Comment trouer le périmètre de l'entreprise ?
Trois petits papiers nous apprennent comment transformer les défenses périmétriques d'une entreprise en morceau d'emmental. L'un, publié dans ComputerWorld UK, relate les propos d'un analyste d'IDC, Christian Christiansen. Lequel Christiansen reprend une antienne relativement rebattue : « Attention au Web 2.0 ! ». Les employés de société relativement sensibles ne respectent pas les « politiques de confidentialité et de sécurité » lorsqu'il s'agit de s'exprimer sur un blog. Normal, dira-t-on, puisque le blog relève de l'acte privé, de l'expression humaine, et non d'une démarche professionnelle. C'est très dangereux, s'inquiète Christiansen. Lequel d'ailleurs n'a pas l'air de se poser la bonne question. Avec l'arrivée des « journaux intimes exposés sur la place publique » (blogs, réseaux sociaux et autres sites participatifs communautaires), il n'existe plus de dichotomie entre le domaine privé et l'espace métier. Une dichotomie qui n'est jamais, d'un point de vue philosophique, qu'une forme d'aliénation de l'humain par la société apparue il y a peu de temps, vers le milieu du XIXeme siècle. Mais Christiansen n'est pas sociologue, il est analyste non-freudien. Web 2.0 ou quelque soit l'appellation qu'on lui donne n'est-il pas le signe qu'un mouvement de balancier, qu'un tropisme autorégulateur est en train de se mettre en place ? Du stricte point de vue du RSSI, une chose est sure. On ne peut en aucun cas lutter contre ce phénomène, ni par des moyens technologiques, ni par des campagnes de sensibilisation. Tout au plus peut-on l'atténuer, et chercher à contourner le problème en redistribuant les zones de confidentialités. Plus simple à dire qu'à appliquer.
Comment traverser le firewall de ma « boite » ? C'est le titre d'un papier de Wired, qui recense les principales méthodes permettant de « surfer sans limitation » lorsque l'on est un peu trop encadré par un RSSI paranoïaque*. Les recettes sont presque toutes connues : Hamachi, Anonymous.org, The Cloak, Circumventor, OpenSSH... le détournement du service de traduction automatique de Google en proxy est un peu moins courant toutefois. Manifestement, le « trou noir » du port 80 a encore de beaux jours à vivre.
Comment écrire du code non-sécurité : un véritable « how to » parfois à hurler de rire, qui détaille les travers des sorciers du compilateur. Entre le « je maitrise mes variables » et « j'utilise mon propre algo de chiffrement inviolable », en passant par « j'ai récupéré une vieille routine Fortran, ca va coller impec dans mon usine en C# », toutes les « mauvaises pratiques » sont thématiquement abordées au fil de ce Wiki. A ne pas manquer également, dans la même veine, l'hilarant « Comment écrire du code spaghetti ».
NdlC, Note de la Correctrice : Cette figure de style s'appelle un « pléonasme ». C'est également un état naturel qui caractérise cette espèce. Il est tellement mignon, le mien, lorsqu'il se fâche sous prétexte que je recharge mon lecteur MP3 sur l'usb de « son » ordinateur. Le jour ou il va découvrir comment j'ai bridgé deux de ses Vlan avec une seconde carte réseau et 30 mètres d'UTP esthétiquement camouflés dans le faux-plafond...