OVH Cloud OVH Cloud

SSH

156 réponses
Avatar
pourmoi13
Bonjour,

Je me demande si je reste "anonyme" en utilisant SSH par le port 443 à
partir du bureau à mon poste de travail à la maison?

Je veux transférer des données par FTP/SSH par le port 443 et utiliser
mon ordinateur à distance avec RADMIN.

Auriez-vous une autre méthode à me proposer? Est-ce "confidentiel"?

Vos avis sont les bienvenues!!!

Merci.

10 réponses

Avatar
Nicob
On Fri, 16 Jul 2004 06:18:31 +0000, LaDDL wrote:

Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.


Ce qui nous prévoit une belle inédependance ...

Sinon à titre individuel et privé c'est à ses risques et périls.


Et cela ne te semble pas problématique ? Perso, le simple fait que seules
des entités commerciales ou gouvernementales aient le *droit* de faire du
reverse-engineering m'hérisse le poil ...


Nicob

Avatar
Cedric Blancher
Le Mon, 19 Jul 2004 22:03:31 +0000, Cedric Blancher a écrit :
Même le navigateur d'une personne possédant le mdp valide fait cette
requête sans credentials, et c'est en lisant l'erreur 403 qui va revenir
qu'il va demander un login/mdp à l'utilisateur.


Oups... 401, pas 403 (merci Gilles).


--
je suis assez têtu et utilise toujours Linux en root et en voulant effacer
tous les fichiers dans un repertoire j'ai fait un rm -fr * or en tapant sur
entree je me suis rendu compte que je suis sur / : oooooooups
-+- T in Guide du linuxien pervers : "Et paf le tétu" -+-

Avatar
Nicob
On Tue, 20 Jul 2004 08:06:19 +0000, Cedric Blancher wrote:

C'est l'exemple parfait d'affirmation générique fausse que tu nous sers
depuis le début de la discussion et qui la fait traîner en longueur.


Voilà qui est joliment tourné :)

Je peux me tromper, mais Serge H n'a pas été condamné pour avoir
découvert une faille dans le système CB, mais pour l'avoir utilisé pour
acheter des tickets de métro dans un distributeur public.


Même si c'est le GIE qui a "demandé" des preuves, Serge H. s'est mis
dans la merde tout seul en faisant constater par huissier l'utilisation
d'une YesCard sur une machine publique, et donc un acte *illégal* par
lui-même.

Là encore, si tu ne parlais pas d'accréditation à
tort et à travers, les choses seraient plus claires.


Yep !

Les laisser faire leur métier oui. Mais empêcher les autres à faire
la même chose, non. Personne ne t'empêche d'aller déboucher l'évier
de ta voisine, non ? Ensuite, ta voisine fait ce qu'elle veut. Elle fait
appel à toi, ou à un professionnel.


Et c'est pareil pour la vidange de mon auto, la pose de mon antenne TV, la
config de mon pare-feu ainsi que celle de mon point d'accès Wifi.

Qu'est-ce qui t'amène à avancer une telle abérration ?!


Parce que s'il y a moins de monde pour auditer les systèmes, il y aura
moins de systèmes audités. Je trouve ça assez mathématique.


Surtout que les professionnels ne cherchent des failles sur :
- sur commande ($$$)
- pour se faire de la pub ($$$)

On peut donc extrapoler et dire que certains systèmes ne seront plus
audités (P2P, freewares, blogs en PHP, ...) si les particuliers ne
peuvent plus le faire.

Tu as parlé d'accréditations pour avoir le droit de faire de la
recherche de failles. À partir de là, soumettre une activité à
l'obtention d'une accréditation restreint de fait la population des
gens qui sont autorisés à le faire, quelles que soient leurs
méthodes. Parce que l'accréditation ne les empêchera pas de publier
comme des cons...


Cf. les bulletins de la X-Force sur Apache, par exemple, pour une
publication vraiment merdique, faite de plus par un membre de l'OIS.

C'est une méthode d'identification. Donc traduite en jargon juridique
cela signifie collecte d'information et si c'est dans un contexte où
c'est non autorisé => sanction cf article 323-1 du code pénal.



Donc, la *même* requête (d'un point de vue réseau) faite avec un
butineur classique ou avec un netcat n'aurait pas le même impact
juridique ? Et j'aurai le doit d'aller sur le site du GIGN mais pas celui
d'exécuter ce bout de code :

$> echo "GET / HTTP/1.0rnrn" |nc -v www.gign.org 80|grep "^Server: "
www.gign.org [193.73.122.7] 80 (www) open
Server: Apache/2.0.49 (Unix) PHP/4.3.6

C'est ça ?

tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal.


Si le système c'est le mien ? Hein ?


Même question ...


Nicob


Avatar
Cedric Blancher
Le Tue, 20 Jul 2004 10:08:49 +0000, Nicob a écrit :
Je peux me tromper, mais Serge H n'a pas été condamné pour avoir
découvert une faille dans le système CB, mais pour l'avoir utilisé pour
acheter des tickets de métro dans un distributeur public.
Même si c'est le GIE qui a "demandé" des preuves, Serge H. s'est mis

dans la merde tout seul en faisant constater par huissier l'utilisation
d'une YesCard sur une machine publique, et donc un acte *illégal* par
lui-même.


C'est un peu plus compliqué que cela, et c'est pour ça que je trouve cet
exemple pas forcément représentatif de la recherche de faille couramment
pratiquée en SSI, dans la mesure où le système CB+lecteur+infos
échangées est reconnu comme un STAD à part entière dont aucun
élément n'appartient à celui qui l'utilise (commerçant et/ou client).
Alors que sur un système informatique tel qu'on a tendance à les
déployer, même si la licence d'utilisation de ton du logiciel clame
haut et fort que ce dernier ne t'appartient pas, tu n'en reste pas moins
propriétaire de son support d'exécution et des données qu'il traite. À
ce titre, il est beaucoup plus facile de soutenir le fait de vouloir
analyser le traitement de tes informations.

Concernant Serge H., il se fait aussi condamner pour avoir étudier le
système amha principalement parce que le tribunal lui réfute son
argument de recherche "pour le bien de l'humanité" dans la mesure où il
tente, via un avocat, de monnayer sa découverte avec GIE, allant même
jusqu'à leur dire qu'il ira vendre ses informations ailleurs s'ils ne
sont pas intéressés. Ça frise l'extorsion... De fait, il lui devient
très difficile de plaider le désintéressement dans cette affaire et de
s'opposer à la constitution de l'élément moral (ceci est une
interprétation des écrits publiés sur la conduite des débats et
l'arrêté du 25 février 2000). Mais comme je le disais précédemment,
ce cas ne me semble pas représentatif de l'essentiel des recherches de
faille dans les SI, s'apparentant plus à du pentest sauvage (puisque le
système ne lui appartient pas). D'où la focalisation sur l'intrusion
finale visant à démontrer sa découverte.

On pourra dire qu'il en va de même des auteurs de Cabir ou Ratter qui ont
lâché leur ver dans la nature comme preuve de concept, violant ainsi la
loi.


--
Dans un premier temps, ayons l'esprit large et naviguons à la voile et
à la vapeur. Si la promiscuité entre les deux communautés devient
insupportable, il sera toujours temps d'organiser l'apartheid.
-+- PM in: Guide du Cabaliste Usenet - Bien séparer les enfilades -+-


Avatar
LaDDL
Cedric Blancher wrote:


Cedric Blancher wrote:


Tu peux arrêter de louvoyer stp c'est chiant pour te suivre. Poses
clairement tes questions et/ou le(s) problème(s) ça facilitera notre
échange.


C'est très simple.
On va voir ça ;)



Nous avons grosso modo deux gros sujets desquels nous
discutons :

1. la recherche de failles
dans le cadre législatif français pour être plus précis.



2. les prestations des professionnels de la SSI qui seront mises à mal
par la LCEN
On parle de certaines actions des professionnels de la SI/SSI au regard

du cadre législatif français soit : la recherche, les tests de
failles/vulnéravilités dans des SI/STAD.


Je n'ai pas parle de test.
Reprends le fil de notre discussion dans le thread à partir d'ici stp :

Message-ID: <40f87551$0$10801$

Car c'est IHMO à partir de là que tu amalgames/confonds beaucoup de
choses et que cela nuit à la bonne compréhension de notre échange.

