Comment trouer le périmètre de l'entreprise ?

le 04/10/2007, par Marc Olanié, Hacking, 474 mots

Trois petits papiers nous apprennent comment transformer les défenses périmétriques d'une entreprise en morceau d'emmental. L'un, publié dans ComputerWorld UK, relate les propos d'un analyste d'IDC, Christian Christiansen. Lequel Christiansen reprend une antienne relativement rebattue : « Attention au Web 2.0 ! ». Les employés de société relativement sensibles ne respectent pas les « politiques de confidentialité et de sécurité » lorsqu'il s'agit de s'exprimer sur un blog. Normal, dira-t-on, puisque le blog relève de l'acte privé, de l'expression humaine, et non d'une démarche professionnelle. C'est très dangereux, s'inquiète Christiansen. Lequel d'ailleurs n'a pas l'air de se poser la bonne question. Avec l'arrivée des « journaux intimes exposés sur la place publique » (blogs, réseaux sociaux et autres sites participatifs communautaires), il n'existe plus de dichotomie entre le domaine privé et l'espace métier. Une dichotomie qui n'est jamais, d'un point de vue philosophique, qu'une forme d'aliénation de l'humain par la société apparue il y a peu de temps, vers le milieu du XIXeme siècle. Mais Christiansen n'est pas sociologue, il est analyste non-freudien. Web 2.0 ou quelque soit l'appellation qu'on lui donne n'est-il pas le signe qu'un mouvement de balancier, qu'un tropisme autorégulateur est en train de se mettre en place ? Du stricte point de vue du RSSI, une chose est sure. On ne peut en aucun cas lutter contre ce phénomène, ni par des moyens technologiques, ni par des campagnes de sensibilisation. Tout au plus peut-on l'atténuer, et chercher à contourner le problème en redistribuant les zones de confidentialités. Plus simple à dire qu'à appliquer. Comment traverser le firewall de ma « boite » ? C'est le titre d'un papier de Wired, qui recense les principales méthodes permettant de « surfer sans limitation » lorsque l'on est un peu trop encadré par un RSSI paranoïaque*. Les recettes sont presque toutes connues : Hamachi, Anonymous.org, The Cloak, Circumventor, OpenSSH... le détournement du service de traduction automatique de Google en proxy est un peu moins courant toutefois. Manifestement, le « trou noir » du port 80 a encore de beaux jours à vivre. Comment écrire du code non-sécurité : un véritable « how to » parfois à hurler de rire, qui détaille les travers des sorciers du compilateur. Entre le « je maitrise mes variables » et « j'utilise mon propre algo de chiffrement inviolable », en passant par « j'ai récupéré une vieille routine Fortran, ca va coller impec dans mon usine en C# », toutes les « mauvaises pratiques » sont thématiquement abordées au fil de ce Wiki. A ne pas manquer également, dans la même veine, l'hilarant « Comment écrire du code spaghetti ».

NdlC, Note de la Correctrice : Cette figure de style s'appelle un « pléonasme ». C'est également un état naturel qui caractérise cette espèce. Il est tellement mignon, le mien, lorsqu'il se fâche sous prétexte que je recharge mon lecteur MP3 sur l'usb de « son » ordinateur. Le jour ou il va découvrir comment j'ai bridgé deux de ses Vlan avec une seconde carte réseau et 30 mètres d'UTP esthétiquement camouflés dans le faux-plafond...

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...