Information [contient une fiction réaliste]
Hormis pour les personnes vivant dans la rue, des gens sans ressources et peut-être à la marge du mouvement des freegans (ou dumpster divers, en français gratuivores ou déchétariens, communautés consommant de la nourriture jetée, hors DLC ou DLUO), c'est d'ailleurs le sujet du jour de On ne parle pas la bouche pleine !, Les nourritures des restes, avec Tristram Stuart), peu de gens s'autorisent à boire dans une canette entamée trouvée dans la rue.
Dans l'espace de travail, faites une réunion et mettez sur les tables des petites bouteilles d'eau individuelles débouchées. Vous vous exposez à un gaspillage, le plip et le clic des opercules de sécurité ou des bouchons thermo-soudés étant un gage reconnu (certes discutable) d’innocuité.
Récemment, pour un audit requis par une entreprise bien cotée à la Défense, un service gouvernemental s'était donné pour mission de prendre le contrôle en 24 heures de son réseau. Il aurait fallu deux heures, par une méthode (parmi d'autres mise en œuvre) assez basique : semer une vingtaine de clés USB perdues à l'extérieur sur le parvis. Parmi la poignée de bonnes âmes voulant rendre la clé à son utilisateur, un logiciel malin et une paire de mots de passe faibles plus loin, à 10h30, l'affaire était dans le sac. A l'autre bout du spectre, l'affaire du virus Stuxnet : The dangers of USB drives: Don't Stick It In. Le primate civil, chasseur-cueilleur depuis des millénaires, a intégré quelques réflexes de survie et d'hygiène potable et alimentaire. L'homo informaticus simplex est encore une espèce fragile, mal-computante, exposée au péril microbien numérique. L'organisme qui l'héberge (université, centre de recherche, entreprise) se doit donc d'en être conscient, et d'agir. Un boulot pour les RSSI. Et l'ANSSI a produit un document en ce sens.
Citation
Document
L'ANSSI (Agence nationale de la sécurité des systèmes d'information, page wiki), dite "agence de cybersécurité" pour plus de glamour, vient de mettre en ligne :
de 40 règles de sécurité simples pour les entreprises, avec un planning de réalisation (échéance, état de réalisation). Point intérêt, une fois n'est pas coutume : le document est ouvert, vous avez jusqu'au 15 novembre 2012 pour envoyer vos suggestions à "communication [at] ssi.gouv.fr".
Liens
Comment améliorer la sécurité des clés USB en entreprise : http://lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221143439/comment-ameliorer-securite-cles-usb-ent
L’Agence de cybersécurité publie un guide d’hygiène d’informatique : http://www.zdnet.fr/actualites/l-agence-de-cybersecurite-publie-un-guide-d-hygiene-d-informatique-39783217.htm
Cybersécurité : Guide d'hygiène informatique dans les entreprises (ANSSI) : http://www.theatrum-belli.com/archive/2012/10/04/cybersecurite-guide-d-hygiene-informatique-dans-les-entrepri.html
Clés USB : pratiques mais risquées (Sécurité de l'information n°11, mars 2011) : http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
CNRS-RSSIC : Les règles élementaires de sécurité, le poste de travail, version 11 mai 2012 :
https://aresu.dsi.cnrs.fr/IMG/pdf/CNRS_-_Regles_elementaires_SSI_-_Poste_de_travail.pdf
Agenda
Un évènement passé : les Assises de la sécurité 2012, c'était hier, avec notamment les réponses sécuritaires aux défis du BYOD (Bring Your Own Device, ou les risques de l'informatique nomade personnelle quand elle pénètre l'entreprise).
Hormis pour les personnes vivant dans la rue, des gens sans ressources et peut-être à la marge du mouvement des freegans (ou dumpster divers, en français gratuivores ou déchétariens, communautés consommant de la nourriture jetée, hors DLC ou DLUO), c'est d'ailleurs le sujet du jour de On ne parle pas la bouche pleine !, Les nourritures des restes, avec Tristram Stuart), peu de gens s'autorisent à boire dans une canette entamée trouvée dans la rue.