J'y parle notamment de la sanction par le code pénal d'intrusion sans
autorisation. Ensuite dans la suite du fil de la discussion, tu bases
ton argumentation sur des méthodes ou des tests dont tu ne précises même
pas le contexte, les conditions : autorisé ou légitime ? C'est là que ça
prête à confusion.

Moi je ne fais que répéter et surtout expliciter comment le code pénal
sanctionne certaines intrusions et je les détaille.

Maintenant si ton but est de déstabiliser et manipuler notre discussion
pour en détourner l'objectif initial soit : échanger de bonne foi sur
les risques juridique en SI/SSI. Alors stp affiches ta position
clairement, la couleur tout de suite car pour ma part sinon je mettrai
un terme à mon intervention dans ce thread.

Si je me trompe sur tes intentions alors stp poses clairement tes
questions et où les problèmes qui t'amènent à croire ou penser je ne
sais trop quoi à mon encontre. Par avance merci.


J'ai parlé :

1. de recherche de failles/vulnérabilité
Oui et moi aussi mais cf mon sentiment ci-dessus.



2. de méthode non intrusives de recueil d'informations publiques pouvant
indiquer la présence ou non de failles
Oui mais cf mon sentiment ci-haut.

J'ajouterai encore une fois que le code pénal est très clair à ce sujet
il sanctionne l'accès à un SI sans autorisation. Tu comprends maintenant
la nuance ou pas ? Car je me demande si ce n'est pas ça qui manque de
clarté dans ton esprit.


Grosso modo, dans la discussion, j'ai deux problèmes avec ce que tu dis :

1. l'affirmation très générale comme quoi la recherche de
failles/vulnérabilité viole la loi
Je m'inscris en faux Cédric avec ce que tu dis ici !

Où ai-je fait une affirmation "générale" à ce sujet stp ?!
Je t'ai détaillé, justifié à maintes reprises que le cadre législatif
précise bien les choses à ce sujet. Reprends l'enfilade en question tu
verras.


2. l'affirmation très générale comme quoi l'évaluation d'un système
viole la loi
Je m'inscris encore en faux Cédric avec ce que tu dis ici !

Où ai-je fait une affirmation "générale" à ce sujet stp ?!
Je t'ai détaillé, justifié à maintes reprises que le cadre législatif
précise bien les choses à ce sujet. Reprends l'enfilade en question tu
verras.


Les deux affirmation peuvent être retrouvée dans tes posts sans aucune
précision de contexte. En particulier, la première fait l'objet d'un
post à elle toute seule.
Si si le contexte est très clair étant donné que je ne cesse de parler

du cadre législatif en criminalité et sécurité informatique et j'ai
explicité ce qui est autorisé, légitime et sanctionné par le code pénal.


Mon propos, c'est que :

1. rechercher des failles n'implique pas forcément de violer la loi dans
la mesure où il existe de nombreux cadres qui permettent de le faire,
même si amha la LCEN rend cette activité difficile
Eh ben tu vois quand tu veux en 3 lignes tu arrives à rejoindre ma

position.
Phew !!! Il t'en faut du temps pour comprendre.

Autrement moi je trouve normal que l'on encadre certaines pratiques à
risques vois-tu (sic intrusion non autorisée). Pourquoi ? Eh bien afin
d'éviter que n'importe qui puisse faire n'importe quoi à partir de son
système sur un autre. Do you copy ?


2. que l'évaluation d'un système peut passer par des méthodes de
recueil d'information non intrusives et porter sur des informations
publiques
Oui mais l'accès à des informations sur un système informatique/STAD

sans autorisation c'est sanctionné par le code pénal. Do you copy ?


Le point 1 me semble évident.
On est d'accord.



Pour le point 2, je vais prendre l'exemple
du port scan. Le port scan est une méthode de recueil d'information dont
pas mal de juristes s'accordent à dire qu'elle ne peut seule constituer
un délit.
Ca se discute. Mais il est pourtant clairement sanctionné l'accès à des

informations sur un système informatique/STAD sans autorisation dans le
code pénal.


Par contre, et je pense que nous sommes d'accord, il constitue
un facteur aggravant d'une intrusion (ou tentative d'intrusion)
constituée.
Phew !!! Eh ben tout ce temps pour que tu l'avoues enfin. Houlala !



Maleureusement pour toi notre échange dans tout ce thread est consacré
au *cadre* *législatif* français en criminalité et sécurité
informatique. Et dans ce contexte tes prises de position m'inquiètent
vois-tu ? Par exemple tu dis qu'on peut collecter des données sans
autorisations alors que je ne cesse de te dire qu'au plan pénal c'est
sanctionné. So ?


Je dis qu'il y a des données qui sont publiques, liées à la mise ne
ligne de services, et que je ne vois comment on pourrait criminaliser
l'accès à ces données, dans la mesure où la mise en ligne du service
me semble de facto autoriser l'accès à ces données.
L'accès à des informations sur un système informatique/STAD sans

autorisation est sanctionné dans le code pénal.


Tu fais des affirmations extrêmement larges, que tu précises par la
suite, qui ne sont pas vraies sans précision de contexte.
Je m'inscris encore en faux Cédric avec ce que tu dis ici une nouvelle

fois !
Où ai-je fait une affirmation "générale" à ce sujet stp ?!
Tout mon propos dans ce thread repose sur les risques juridiques en
SI/SSI selon notre code pénal. Reprends le thread. Tu verras que ton
interprétation est totalement erronée à mon sujet.


mais ce fut difficile de s'en rendre compte en clamant haut et fort que la
rechercher de faille est une activité illégale.
Pour la *énième* fois ce n'est pas moi qui l'est promulguée cette loi

bordel ! Je te répète que c'est dans le code pénal !!! Je connais très
bien le sujet pour l'avoir analysé, étudié.


Donc si j'ai bien compris, si je m'achète un firewall, et que je
l'étudie dans le but d'y rechercher des failles, je tombe sous le coup de
la loi ? C'est bien ce que tu es en train d'écrire ? Parce que là, on
n'est clairement pas d'accord.
Je ne te demande pas d'être d'accord avec moi.

Je ne cesse de te dire qu'il y a un cadre législatif qui nous expose à
certains risques. Et que tester la sécurité d'un système ou démontrer
que la sécurité n'est pas respectée rentre dans le cadre de
l'incrimination d'accès frauduleux.
C'est dans le code pénal ce n'est pas moi qui l'invente !
Do you copy ?


Mais stp arrêtes de me prêter des intentions que je n'ai pas car ça fait
plus d'un an que ça dure et tu commences à me gaver sérieusement avec
ça.


Je lis ce que tu écris, et je le commente/questionne.
Sur cet aspect des choses je n'y trouve rien à dire.

Mais tu stigmatises constamment mon propos alors qu'il y a du fond, des
justifications et preuves de ce que j'avance.


Et si ça commence à te gaver, que veux-tu que je te dise ?
Je souhaites que tu prennes conscience que c'est anormal de prêter des

intentions à qqun surtt quand ce n'est pas avéré.


C'est quand même étrange le
nombre de personnes qui te prêtes des intentions ici...
Rofl. Il n'est un secret pour toute personne qui a des activités en

SI/SSI Cédric que fcs regroupe une "bande de copain" issue de ce même
secteur et qui partage plus ou moins les mêmes idées. Et mon discours à
propos de la législation en criminalité et sécurité informatique te
(vous soit qq autres personnes ici) dérange. Je me trompe ?


3/ nous en sommes arrivés à parler de la recherche de
failles/vulnérabilités et donc d'intrusions toujours au regard du code
pénal français et des nouveaux textes


Pourquoi DONC. Pourquoi à chaque fois que quelqu'un procède à une
recherche de faille, il tomberait forcément sous le coup de la loi ?
C'est l'exemple parfait d'affirmation générique fausse que tu nous sers
depuis le début de la discussion et qui la fait traîner en longueur.
Je m'inscris encore en faux avec ce que tu prétends à mon sujet.

Je t'ai dit/répété à X reprises que l'accès à des informations sur un
système informatique/STAD sans autorisation est sanctionné dans le code
pénal. Capiche ?


4/ j'ai donc précisé que la recherche de failles étaient sanctionné dans
notre code pénal (alors que tu dis/prétends le contraire) et ce n'est
d'ailleurs pas nouveau Cf affaire Serge H/GIE


Je peux me tromper, mais Serge H n'a pas été condamné pour avoir
découvert une faille dans le système CB, mais pour l'avoir utilisé pour
acheter des tickets de métro dans un distributeur public.
Grosso modo oui c'est ça.



