dimanche 15 août 2010

#Liens 150810

En vrac, quelques liens interessants repérés cette semaine, il y en a pour tous les goûts:

Top Secret America: un dossier complet du Washington Post sur la sécurité intérieure americaine.

Cisco 2010 Midyear Security Report: la sécurité des systèmes d'information, un bilan à mi-2010 proposé par CISCO et abordant les sujets chauds du moment: virtualisation, mobilité, réseaux sociaux.

Driven By ISO 27001 - Driven To ISO 27001: une remarquable présentation de John Verry à propos de l'implémentation d'un SMSI basé sur ISO27001



mardi 10 août 2010

Récuperation de données: les bonne pratiques


Depuis quelques temps, la récuperation de données est devenue une activité à la mode. Beaucoup d'informaticiens professionnels et de sociétés de service rajoutent ce type de prestation à leur offre courante.

Les enjeux de ce type d'intervention sont nombreux : optimisation des chances de récupération, compétence des opérateurs, issue de la prestation, confidentialité... bref il est facile de mal s'y prendre et de se retrouver dans des situations délicates.

Il existe un document de bonnes pratiques qui peut servir de réference afin de juger de la qualité d'une prestation dans le domaine. Il est récupérable ici.

Les thèmes abordés en 3 pages sont les suivants:

- établissement du devis
- niveau d'intervention (recuperation simple, recuperation intrusive,...)
- engagement contractuel
- protection des données et supports
- transport
- compétence des opérateurs
- issue de la prestation (destruction des copies, restitution des supports)

Une réference précise et concise à garder sous le coude.

vendredi 6 août 2010

Citation

"God made 4 domains (land, sea, air, space). We made the 5th (cyberspace). God did a better job."

(General Michael Hayden - ancien chef de la CIA)

lundi 2 août 2010

FamilyShield : un moyen rapide et gratuit de protéger ses enfants

La fonctionnalité FamilyShield (issue du projet OpenDNS) permet de sécuriser l'accès au web pour les enfants par le biais d'une politique de filtrage stricte qui bloque:

- les sites reservés aux adultes
- les proxy et autres plateformes d'anonymisation
- les sites hebergeant des malwares
- les faux-sites (phishing)

Pour cela, il suffit de configurer manuellement les adresses des serveurs DNS à utiliser en remplacement des adresses DNS fournies automatiquement par le FAI. Le réglage peut se faire au niveau d'un routeur afin de protéger indifféremment toutes les machines d'un réseau ou dans les propriétés de la carte réseau, pour faire du cas par cas (voir le détail ici)

Les 2 adresses de serveurs DNS à mettre en place sont :

208.67.222.123
208.67.220.123


Sécurité : une définition

"Sécurité : processus permanent de maintien des risques perçus à un niveau acceptable."

Cette définition simple résume en quelques mots toute la richesse du concept de sécurité de l'information. Elle est elle-même composée de 2 élements fondamentaux :

- "processus permanent de maintien:

cela sous-entend une action continue et sans fin.
La notion d'action continue dans le but d'améliorer sans cesse les procédés est au coeur de tout SMSI (Systèmes de Management de la Sécurité de l'Information).
Cette notion est modélisée par la roue de Deming qui illustre le processus infini consistant à identifier, mettre en place des mesures, surveiller leurs effets et corriger les écarts.

- "risques perçus à un niveau acceptable" :

cela sous-entend que la plupart des risques auxquels l'organisation est soumise ont été préalablement caractérisés et traités par les décideurs en fonction des orientations et objectifs métiers et stratégiques.
Cette notion se retrouve complétement dans les méthodes d'analyse de risques de type ISO27005.

Que peut-on déduire de tout cela ?

* Si aucun processus de maintien n'existe et que l'on se contente de prendre des mesures sans PDCA ("les bonnes pratiques") on ne peut pas maintenir les risques à un niveau acceptable.

* Si certains risques ont mal été perçus voire oubliés, le processus de maintien est partiellement inefficace puisque ignorant.

* Si le niveau d'acceptabilité est mal choisi, certains risques seront sous/sur estimés et des mesures inadaptées (trop couteuses, peu robustes) seront prises.

Pour garantir la sécurité, les composantes "gestion des risques" et "processus de maintien" sont indispensables.