Dans l'espace de travail, faites une réunion et mettez sur les tables des petites bouteilles d'eau individuelles débouchées. Vous vous exposez à un gaspillage, le plip et le clic des opercules de sécurité ou des bouchons thermo-soudés étant un gage reconnu (certes discutable) d’innocuité.
Récemment, pour un audit requis par une entreprise bien cotée à la Défense, un service gouvernemental s'était donné pour mission de prendre le contrôle en 24 heures de son réseau. Il aurait fallu deux heures, par une méthode (parmi d'autres mise en œuvre) assez basique : semer une vingtaine de clés USB perdues à l'extérieur sur le parvis. Parmi la poignée de bonnes âmes voulant rendre la clé à son utilisateur, un logiciel malin et une paire de mots de passe faibles plus loin, à 10h30, l'affaire était dans le sac. A l'autre bout du spectre, l'affaire du virus Stuxnet : The dangers of USB drives: Don't Stick It In. Le primate civil, chasseur-cueilleur depuis des millénaires, a intégré quelques réflexes de survie et d'hygiène potable et alimentaire. L'homo informaticus simplex est encore une espèce fragile, mal-computante, exposée au péril microbien numérique. L'organisme qui l'héberge (université, centre de recherche, entreprise) se doit donc d'en être conscient, et d'agir. Un boulot pour les RSSI. Et l'ANSSI a produit un document en ce sens.
Citation
En sécurité informatique, au moins 90 % des risques surviennent entre la chaise et le clavier (sagesse populaire, cf. PEBCAK)
Document
L'ANSSI (Agence nationale de la sécurité des systèmes d'information, page wiki), dite "agence de cybersécurité" pour plus de glamour, vient de mettre en ligne :
de 40 règles de sécurité simples pour les entreprises, avec un planning de réalisation (échéance, état de réalisation). Point intérêt, une fois n'est pas coutume : le document est ouvert, vous avez jusqu'au 15 novembre 2012 pour envoyer vos suggestions à "communication [at] ssi.gouv.fr".
Liens
Comment améliorer la sécurité des clés USB en entreprise : http://lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221143439/comment-ameliorer-securite-cles-usb-ent
L’Agence de cybersécurité publie un guide d’hygiène d’informatique : http://www.zdnet.fr/actualites/l-agence-de-cybersecurite-publie-un-guide-d-hygiene-d-informatique-39783217.htm
Cybersécurité : Guide d'hygiène informatique dans les entreprises (ANSSI) : http://www.theatrum-belli.com/archive/2012/10/04/cybersecurite-guide-d-hygiene-informatique-dans-les-entrepri.html
Clés USB : pratiques mais risquées (Sécurité de l'information n°11, mars 2011) : http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
CNRS-RSSIC : Les règles élementaires de sécurité, le poste de travail, version 11 mai 2012 :
https://aresu.dsi.cnrs.fr/IMG/pdf/CNRS_-_Regles_elementaires_SSI_-_Poste_de_travail.pdf
Agenda
Un évènement passé : les Assises de la sécurité 2012, c'était hier, avec notamment les réponses sécuritaires aux défis du BYOD (Bring Your Own Device, ou les risques de l'informatique nomade personnelle quand elle pénètre l'entreprise).
Un sièvle de retard ce guide. Un simple exemple trouvé : "Interdire la connexion d’équipements personnels au système d’information de l’entreprise.
RépondreSupprimerSi le travail à distance est nécessaire, l’organisme doit fournir des moyens professionnels pour permettre de tels usages."
Dans les faits : BYOD .... Bref. Limiter les connexions Internet Tout ça tout ça... Bien évidemment dans l'absolu c'est ce qu'il faut faire tout comme disposer de serveurs de sauvegarde en batterie, bloquer les ports USB,etc... Mais qui des usages? quid des avantages à la connexion et à la souplesse dans le travail ?
Je te suis, Frédéric. Le jour où toutes les choses n'auront été publiées qu'une fois, que tout nouvel humain en aura été informé, et que la bonne application sera assurée, nous économiserons du temps. Et des électrons
RépondreSupprimer