Dès lors, ce qui est en cause n'est pas la recherche et la découverte de
la faille, mais son exploitation qui conduit à une intrusion.
Bah oui et pour exploiter qqch selon notre code pénal il faut y être

autorisé autrement on s'expose à des risques : peines, sanctions.


5/ j'ai ajouté que selon les cas (à partir de tes questions sur les
intrusions) le code pénal sanctionne les intrusions sans autorisations
et pour des motifs/raisons illégitimes.


Oui. Les intrusions sont réprimées par la loi, c'est une bonne chose,
Les intrusions non autorisées pour être précis !



mais je ne te parle pas de ça.
Ok alors passons et avançons. ;)



Et c'est d'ailleurs pourquoi je ne
redirige pas la discussion vers fr.misc.droit.internet,
Je l'ai fait car je pensais que le cadre législatif était plus approprié

là-bas et n'interesserait pas les participants à ce NG.
Dont acte.


parce que je te
parle d'affirmations bien précise (cf. au dessus, cf. au dessous).
Et moi donc alors ! Rofl.



Donc quel est le rapport avec les tests d'intrusion pratiqués par les
professionnels de la SI/SSI qui eux sont mandatés soient autorisés par
le faire ?!


Et bien justement, j'aimerais bien le savoir. Tu n'arrêtes pas de me
ressortir l'affaire Kitetoa à tout bout de champ...
Bah écoutes c'est toi qui me parles d'accès à des informations sur un

système sans autorisation et je t'ai expliqué, prouvé qu'à ce sujet le
code pénal sanctionnait.
Et cette affaire comme les autres que j'ai cité illustre cet aspect de
notre échange.


et tu devrais savoir que les audits techniques et tests d'intrusion sont
encadrés. Et pour les réaliser il faut être accrédité/autorisé par le
propriétaire du SI cible.


Un client te mandate et par voie de conséquence t'autorise à réaliser
une évaluation de sa plateforme.
Exactement et ce pour n'importe quel type de prestation d'audit, etc.



Il ne t'accrédite pas en tant
qu'auditeur de SI.
Si si pour certaines missions d'audit il faut être accrédité.



Là encore, si tu ne parlais pas d'accréditation à
tort et à travers, les choses seraient plus claires.
Ce n'est pas de ma faute si tu interprêtes mal mon propos !



Pourquoi ? Parce que c'est lui qui en fait la
demande. Et non des inconnus qui lui signale en douce qu'il faut qu'il
réalise un pentest. Car ça c'est des démarches/méthodes de voyous.


Tout à fait.

Heureusement ce genre de pratique a largement disparu.


Pas encore assez.
Il y aura toujours des abus et même notre profession n'y échappe pas.

Les risques sont partout.
Mais en 10 ans les pratiques (tests d'intrusion) ont quand même bien
évolué en instaurant un code de bonne conduite.

D'ailleurs pourquoi étais-tu contre la charte proposée par la FPTI stp ?
(car tu ne m'as jamais dit pourquoi)


Ici c'est une chose Cédric. Mais dans le thread tu tiens un autre
discours. Relis-toi stp.


C'est toi qui amalgame mes propose avec tes autres contradicteurs.
Non je prends tes propos comme tel et j'en fais une interpétation

objective.


Je pars
d'affirmations que tu fais dans la discussion qui me semble trop
générales et je les contredis.
Bah oui mais tu interprêtes mal mon propos.

Donc si tu es de bonne foi on devrait arriver à se comprendre. Ce qui
n'implique pas que l'on soit d'accord sur tout.


[LCEN]
Non elle rend l'accès à ces informations, outils plus difficiles.
C'est IHMO un frein légitime.


C'est là qu'on s'oppose.
Ca saute aux yeux (aux miens en tout cas).



C'est quand même normal que la SI/SSI soit confiée à des personnes dont
c'est la spécialité non ? IHMO ça me paraît logique de laisser les pro
faire leur métier.


Les laisser faire leur métier oui. Mais empêcher les autres à faire la
même chose, non.
Ah oui ?! Donc tu es en train de dire qu'il faut que tout le monde ai le

droit de faire des pentests c'est ça ?


Personne ne t'empêche d'aller déboucher l'évier de ta voisine, non ?
Non.

Mais ton exemple ne tient pas une seconde car où sont les risques
juridiques stp ?

Un autre exemple peut-être ?
Tout le monde selon toi aurait le droit de faire joujou avec des armes
ou des substances dangeureuses ou explosives c'est ça ?


Ensuite, ta voisine fait ce qu'elle veut.
Exactement mais ton exemple ne tient pas une seconde car où sont les

risques juridiques stp ?


Elle fait appel à toi, ou à un professionnel.
Je me démerde en bricolage. Je pourrais bien la dépanner mais j'ai pas

de voisine. Lol

Trouves d'autres exemples cohérents pour argumenter stp. Merci. ;)


ce qui me semble mauvais aussi
parce que cela va conduire à un appauvrissement du parc logiciel et
matériel audité,
Qu'est-ce qui t'amène à avancer une telle abérration ?!



Parce que s'il y a moins de monde pour auditer les systèmes, il y aura
moins de systèmes audités.
Comment peux-tu dire ou prétendre qu'il y aura moins de monde pour

réaliser des audits (peu importe la nature et le type ici) et que donc
ils seront de moins en moins testés ?!
Je confirme que ton affirmation est dénuée de sens ici.


Je trouve ça assez mathématique.
C'est idiot comme raisonnement et non fondé.

D'autant plus qu'il y a de plus en plus de professionnels en SI/SSI en
France et c'est tant mieux notamment en sécurité logique. Car il y a 10
ans on était pas beaucoup je peux te le dire.


Je ne vois pas en quoi le cadre législatif français rend plus vulnérable
les environnements/systèmes du grand public. Au contraire ! La loi va
dans le sens d'une meilleure assurance contre les risques. Car tout le
monde dispose dorénavant de moyens de se défendre juridiquement : apr
exemple en cas d'intrusion dans son environnement ou système.


Il y a deux choses. Il y a l'avant et l'après. Le système juridique
français _sanctionne_ les intrusions et les tentatives d'intrusion.
Pour être précis encore une fois il sanctionne les intrusions non

autorisées.


Ça,
c'est l'après.
Oui c'est le résultat d'une action constatée et donc qualifiée comme

étant un délit par le code pénal.


Mais ce qui me semble important en SSI, c'est l'avant.
Aussi mais pas seulement. Tu dois avoir une vision transversale de

l'activité de la SI/SSI.


En
effet, la SSI a pour vocation d'empêcher les intrusions,
Pas seulement. La SSI consiste à définir les orientations, élaborer et

mettre en oeuvre une politique de sécurité.


et une phase
primordiale dans ce mécanisme est l'évaluation des outils qu'on utilise.
Oui les audits et tests font partie du processus avant leur mise en

production.


Or la LCEN limite la diffusion des informations et des outils utilisés
pour tester ses outils parce que la plupart d'entre eux peuvent être
utilisés pour une intrusion (ou tentative).
Faux. Elle encadre ces risques. Ainsi s'il y a un délit constaté la

victime dispose de moyens juridiques pour se retourner.

Pour la énième fois la LCEN n'empêche absolument pas d'assurer son
niveau de sécurité pour son SI. Mais elle responsabilise tout le monde
pour gérer les risques.


Si j'insiste sur les particuliers, c'est parce qu'ils n'auront alors plus
les moyens de tester leurs outils eux-même, par manque d'outils et
d'information et surtout parce qu'ils auront du mal à invoquer le motif
légitime.
Quels outils ?

Pour faire quoi ?
Si c'est pour réaliser des tests sur leur environnement système la LCEN
ne les sanctionne pas.
Si c'est pour commettre des actes non autorisés dont avons déjà
longuement parlé ils seront sanctionnés.


En effet, comment savoir si, à priori, M. Michu décortique
le dernier anti-spyware dispo en freeware sur telecharger.com pour la
bonne cause ?
Chacun fait ce qu'il veut dans son coin (dans le privé).

Ce qui est sanctionné ce sont certains actes et intentions.
La nuance en droit a toute son importance.


