vendredi 12 octobre 2012

Guide de routard : intelligence economique

Information
Une publication au titre rigolo : le guide du routard de l'intelligence économique, publié à l'initiative de la Délégation interministérielle à l’intelligence économique. Il a été présenté le 4 octobre dernier, à l'occasion du 67ème congrès national de l'ordre des experts-comptables. Mais aujourd'hui c'est la fête, vous pouvez le télécharger en pdf.A y réfléchir un peu plus, peut-être eût-il plutôt fallu un "Intelligence économique pour les nuls". Et parfois au quotidien, c'est plutôt "Lonely Planet".

Document

dimanche 7 octobre 2012

Pour une bonne hygiène en sécurité informatique

Information [contient une fiction réaliste]
Hormis pour les personnes vivant dans la rue, des gens sans ressources et peut-être à la marge du mouvement des freegans (ou dumpster divers, en français gratuivores ou déchétariens, communautés consommant de la nourriture jetée, hors DLC ou DLUO), c'est d'ailleurs le sujet du jour de On ne parle pas la bouche pleine !, Les nourritures des restes, avec Tristram Stuart), peu de gens s'autorisent à boire dans une canette entamée trouvée dans la rue.
Dans l'espace de travail, faites une réunion et mettez sur les tables des petites bouteilles d'eau individuelles débouchées. Vous vous exposez à un gaspillage, le plip et le clic des opercules de sécurité ou des bouchons thermo-soudés étant un gage reconnu (certes discutable) d’innocuité.

Récemment, pour un audit requis par une entreprise bien cotée à la Défense, un service gouvernemental s'était donné pour mission de prendre le contrôle en 24 heures de son réseau. Il aurait fallu deux heures, par une méthode (parmi d'autres mise en œuvre) assez basique : semer une vingtaine de clés USB perdues à l'extérieur sur le parvis. Parmi la poignée de bonnes âmes voulant rendre la clé à son utilisateur, un logiciel malin et une paire de mots de passe faibles plus loin, à 10h30, l'affaire était dans le sac. A l'autre bout du spectre, l'affaire du virus Stuxnet : The dangers of USB drives: Don't Stick It In. Le primate civil, chasseur-cueilleur depuis des millénaires, a intégré quelques réflexes de survie et d'hygiène potable et alimentaire. L'homo informaticus simplex est encore une espèce fragile, mal-computante, exposée au péril microbien numérique. L'organisme qui l'héberge (université, centre de recherche, entreprise) se doit donc d'en être conscient, et d'agir. Un boulot pour les RSSI. Et l'ANSSI a produit un document en ce sens.


Citation
En sécurité informatique, au moins 90 % des risques surviennent entre la chaise et le clavier (sagesse populaire, cf. PEBCAK)

Document
L'ANSSI (Agence nationale de la sécurité des systèmes d'information, page wiki), dite "agence de cybersécurité" pour plus de glamour, vient de mettre en ligne :
de 40 règles de sécurité simples pour les entreprises, avec un planning de réalisation (échéance, état de réalisation). Point intérêt, une fois n'est pas coutume : le document est ouvert, vous avez jusqu'au 15 novembre 2012 pour envoyer vos suggestions à "communication [at] ssi.gouv.fr".

Liens
Comment améliorer la sécurité des clés USB en entreprise : http://lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221143439/comment-ameliorer-securite-cles-usb-ent
L’Agence de cybersécurité publie un guide d’hygiène d’informatique : http://www.zdnet.fr/actualites/l-agence-de-cybersecurite-publie-un-guide-d-hygiene-d-informatique-39783217.htm
Cybersécurité : Guide d'hygiène informatique dans les entreprises (ANSSI) : http://www.theatrum-belli.com/archive/2012/10/04/cybersecurite-guide-d-hygiene-informatique-dans-les-entrepri.html

Clés USB : pratiques mais risquées (Sécurité de l'information n°11, mars 2011) : http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
CNRS-RSSIC : Les règles élementaires de sécurité, le poste de travail, version 11 mai 2012 :
https://aresu.dsi.cnrs.fr/IMG/pdf/CNRS_-_Regles_elementaires_SSI_-_Poste_de_travail.pdf

Agenda
Un évènement passé : les Assises de la sécurité 2012, c'était hier, avec notamment les réponses sécuritaires aux défis du BYOD (Bring Your Own Device, ou les risques de l'informatique nomade personnelle quand elle pénètre l'entreprise).