous permet d'avoir des recours juridique
claires assortis de sanctions précises selon les actes commis.
En outre, là où la LEN est extrêmement contraignante c'est en matière de
moyens et prestations de cryptologie. IMHO, il faut encadrer la
cryptologie pour des raisons évidentes mais il y a encore certains
points à éclaircir.


Pénalisé dans le sens ou certains outils ou méthodes ne devraient plus
être
utilisés. (ex le NAT avec les conneries US, les tests d'intrusions etc)
Ah non ce n'est pas vrai. Désinformation totale là.



Pour évaluer le niveau de risque/sécurité d'une application, d'un réseau
ou bien d'un service je ne vois pas comment on pourrait se passer des
audits de sécurité logique comme les tests d'intrusion.
Par exemple : une société obligée de démontrer à son assureur le niveau
de sécurité (je parle bien entendu d'une grande entreprise).


Ah non ce n'est pas vrai. Désinformation totale là.
Pour évaluer le niveau de risque/sécurité d'une application, d'un réseau
ou bien d'un service je ne vois pas comment on pourrait se passer des
audits de sécurité logique comme les tests d'intrusion.
Par exemple : une société obligée de démontrer à son assureur le niveau
de sécurité (je parle bien entendu d'une grande entreprise).


On est d'accord alors?
Sur ce point à 100%


C'est nécessaire pour un admin.
Oui comme pour n'importe quel consultant/ingénieur en sécurité et

entreprise qui souhaite tester son niveau de sécurité.

Et ma crainte c'est
qu'il ne puisse plus le faire *légalement* dans le futur.
Non IMHO je ne pense pas comment peuvent-ils envisager de mettre qqch en

place qui contraidrait notre métier et certains acteurs. Irréaliste.
Donc impossible d'imaginer cela.
Là où il y a des zones d'ombre encore (mais rien de grave) c'est en
matière de cryptologie, de conservation de la preuve et la
cybersurveillance dans le secteur public et privé en matière de
correspondances


Pénalisé dans le sens ou les actions mettrait l'admin en défaut au
niveau
pénal.
IMHO il faut étendre le niveau de responsabilité à l'ensemble des



acteurs concernés par la SI & SSI en entreprise : du chef d'entreprise
en passant par le RM, RSSI, etc.

Essaye aussi de raisonner avec de petites entreprises qui, au mieux, ont un
consultant extérieur, au pire un admin improvisé.
Oui mais avec la LEN pour les TPE, PME/PMI s'avère justement très

interessante pour préserver les droits des salariés et éviter tout abus.
Je pense notamment à l'obligation du respect des correspondances par
exemple.

Le principe de précaution est, pour moi, une connerie prétexte à ne rien
faire. Il y a une différente entre la prudence et le principe de précaution
tel qu'il a été errigé en france.
Je suis de ton avis mais malheureusement c'est une attitude qui s'est

développée depuis 30ans. Et le poids des médias et de la communication
en politique n'arrange rien !!! Ils agissent tous en fonction des
sondages, de l'opinion, des influences, etc.

Un juge ne peut qu'appliquer la loi (sinon la décision sera changée ou
cassée en appel ou en cassation).
Je le répète j'ai déjà, personnellement, eu affaire aux conneries des lois
Pasqua -impossible d'avoir légalement une nouvelle CNI-, alors je me mefie
du tout sécuritaire sans la réflexion sur les conséquences...
Je suis comme toi très méfiant & prudent. C'est pourquoi je suis ça

attentivement.

Mais avec l'ambiance actuelle beaucoup sont réceptifs aux faucon lobbyiste!
La conjoncture et la hype paranoia n'arrangent rien oui ! ;)


Ce qui donne, à mon avis, un contrôle excessif et, in fine, une sécurité
moindre.
IMHO je retiens uniquement les bonnes choses dans la LEN. Le reste je

suis comme toi c'est une histoire d'Hommes.
Chacun doit se montrer responsable afin de faire avancer les choses
raisonnablement.