Or, nous savons très bien que les professionnels
s'intéressent très peu aux produits utilisé par les particuliers
et se focalisent sur ceux qui entrent dans le cadre d'une utilisation
professionnelle.
Ce n'est pas totalement vrai. Cf vulnérabilités de nombreux soft à

destination du grand public ou encore des failles des systèmes de jeux
en réseaux, etc.


Par exemple, combien d'advisories issus de sociétés ont
été publiés sur des outils de P2P.
http://www.google.com/



Combien issus de personnes ayant
réalisé l'étude à titre privé ?
http://www.google.com/



Désolé mais tous les acteurs & sociétés qui pratiquent les audits
technique et tests d'intrusion doivent avoir une exigence d'éthique,
responsabilité & transparence envers leurs clients.


Oui. Mais cela reste la responsabilité du client de ne pas faire appel à
des tocards.
Encore faut-il que ceux qui se présentent comme des pros ne soient pas

des escros.


C'est comme quand tu achètes une bagnole. Tu peux choisir à
qui tu l'achètes, avec différents niveaux de garantie. Le truc qui est
drôle en SSI, c'est que les gens achètent des prestations à n'importe
qui (pas seulement de sécurité),
Y a des escros et incompétents partout.



souvent sans même exprimer d'exigences
de sécurité,
C'est au soi disant au professionnel en SI/SSI d'accompagner son client,

de le sensibiliser aux risques, d'être transparent et surtout d'avoir
une éthique.


et s'étonnent ensuite de se retrouve avec des applis web
buggées, des serveurs pas à jour, etc. Par contre, il ne leur viendra
jamais à l'idée de ne pas faire appel à une société de nettoyage
sérieuse...
Les grosses entités si...



Et à la société ou au prestataire de jouer la transparence pour
instaurer un rapport de confiance avec son client.


Ça s'appelle de l'éthique.
C'est ce que je te dis et je suis ravi de constater que tu es d'accord

avec moi sur ce point.


J'ai dit que je considérais que la population hétérogène (les blancs et
gris) concernée par la recherche de failles/vulnérabilités devaient être
identifiée afin qu'elle puisse oeuvrer pour assurer le maintien d'un bon
niveau de sécurité & qu'enfin elle ne soit pas confondue avec les
criminels et délinquants (les noirs) qui n'ont pas les mêmes objectifs
que les premiers (les blancs et gris).


Et qu'est-ce qu'on fait une fois qu'on les a identifié ? On considère
que eux ont le droit de le faire, et les autres non ?
Exactement.


Mais c'est qui les autres ? Etant donné que je te parle d'une population
hétérogène.


Sinon, je ne vois pas à quoi ça sert...
C'est évident. ;)



J'ai dit que je considérais qu'on ne pouvait pas continuer à publier des
données/informations en SI comme c'est le cas aujourd'hui. Et qu'il
fallait instaurer de nouvelles pratiques.


Tu as parlé d'accréditations pour avoir le droit de faire de la
recherche de failles.
Je n'ai pas exposé les choses en ces termes là. Reprends le fil de la

discussion tu verras.


À partir de là, soumettre une activité à
l'obtention d'une accréditation restreint de fait la population des gens
qui sont autorisés à le faire, quelles que soient leurs méthodes. Parce
que l'accréditation ne les empêchera pas de publier comme des cons...
Quoiqu'il en soit et tu le sais très bien cette population hétérogène

(blancs et gris) agit pour la bonne cause.
Les brebis galeuses ont les détectent facilement à un moment donné et
les vrais noirs s'en foutent royalement des règles car ce qui compte
pour eux c'est l'atteinte de leurs objectifs.


Tout dépend de l'activité de conseil ou d'ingénierie en SI/SSI. Mais
certaines activités requièrent absolument des accréditations. Ce
serait d'ailleurs inconcevable de ne pas les appliquer.


Accréditer <> mandater
Non je fais bien la distinction cf dictionnaire ou Isaca ou Afai.



Et quand je lis qu'il faudrait pouvoir accréditer des gens pour
qu'ils puissent impunément violer la loi, je dis non aussi.
La tu affabules et divagues complétement. Je n'ai jamais dit cela.



Cf. plus bas, avec ta population hétérogène qu'il faudrait identifier
blablabla.
Oui pour la recherche en failles/vulnérabilités il faut réorganiser,

structurer notre mode de fonctionnement. Car IHMO il est imparfait
aujourd'hui et laisse planer certains doutes/suspicions sur les
professionnels de la SI/SSI.


Ce serait
dégager les RSSI vers des individus, chargés de leur remonter leurs
failles, d'une partie de leur travail.
La tu affabules et divagues complétement. Je n'ai jamais dit cela.



Non tu n'as pas dit cela.
Exactement je n'ai pas écrit ce que tu avances ici.



Je ne fais pas _que_ répéter ce que tu écris
comme certains, cela ne fait pas avancer la discussion. J'extrapole.
Nuance tu déformes mon propos.



Maintenant, si l'État veut créer
une cellule dont le boulot sera de tester les SI à la sauvage, why
not.
Ca existe déjà mais ce n'est pas présenté comme ça. ;) Les missions

et objectifs sont clairs : se défendre contre l'ennemi et riposter ou
carrément l'attaquer pour l'anéantir, le contrôler ou encore le
détruire.




Bah écoutes c'est toi qui m'en as parlé alors que je te disais que dans
le code pénal une intrusion non autorisée est sanctionnée. Cf les
détails des articles que j'ai précisé


Je n'ai pas parlé d'intrusion,
Reprends le fil de la discussion à son commencement. Once again.



mais d'une méthode non intrusive pour
identifier des failles, et pas pour une intrusion.
Tu ne le précises pas que ce n'est pas pour réaliser une intrusion.

D'autant plus que cette méthode figure parmi les différentes méthodes
employées pour préparer un pentest par exemple.


Tu nous dis que tester un système viole la loi.
Nan nan.



Ben écoute, il faut préciser tes propos alors.
Je l'ai fait à plusieurs reprises mais tu ne m'as pas compris.



J'ai dit que sans autorisation on viole la loi ! La nuance a son
importance ici.


Au moins maintenant c'est clair.
Ca l'était bien avant et ce depuis longtemps mais je suis ravi de

constater maintenant que tu as compris.


Tu ne violes pas la loi si tu es autorisé à grabber dans un SI.
Au contraire sans autorisation de grabber dans un SI tu t'exposes à des
sanctions pénales.
Est-ce plus clair dans ton esprit maintenant ?


Pas du tout.
On va voir alors ce que tu dis ci-dessous


La question étant de savoir ce que tu grabbes. Parce que quand on met en
ligne un service, on donne de facto un certain nombre d'informations.
Accéder à ces informations, intimement liées à cette mise en ligne,
constitue-t-elle un délit ?
L'accès non autorisé à ces informations est un délit dans notre code

pénal.

Je n'en suis pas persuadé.
Capiche ?



Je n'ai jamais
parlé de réutiliser ces information en vue d'une intrusion.
Tu as pourtant présenté cette méthode d'identification comme un

argument.


Comme une méthode permettant d'identifier des failles sans
procéder à une intrusion du système,
L'accès non autorisé aux données/informations d'un SI/STAD est un délit

dans notre code pénal.


donc un exemple qui contredit ta
très générale affirmation comme quoi rechercher les failles d'un
système induit forcément un délit.
Je m'inscris encore en faux avec ce que tu dis.

Si tu as bien lu ce que je viens de te rappeler juste au-dessus tu
comprends que c'est qualifié comme étant un délit. That's all folks !


Quand je parle de violation, je parle de violation de l'article ajouté
par la LCEN.
Si c'était si limpide pourquoi ne pas l'avoir dit plus tôt.



Je pensais que ça coulait de source.
Non car tu manques de clarté à propos d'un sujet qui mérite d'avoir une

démarche analytique.


Jolie tentative pour retomber sur tes pieds. ;p


En te lisant, on prend des leçons...
Rofl.



Donc stp de quelle violation parles-tu ?


Possession et diffusion d'information ou d'outils pouvant être utilisés
dans le cadre d'une intrusion.
On va être binaire ok ?

- Si l'intrusion est autorisée c'est un motif légitime
- Si l'intrusion n'est pas autorisée c'est un motif illégitime.

So ?


C'est une méthode d'identification. Donc traduite en jargon juridique
cela signifie collecte d'information et si c'est dans un contexte où
c'est non autorisé => sanction cf article 323-1 du code pénal.


Définition du contexte non autorisé ?
Ici = Accèder ou s'introduire dans un SI/STAD sans y avoir le droit.



Je mets en ligne sciemment un
service, donc le rend accessible au public, avec un certain nombre
d'information publiquement accessibles. Mais je ne veux pas qu'on les
regarde... Hummm, léger, non ?
Tu mélanges tout. Tu le fais exprès ou bien t'es bouché bordel.

Le cadre législatif ne sanctionne pas la consultation de
données/informations légitimes soit : surfer sur des pages html,
consulter une BDD, ou accèder à un FTP, etc.

Le code pénal sanctionne l'accès non *autorisé* à un SI/STAD pour
collecter des informations pouvant servir à commettre une intrusion.
(déjà dit pourquoi longuement précédemment)


Car pour info on a parlé précédemment de recherche de
failles/vulnérabilités sans préciser le contexte.


Justement, cf. plus bas, toute mon opposition à ce que tu écris vient du
fait que tu as balancé nombre d'affirmations très générales sans
préciser de contexte.
Dit quand je dis "on" c'est pour être correct. Mais si tu n'as pas

l'honnêteté intellectuelle de reconnaître que tu affirmes n'importe quoi
à mon encontre ça va plus aller là.
Reprends à froid le début du fil et tu verras que c'est toi qui ne
saisis pas certaines subtilités juridique (cela n'a rien de grave
d'ailleurs) quand je te parle clairement du contexte légal français en
criminalité et sécurité informatique.


Donc pour les détecter, les identifier que fait-on hein ?
Pleins de choses tout à fait légales.

.....
Dans quel contexte, environnement stp ?

Sinon c'est légal quand on est autorisé à le faire.


Et pourquoi ne serait-on pas autorisé à le faire ?
L'accès non autorisé à un SI/STAD est sanctionné par le code pénal.

Autrement dit on n'accède pas à n'importe quel SI/STAD sans
autorisation. Capiche ? Sinon vas voir un avocat sérieux car là je ne
sais plus comment te l'expliquer et j'en ai marre de mettre des points
sur les "i".


Je veux dire,
pourquoi la recherche de failles serait-elle _systématiquement_ un délit
?
bah justement ce n'est pas systèmatiquement un délit !!!

Ca l'est uniquement quand l'accès est non autorisé. C'est normal on ne
rentre pas chez les gens sans y être autorisé/invité.


tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal.


Si le système c'est le mien ? Hein ?
Oui mais tu sors la phrase de son contexte. Dans le fil de la discussion

c'est très clair.
On teste un système quand on y est autorisé en l'occurence ton système,
environnement tu peux y faire ce que tu veux. Mais sur un SI/STAD
"étranger" c'est non. Capiche ?


Pour conclure, le fait que tu puisses considérer les pentests sauvages
comme quelque chose d'envisageable pour un nombre restreints de gens
"accrédités" qui auraient le droit de violer la loi me laisse sur le
cul. C'est amha totalement contraire à l'éthique.
Tu affabules encore complétement ! Où aurai-je tenu de tels propos aussi

invraisemblable stp ?! Tu es en plein delirium tremens ma parole.


Je cite :

Mais il y a aussi IHMO l'identification de la population hétérogène
(bienveillante : les blancs et gris) qui cherche des
failles/vulnérabilités dans les applications, composants logiciels,
systèmes (OS), réseaux (infrastructures), etc.

En gros je pense qu'il devrait se constituer une entité, un organisme
pour rassembler cette population hétérogène afin de lui donner les
accréditations/autorisations nécessaires pour oeuvrer *légitimement*
dans le sens de l'amélioration constante de la sécurité des SI.


Donc en gros, un organisme qui dira "toi tu as le droit d'aller tester,
mais pas toi".
Oui c'est ça.



Alors oui, une fois reçue l'accréditation, vu qu'ils
auront le droit, ils ne commettront plus de délit,
Non c'est pour ça que le code pénal s'applique à tout le monde. Grrr tu

ne saisis pas les subtilités juridiques. Eek !


mais le fait reste.On
autorisera certains à faire des intrusions, et d'autres non. Ai-je mal
compris ?
C'est le cas aujourd'hui en France et c'est tant mieux.


Que chacun bidouille son environnement/système ne me pose aucun problème
de conscience.

Mais que tout le monde puisse s'en prendre à n'importe quel hôte venu
sans savoir ce qu'il y a derrière je dis non.

Donc je suis pour les intrusions autorisées et non "sauvages".




Avatar
Nicob
On Tue, 20 Jul 2004 14:42:31 +0000, LaDDL wrote:

Et mon discours à propos de la législation en criminalité et
sécurité informatique te (vous soit qq autres personnes ici) dérange.


Tu devrais essayer de faire passer tes idées (accréditation des
personnes habilitées à faire de la recherche de failles, imposition
d'une politique de diffusion des failles, réglementation "tombée du
ciel" de la qualité du code commercial, ..) ailleurs, comme par exemple
à l'OSSIR ou au SSTIC.

Je serais étonné que tu trouves des gens enthousiates ...


Nicob

Avatar
Cedric Blancher
Le Tue, 20 Jul 2004 14:42:31 +0000, LaDDL a écrit :
J'y parle notamment de la sanction par le code pénal d'intrusion sans
autorisation. Ensuite dans la suite du fil de la discussion, tu bases
ton argumentation sur des méthodes ou des tests dont tu ne précises même
pas le contexte, les conditions : autorisé ou légitime ? C'est là que ça
prête à confusion.


Je te parle d'un test simple, le banner grabbing, pour répondre à
l'affirmation que tu fais dans le post
<40f80892$0$6750$ dans lequel tu
écris :

Erwan David wrote:
LaDDL écrivait :
Les personnes "autorisées à pratiquer le RE" sont les chercheurs,
les professionnels de la SI/SSI, certains organismes gouvernementaux.
Sinon à titre individuel et privé c'est à ses risques et périls.
Ah non. Ça c'était dans la première proposition de loi et ça a été

retiré...
Tester de sa propre initiative, les faiblesses de la sécurité

informatique d'un système est un délit pénal.


C'est l'intégralité de ton post. Il n'y a pas :

. définition de ce qu'est un système (un SI complet, un firewall, un
OS, etc? ?)
. définition de contexte (autorisé ou non)

De fait, je me me permets de dire que c'est faux. Cette affirmation est
beaucoup trop générique. Et de prendre un exemple d'information publique
récupérable (i.e. la version d'un serveur HTTP quand elle est diffusée)
qui me semble contredire cette affirmation.

Moi je ne fais que répéter et surtout expliciter comment le code
pénal sanctionne certaines intrusions et je les détaille.


C'est sur le moment où on passe le stade de l'intrusion qu'on n'est pas
d'accord manifestement.

Si je me trompe sur tes intentions alors stp poses clairement tes
questions et où les problèmes qui t'amènent à croire ou penser je ne
sais trop quoi à mon encontre. Par avance merci.


Je viens de le faire.

J'ajouterai encore une fois que le code pénal est très clair à ce
sujet il sanctionne l'accès à un SI sans autorisation. Tu comprends
maintenant la nuance ou pas ? Car je me demande si ce n'est pas ça qui
manque de clarté dans ton esprit.


L'accès à un service public ne peut être qu'autorisé, puisque le
service est public. Ce service exporte des données, comme sa version.
Est-ce que récupérer cette version est une intrusion ? Je pense que non.
Voilà ce que je t'ai écrit.

1. l'affirmation très générale comme quoi la recherche de
failles/vulnérabilité viole la loi
Je m'inscris en faux Cédric avec ce que tu dis ici ! Où ai-je fait une

affirmation "générale" à ce sujet stp ?!


<40f8079d$0$6116$

En prenant le (mauvais) exemple de l'affaire Humpich.

2. l'affirmation très générale comme quoi l'évaluation d'un
système
viole la loi
Je m'inscris encore en faux Cédric avec ce que tu dis ici ! Où ai-je

fait une affirmation "générale" à ce sujet stp ?!


<40f80892$0$6750$

Tu n'es pas obligé de répéter 2 fois la même chose...

Si si le contexte est très clair étant donné que je ne cesse de
parler du cadre législatif en criminalité et sécurité informatique
et j'ai explicité ce qui est autorisé, légitime et sanctionné par le
code pénal.


Le contexte, c'est une question de la part de Nicob sur l'analyse d'un
logiciel pour vérifier l'absence de cheval de Troie, à qui tu réponds :

Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.
Sinon à titre individuel et privé c'est à ses risques et périls.


Le voilà le contexte. C'est à dire tester un soft dans son coin pour
vérifier son niveau de sécurité.

Eh ben tu vois quand tu veux en 3 lignes tu arrives à rejoindre ma
position.


Je suis désolé de t'apprendre que c'est ce que je défend, avec un
exemple, depuis le début. Cf.
dans lequel j'écris :

Tester les faiblesses d'un systèmes n'implique pas forcément une
intrusion ou une tentative d'intrusion d'un système.


Et de te donner un exemple de test qui récupère des information
publiques.

2. que l'évaluation d'un système peut passer par des méthodes
de recueil d'information non intrusives et porter sur des
informations publiques
Oui mais l'accès à des informations sur un système informatique/STAD

sans autorisation c'est sanctionné par le code pénal. Do you copy ?


Non. Il y a des informations protégées dont l'accès est interdit, et il
y a des informations publiques, dont l'accès est autorisé. Récupérer
ces dernières information ne viole pas la loi.

[légalité du port scan]
Ca se discute. Mais il est pourtant clairement sanctionné l'accès à
des informations sur un système informatique/STAD sans autorisation
dans le code pénal.


Ça dépend des informations que tu glanes et de leur caractère public ou
privé, et de la manière dont tu les glanes. Dans ce cas précis, le port
scan, la banner grabbing, tous les spécialistes que j'ai consultés sur
la question me réponde qu'il est difficile de les considérer comme des
intrusions.

Par contre, et je pense que nous sommes d'accord, il constitue un
facteur aggravant d'une intrusion (ou tentative d'intrusion)
constituée.
Phew !!! Eh ben tout ce temps pour que tu l'avoues enfin. Houlala !



Non. Ce n'est pas une intrusion. Mais lorsqu'il est le prémisse d'une
intrusion (dont je n'ai pas parlé), il constitue un facteur aggravant.

Où ai-je fait une affirmation "générale" à ce sujet stp ?!


Cf. les deux articles ci-dessus.

Je ne te demande pas d'être d'accord avec moi. Je ne cesse de te dire
qu'il y a un cadre législatif qui nous expose à certains risques. Et
que tester la sécurité d'un système ou démontrer que la sécurité
n'est pas respectée rentre dans le cadre de l'incrimination d'accès
frauduleux.
C'est dans le code pénal ce n'est pas moi qui l'invente ! Do you copy ?


Ce n'est pas le code pénal qui le dit, c'est toi qui interprète. Le code
pénal réprime l'intrusion. Et pour tomber sous le coup de cette
répression, il faut que l'action soit reconnue comme étant une
intrusion. Bref, je trouve que tu sautes une étape, à savoir la
caractérisation d'un acte sur un SI en tant qu'intrusion.

Sur cet aspect des choses je n'y trouve rien à dire. Mais tu
stigmatises constamment mon propos alors qu'il y a du fond, des
justifications et preuves de ce que j'avance.


Il y a du fond, il y a des justifications, mais très peu de preuves amha.
Tu cites les articles 323 du code pénal. Soit. Mais le point qui nous
oppose, ce n'est pas le fait de réprimer l'intrusion ou sa tentative,
c'est la limite qui fait qu'un acte sera intrusif et un autre non.

Je souhaites que tu prennes conscience que c'est anormal de prêter des
intentions à qqun surtt quand ce n'est pas avéré.


Je pourrais te retourner le compliment.

Rofl. Il n'est un secret pour toute personne qui a des activités en
SI/SSI Cédric que fcs regroupe une "bande de copain" issue de ce même
secteur et qui partage plus ou moins les mêmes idées. Et mon
discours à propos de la législation en criminalité et sécurité
informatique te (vous soit qq autres personnes ici) dérange. Je me
trompe ?


Il ne me dérange pas, je ne suis pas d'accord avec. Maintenant, ce qu'en
pense M. Garcia et d'autres contributeurs que je ne connais d'ailleurs
pas, je m'en fous un peu. Par contre oui, je suis copain avec Nicob.

Je m'inscris encore en faux avec ce que tu prétends à mon sujet. Je
t'ai dit/répété à X reprises que l'accès à des informations sur un
système informatique/STAD sans autorisation est sanctionné dans le
code pénal. Capiche ?


Mais QUELLES informations ? C'est bien là le point du débat. Les
informations publiques ne peuvent pas donner lieu à une intrusion,
puisqu'étant publiques, leur accès est autorisé de fait.

Je peux me tromper, mais Serge H n'a pas été condamné pour avoir
découvert une faille dans le système CB, mais pour l'avoir utilisé
pour acheter des tickets de métro dans un distributeur public.
Grosso modo oui c'est ça.



CQFD.

Dès lors, ce qui est en cause n'est pas la recherche et la découverte
de la faille, mais son exploitation qui conduit à une intrusion.
Bah oui et pour exploiter qqch selon notre code pénal il faut y être

autorisé autrement on s'expose à des risques : peines, sanctions.


Ouf, on est d'accord sur un autre point.

Oui. Les intrusions sont réprimées par la loi, c'est une bonne chose,
Les intrusions non autorisées pour être précis !



Si elles sont autorisées, ce ne sont plus des intrusions...

Bah écoutes c'est toi qui me parles d'accès à des informations sur un
système sans autorisation et je t'ai expliqué, prouvé qu'à ce sujet
le code pénal sanctionnait.


Je te parle de récupérer des infos _publiques_.

Et cette affaire comme les autres que j'ai cité illustre cet aspect de
notre échange.


L'affaire Kitetoa dépasse largement amha le simple banner grabbing.

Il ne t'accrédite pas en tant qu'auditeur de SI.
Si si pour certaines missions d'audit il faut être accrédité.



Oui, mais ce n'est pas ton client qui le fait, c'est un organisme
extérieur. Et cette accréditation n'est pas nécessaire pour toutes les
missions de SSI, mais seulement pour des contextes particuliers dans
lesquels le client exige cette "patte blanche".

Ce n'est pas de ma faute si tu interprêtes mal mon propos !


Peut-être qu'en l'exprimant plus clairement...

D'ailleurs pourquoi étais-tu contre la charte proposée par la FPTI stp
? (car tu ne m'as jamais dit pourquoi)


Parce que ce dont je discute avec toi est le fait qu'on puisse récupérer
des informations pertinentes en terme de sécurité sans pour autant
réaliser d'intrusion, avec l'exemple du banner grabbing. La question
n'est pas de savoir si une intrusion est réprimée, mais de savoir si le
receuil de la bannière d'un service est une intrusion ou non, et le lien
me semble plus technique que juridique à ce niveau là.

Non je prends tes propos comme tel et j'en fais une interpétation
objective.


Une interprétation n'est jamais objective. Mais souffre que je fasse de
même avec tes propos.

Bah oui mais tu interprêtes mal mon propos. Donc si tu es de bonne foi
on devrait arriver à se comprendre. Ce qui n'implique pas que l'on soit
d'accord sur tout.


Je pense qu'on commence à se comprendre, et qu'on voit apparaître les
points de désaccord.

C'est là qu'on s'oppose.
Ca saute aux yeux (aux miens en tout cas).



Ça commençait à ne plus être évident...

Ah oui ?! Donc tu es en train de dire qu'il faut que tout le monde ai le
droit de faire des pentests c'est ça ?


Dans le cadre légal qui entoure un pentest, oui. Je pense que là aussi,
il y a une sérieuse différence entre nous. Quand j'écris pentest, je
parle de prestation de SSI, avec le cadre légal qui va avec. De fait, le
pentest étant légal ainsi défini, n'importe qui devrait avoir le droit
d'en faire, au même titre que n'importe qui a le droit d'ouvrir un
garage automobile. Maintenant, il appartiendra au client de choisir ses
prestataires en fonction de ses critères.

Tout le monde selon toi aurait le droit de faire joujou avec des armes
ou des substances dangeureuses ou explosives c'est ça ?


Ton exemple est clairement aussi mal choisi que le mien, d'un extrême à
l'autre... Je suis contre la réglementation de l'accès à la profession.

Je me démerde en bricolage. Je pourrais bien la dépanner mais j'ai pas
de voisine. Lol


C'est con ça.

Trouves d'autres exemples cohérents pour argumenter stp. Merci. ;)


Ton voisin te demande de lui changer ses plaquettes de frein. Qu'est-ce
qui se passe si tu le fais mal et qu'il se gauffre en voiture ?
Oups, t'as pas de voisin ;)))

Comment peux-tu dire ou prétendre qu'il y aura moins de monde pour
réaliser des audits (peu importe la nature et le type ici) et que donc
ils seront de moins en moins testés ?!


Prenons l'ensemble des gens qui à l'instant T travaille dans la SSI.
Maintenant, tu nous dit qu'il faudrait être accrédité pour travailler
dans la SSI. Tout ce beau monde va donc passer l'accréditation et
certains vont ne pas l'avoir, pour pleins de raison, dont une pourrait
être qu'ils n'ont pas les sous pour la passer. De fait, tu as diminué ta
population de départ, et par là même la capacité globale de travail de
l'ensemble de cette population.

Or la LCEN limite la diffusion des informations et des outils utilisés
pour tester ses outils parce que la plupart d'entre eux peuvent être
utilisés pour une intrusion (ou tentative).
Faux. Elle encadre ces risques. Ainsi s'il y a un délit constaté la

victime dispose de moyens juridiques pour se retourner.


Elle les avaient déjà. D'ailleurs on n'a pas attendu la LCEN pour
condamner Serge H...
Et la LCEN interdit la diffusion d'information ou d'outils permettant la
réalisation d'intrusion, alors que ces mêmes outils sont utilisés pour
tester la sécurité de SI.

Pour la énième fois la LCEN n'empêche absolument pas d'assurer son
niveau de sécurité pour son SI. Mais elle responsabilise tout le monde
pour gérer les risques.


Dans la mesure où elle limite la diffusion d'outils et d'informations,
elle pose un frein à la capacité de certains à auditer eux-mêmes leur
SI.

Maintenant, si je veux être bien cynique, je peux dire que la LCEN est
une excellente chose, dans la mesure où ma profession me fera sans aucun
doute profiter du motif légitime. En effet, moi j'aurais le droit
d'accéder, d'utiliser des outils et informations pour tester les SI de
mes clients qui ne peuvent plus le faire eux-mêmes avec ces mêmes
outils, parce qu'eux ne bénéficient pas du motif légitime pour
l'utilisation et la détention de ces outils/informations. Ou comment se
créer un marché captif.

Quels outils ?


Exploits, scanners, etc.

Pour faire quoi ?


Évaluer la sécurité de son SI.

Si c'est pour réaliser des tests sur leur environnement système la
LCEN ne les sanctionne pas.


La LCEN sanctionne la diffusion et la mise à disposition d'outils ou
d'information spécialement adaptés à la réalisation d'intrusion. Elle
ne définit pas le contexte dans lequel on les utilise. C'est le flou dont
tout le monde s'inquiète, toi compris, tu l'as déjà écrit.
Demain, M. Michu peut se faire poursuivre parce qu'il possède un exploit
dont il s'est servi pour tester son propre système, parce que la
détention de cet exploit est réprimé par le code pénal grâce à la LCEN.

Si c'est pour commettre des actes non autorisés dont avons déjà
longuement parlé ils seront sanctionnés.


Oui, et sur ce point, la LCEN n'a rien apporté. Un intrusion était
déjà réprimée par la loi Godfrain.

Chacun fait ce qu'il veut dans son coin (dans le privé). Ce qui est
sanctionné ce sont certains actes et intentions. La nuance en droit a
toute son importance.


Ouf, on est d'accord...

Par exemple, combien d'advisories issus de sociétés ont été
publiés sur des outils de P2P.
http://www.google.com/



Mouarf. La réponse, je la connais :)))

Encore faut-il que ceux qui se présentent comme des pros ne soient pas
des escros.


Crois-tu que le fait d'ajouter une accréditation empêchera tes escrocs
de dire qu'ils l'ont ? Où ces mêmes escrocs de l'avoir ? ;)

Y a des escros et incompétents partout.


Ben oui, malheureusement...

C'est au soi disant au professionnel en SI/SSI d'accompagner son client,
de le sensibiliser aux risques, d'être transparent et surtout d'avoir
une éthique.


Oui. Ça fait partie de l'obligation de conseil que je pense attachée à
cette activité.

et s'étonnent ensuite de se retrouve avec des applis web buggées, des
serveurs pas à jour, etc. Par contre, il ne leur viendra jamais à
l'idée de ne pas faire appel à une société de nettoyage
sérieuse...
Les grosses entités si...



Tu serais étonné par certaines _grosses_ entités alors.

Mais c'est qui les autres ? Etant donné que je te parle d'une
population hétérogène.


Mais à ce que j'ai compris de ton propos, tu vas classer ta population
hétérogène pour en extraire une catégorie que tu vas accréditer, et
donc créer deux ensembles : ceux qui sont accrédités et ceux qui ne le
sont pas.

Je n'ai pas exposé les choses en ces termes là. Reprends le fil de la
discussion tu verras.


Pourtant, ça y ressemble.

Quoiqu'il en soit et tu le sais très bien cette population
hétérogène (blancs et gris) agit pour la bonne cause. Les brebis
galeuses ont les détectent facilement à un moment donné et les vrais
noirs s'en foutent royalement des règles car ce qui compte pour eux
c'est l'atteinte de leurs objectifs.


Ben oui, c'est pour ça que soumettre l'exercice de la profession à une
accréditation ne me semble pas franchement utile. Et dans la mesure où
cette efficacité est très limitée, et que la contre-partie, elle, me
semble pouvoir être néfaste, je suis contre.

Accréditer <> mandater
Non je fais bien la distinction cf dictionnaire ou Isaca ou Afai.



OK.

Cf. plus bas, avec ta population hétérogène qu'il faudrait
identifier blablabla.
Oui pour la recherche en failles/vulnérabilités il faut réorganiser,

structurer notre mode de fonctionnement. Car IHMO il est imparfait
aujourd'hui et laisse planer certains doutes/suspicions sur les
professionnels de la SI/SSI.


Mais comment, sur quels critères ? Pour le moment, la seule initiative
avec un peu d'ampleur est l'OIS, et c'est un ramassis de lobbyistes
véreux.

Tu ne le précises pas que ce n'est pas pour réaliser une intrusion.


Ben non puisque j'avance cette méthode comme seule action d'évaluation.
Je prends la bannière et j'essaie de dire si oui ou non le service est
vulnérable. Point.

D'autant plus que cette méthode figure parmi les différentes méthodes
employées pour préparer un pentest par exemple.


Oui. Ça la rend illégale ? Ça empêche de ne pas passer à la suite ?

Ca l'était bien avant et ce depuis longtemps mais je suis ravi de
constater maintenant que tu as compris.


Je suis un peu con, j'ai du mal...

L'accès non autorisé à ces informations est un délit dans notre code
pénal.


Sous quel motif ? Je t'en prie, ne me récite pas le code pénal, mais
donne moi une explication claire de pourquoi récupérer la bannière
d'un service public est illégal.

L'accès non autorisé aux données/informations d'un SI/STAD est un
délit dans notre code pénal.


C'est la 5e fois que tu nous le dit. Moi je te demande : QUELLES
informations ?


Si tu as bien lu ce que je viens de te rappeler juste au-dessus tu
comprends que c'est qualifié comme étant un délit.


Mais tu ne le démontres pas, parce que tu ne démontres pas que
l'information dont je parle, i.e. la bannière du service public, est une
information dont l'accès n'est pas autorisé.

Donc stp de quelle violation parles-tu ?


Possession et diffusion d'information ou d'outils pouvant être
utilisés dans le cadre d'une intrusion.
On va être binaire ok ?

- Si l'intrusion est autorisée c'est un motif légitime - Si
l'intrusion n'est pas autorisée c'est un motif illégitime.


Je ne parle pas d'intrusion ici. La LCEN a introduit un délit de
détention et de fourniture d'outils et d'informations spécialement
adaptés à la réalisation d'intrusion. Et ce texte n'est modéré que
par le motif légitime de cette détention, et sûrement pas par le fait
d'avoir réalisé une intrusion préalable.

Ce qui veut dire que si j'ai un exploit sur mon disque dur, ou un manuel
d'ARP cache poisoning, je tombe potentiellement sous le coup de la loi,
même si je n'ai commis aucune intrusion.

Définition du contexte non autorisé ?
Ici = Accèder ou s'introduire dans un SI/STAD sans y avoir le droit.



OK, donc consulter un service public n'est pas une acation non autorisée
à ce que je sache?

Tu mélanges tout. Tu le fais exprès ou bien t'es bouché bordel. Le
cadre législatif ne sanctionne pas la consultation de
données/informations légitimes soit : surfer sur des pages html,
consulter une BDD, ou accèder à un FTP, etc.


"surfer sur des pages html"...
Quand le serveur me renvoie la page HTML, il me file sa version avec, non
? Donc c'est légal de consulter cette information non ? Quand j'accède à
un serveur FTP, il me file une bannière, non ? Donc c'est légal de
consulter cette information ?
Je finis par me demander qui est le plus bouché ici...

Le code pénal sanctionne l'accès non *autorisé* à un SI/STAD pour
collecter des informations pouvant servir à commettre une intrusion.
(déjà dit pourquoi longuement précédemment)


_accès non autorisé_
Tout est là. Faire un GET / HTTP/1.0 sur un serveur Web dans le but de
récupérer la version dans l'entête est-il un accès non autorisé ? Je
pense que non. Tu en penses quoi ?

De plus, en droit français, l'intention avec laquelle est réalisée une
action banale ne la rend pas illégale, tant que le délit n'est pas
commis. Par contre, comme je le disais précédemment, et chose sur
laquelle nous sommes d'accord, une fois le délit commis, ces actions
banales préalables serviront à prouver la préméditation, voire
l'entente délictueuse. Mais en l'absence de délit, elles ne sont pas
répréhensibles.

Donc, pour en revenir au coeur du problème, je considère qu'un banner
grabbing n'est pas intrusif, bien que les informations _publiques_ qu'il
permet de récupérer puisse renseigner sur la vulnérabilité du
système. Capiche ?

bah justement ce n'est pas systèmatiquement un délit !!! Ca l'est
uniquement quand l'accès est non autorisé. C'est normal on ne rentre
pas chez les gens sans y être autorisé/invité.


Ah ben voilà, c'est dit.

Oui mais tu sors la phrase de son contexte. Dans le fil de la discussion
c'est très clair.


Je l'ai remonté assez loin, et franchement, non, ce n'est pas clair.

Donc en gros, un organisme qui dira "toi tu as le droit d'aller tester,
mais pas toi".
Oui c'est ça.



OK.

Alors oui, une fois reçue l'accréditation, vu qu'ils auront le droit,
ils ne commettront plus de délit,
Non c'est pour ça que le code pénal s'applique à tout le monde. Grrr

tu ne saisis pas les subtilités juridiques. Eek !


OK, donc ils auront le droit de commettre des délits ?

C'est le cas aujourd'hui en France et c'est tant mieux.


Je trouve ça NAVRANT.

Mais que tout le monde puisse s'en prendre à n'importe quel hôte venu
sans savoir ce qu'il y a derrière je dis non.
Donc je suis pour les intrusions autorisées et non "sauvages".


On est d'accord sur ce point.


Les points majeurs de désaccord qui restent sont cette histoire de
récupération d'informations publiques et cette histoire d'accréditation
pour avoir le droit de tester les systèmes à la sauvage.


--
BOFH excuse #407:

Route flapping at the NAP.



Avatar
djian
Bonjour,

LaDDL wrote:

Enfin cela démontre bien que vous n'êtes ni un professionnel de la
SI/SSI, ni un chercheur appartenant à un laboratoire public, ni un
ingénieur. Pourquoi ? Parce que [la DST & la DGSE] dont nous parlons
sensibilisent ces acteurs/personnes.


[ Oh, ça c'est un coup bas :-p ] Super. Je m'étais toujours demandé d'où
me venait mes idées sur la Sécurité des SI. Voilà que j'apprends que
c'est la DST & DGSE qui m'a "sensibilisé" à l'insu de mon plein gré !
En tout cas, ils ont l'air de vous avoir vraiment bien "sensibilisé".

Ah, mais un doute m'assaille : Ils ne sont peut-être pas au courant
de ma profession... Vous croyez qu'il faut que je les prévienne ?
Chacun devra-t-il s'inscrire et cocher une case "Moi être du bon côté" ?

Bon, arrétons ces vannes et... hein ? comment ? c'est du serieux ? :-O

et donc tout le monde est à la même enseigne et prend les mêmes
risques,


Le cadre législatif français en criminalité & sécurité informatique a
pour objectif de responsabiliser/sensibiliser tout le monde (citoyens,
professionnels de la SI/SSI, chercheurs, employés/salariés, etc) face
aux risques qu'ils encourent s'ils ne respectent pas certaines règles.

Last but not least : les autorités françaises n'empêcheront pas les
professionnels de la SI/SSI d'assurer le maintien de la SI.



Les textes juridiques peuvent avoir été écrits dans ce but, il n'empêche
qu'ils peuvent aujourd'hui être facilement "détournés" pour accuser
quelqu'un ,fût-il professionnel de la SI/SSI, de piratage et assimilé.

Il en sortira peut-être blanchi, mais après une éventuelle garde à
vue, du temps, de l'argent, une carrière mise en péril, un bon avocat,
beaucoup d'efforts et de chance. Relaxé, il pourra clamer :
" Vive la LCEN, on m'avait dit que je ne pouvais pas être condamné ! "

a+,

Ndrianina.


Avatar
djian
Bonjour,

Cedric Blancher wrote:


Sur cet aspect des choses je n'y trouve rien à dire. Mais tu
stigmatises constamment mon propos alors qu'il y a du fond, des
justifications et preuves de ce que j'avance.



Il y a du fond, il y a des justifications, mais très peu de preuves amha.
Tu cites les articles 323 du code pénal. Soit. Mais le point qui nous
oppose, ce n'est pas le fait de réprimer l'intrusion ou sa tentative,
c'est la limite qui fait qu'un acte sera intrusif et un autre non.


Oui, c'est un des points clefs ici. Loin de moi l'idée de m'enflamer
dans une telle discution mais juste une remarque :

Oui. Les intrusions sont réprimées par la loi, c'est une bonne chose,


Les intrusions non autorisées pour être précis !


Si elles sont autorisées, ce ne sont plus des intrusions...


Techniquement, si tu te logues sur un serveur, tu pourrais dire que tu
t'introduis dans un système d'information. Tu le fais même avant cela :
Dès que la connexion s'établit avec le serveur. Tu vas même y modifier
des données parce que ton IP sera loguée ainsi que ton éventuelle
demande d'authentification.
Je dirais de même pour un accès http.

Evidemment, on ne voit généralement pas les choses sous cet aspect.
Mais visiblement, vous n'êtes pas d'accord sur la définition d'une
intrusion.

Alors les questions seraient, dans le cadre législatif français :
- Qu'est-ce-qu'une intrusion ?
- Qu'est-ce-qu'une intrusion non autorisée ?
- Qu'est-ce-qui défini l'autorisation ?
- L'autorisation est-elle implicite sur internet ?
- Et comment la recevoir si elle ne l'est pas ?

- Dois-je envoyer un courrier en LR/AR au webmaster avant de cliquer
sur un lien ?
- Comment je trouve l'adresse du webmaster sans me connecter au site ?

- Bref quand un accès quelconque se métamorphose-t-il en acte illégal ?
(Tiens, pour celle là je risque un RTFM. Mais vous l'auriez deviné.)

a+,

Ndrianina.



Avatar
Nicob
On Tue, 20 Jul 2004 14:42:31 +0000, LaDDL wrote:

et s'étonnent ensuite de se retrouve avec des applis web buggées, des
serveurs pas à jour, etc. Par contre, il ne leur viendra jamais à
l'idée de ne pas faire appel à une société de nettoyage
sérieuse...


Les grosses entités si...


Tu es sérieux, là ? Mon expérience personnelle des tests intrusifs et
audits de code/d'architecture montre que dans 95% (au moins !) des cas, je
rentre dans les délais impartis. Le tout sans 0-day et sans
social-engineering ...

Et parmi les "testés", il y a ce que tu appelles des "grosses entités"
(grands comptes, collectivités publiques, administration, e-business,
ISP, éditeurs de logiciels, laboratoires de recherche, ...).

Et les conséquences (quand elles sont chiffrables en $$) sont parfois
énormes.


Nicob