Informatique

Informatique, Informatique, Sécurité des SI

Publication par l’Anssi du Référentiel Général de Sécurité

L’Anssi (Agence Nationale de la Sécurité des Systèmes d’Information) a publié, le 11 mai 2011, un projet de Référentiel Général de Sécurité. Cette publication vise à recueillir  les commentaires des prestataires qui réalisent des audits techniques de la sécurité des systèmes d’information afin d’être qualifiés au sens du RGS (Référentiel Général de Sécurité).

Articles, Gouvernance, Informatique, Informatique, Publication

Mise à disposition par la Ville de Paris d’informations publiques sous licence libre

La Ville de Paris, par une délibération de son Conseil du 14 décembre 2010, a décidé de diffuser certaines de ses données sous la licence Open Source  » Open Data Base License  » (ODBL) et de construire une infrastructure de mise à disposition de ces données. Sont donc exclues les données ne constituant pas des  » informations publiques « .

Informatique, Informatique, Sécurité des SI

Techno-surveillance des salariés

L’accroissement des actes de fraude et de malveillance, perpétrés au sein des entreprises ces dernières années, ont conduit nombre d’entre elles à prendre des mesures en vue d’assurer la maîtrise de ce risque très particulier. Pour autant, la mise en oeuvre d’outils destinés à la surveillance des salariés ressort-elle du libre choix de l’entreprise

Conférences, Evénement, Gouvernance, Informatique, Informatique

Les directeurs de la sécurité informatique sont confrontés à un déficit de veille juridique

Au cours d’un entretien accordé à Aisg.info à l’occasion de la seconde édition de son ouvrage « Informatique et libertés » publié aux éditions Francis Lefebvre, Alain Bensoussan rappelle que les technologies de la communication sont aujourd’hui particulièrement concentrées (tout le monde possède un Iphone ou son équivalent) et que cette concentration technologique n’est toutefois pas combinée avec une concentration juridique. Même un avocat technologue a parfois des difficultés à suivre les évolutions techniques…

Informatique, Informatique

Le projet d’acquisition de 3Com par Hewlett-Packard autorisé

La Commission européenne a autorisé, en vertu du règlement de l’UE sur les concentrations, le projet d’acquisition de 3Com Corporation par Hewlett-Packard (HP), toutes deux établies aux États-Unis. Elle a conclu que la concentration n’entraverait pas de manière significative l’exercice d’une concurrence effective dans l’Espace économique européen (EEE) ou une partie substantielle de celui-ci.

Informatique, Informatique, Sécurité des SI

La pratique du full disclosure

Expertises judiciaires ICE et Audit Sécurité des systèmes d’information Le «full disclosure» une pratique désormais prohibée ? Publier les moyens d’exploiter la vulnérabilité d’un système informatique peut constituer un délit. C’est ce qu’un expert en informatique, spécialisé en sécurité, a appris à ses dépends. Sous couvert d’informer et de sensibiliser le public à la sécurité informatique, il avait diffusé, sur le portail internet de sa société de conseil en sécurité informatique, des informations précises et accessibles à tous, relatives à l’existence et aux moyens d’exploiter plusieurs failles de sécurité dans un format d’image numérique fourni par Microsoft, ce avant la publication officielle des patchs correctifs. Le gérant de la société avait parallèlement informé par mail la société Microsoft de sa découverte, qui l’en avait remercié en retour. Poursuivi par Microsoft, qui estimait que le gérant n’aurait pas dû publier sur son site les scripts permettant de contourner son système avant qu’elle ne publie les correctifs, ce dernier a été condamné. La Cour de cassation a confirmé la condamnation à une peine d’amende de 1000 euros prononcée par la cour d’appel. Cette dernière l’avait jugé coupable de l’infraction incriminée par l’article 323-3-1 du Code pénal, à savoir mise à disposition sans motif légitime de programmes ou données conçus ou adaptés pour une atteinte au fonctionnement d’un système de traitement automatisé de données. Il y a une grande différence entre faire état de l’existence d’une vulnérabilité (full disclosure) et délivrer les moyens techniques et la procédure à suivre en vue d’exploiter cette vulnérabilité (publication d’un «exploit»). Dans cette affaire, le gérant n’avait pas seulement publié l’existence de la faille dans le système de traitement automatisé de données (STAD), mais les moyens techniques de l’exploiter, faisant ainsi courir le risque qu’un « public malveillant » utilise les moyens ainsi diffusés à des fins de piratage d’un STAD, ce risque ne pouvant d’ailleurs pas être méconnu du gérant « du fait de son expertise ». Ainsi, il apparaît que ce n’est pas la publication de la révélation de la faille de sécurité qui est visée par la condamnation de la Cour, mais bien la diffusion accessible à tous de l’exploit y étant associé. Il en résulte qu’il semble autorisé d’informer les utilisateurs sur les failles de sécurité et ainsi de diffuser des informations sur l’existence d’une vulnérabilité, la simple publication d’une vulnérabilité ne constituant pas un délit. L’article 323-3-1 du Code pénal vise, sans les nommer, la détention et/ou l’utilisation de virus informatiques, et a vocation à englober de façon plus large les programmes visant à exploiter les failles informatiques, comme c’est le cas en l’espèce. Il faut espérer que cet arrêt ne condamne pas définitivement les travaux de recherche, dans la mesure où la publication d’une vulnérabilité par un tiers constitue également un moyen de contraindre l’éditeur du programme défaillant à résoudre le problème, ce qui est bénéfique pour l’ensemble des utilisateurs. Cass. crim. 27-10-2009 n° 09-82346 Paru dans la JTIT n°97/2010(Mise en ligne Février 2010) Autres brèves   Le management de la sécurité des SI enfin normalisé par l’AFNOR !     (Mise en ligne Décembre 2007) Bientôt une norme NF sur les systèmes de management de la sécurité informatique…     (Mise en ligne Juillet 2007) Respecter l’état de l’art en matière de sécurité des systèmes d’information     (Mise en ligne Mars 2006)

Informatique, Informatique, Sécurité des SI

Le vote électronique par machines à voter

Vote électronique Le vote électronique par machines à voter : il faut établir la confiance Le rapport du Forum des droits sur l’internet vient de dresser un bilan sur le vote électronique par machines à voter qui fait ressortir la satisfaction des municipalités mais également leur préoccupation quant à la sécurité. C’est un dispositif qui doit encore être amélioré. Seules 16 des 82 communes ayant eu recours aux machines à voter ont rencontrées quelques difficultés qui sont d’avantage dues à des incidents matériels (pannes d’alimentation électrique, problèmes d’impression) qu’à des difficultés spécifiques de fiabilité. Il faut donc rétablir la confiance. Parmi les pistes proposées par le Forum, figurent la création d’un journal des traces pour le public, la possibilité de procéder à des vérifications extérieures du bon fonctionnement des machines avant leur utilisation le jour de l’élection ou à des « saisies » aléatoires de matériel par des experts indépendants avant ou après l’élection. Elles seront reprises dans la prochaine recommandation que le Forum des droits sur l’internet rendra. Forum des droits sur l’internet, Rapport du 11 décembre 2007 (Mise en ligne Décembre 2007)

Informatique, Informatique, Sécurité des SI

Validité de la signature sous forme de Fac-similé

Sécurité des systèmes d’information Signature électronique Validité de la signature sous forme de Fac-similé La pratique de l’apposition de la signature sous la forme d’un Fac-similé des décisions ministérielles de retrait de points et de retrait du permis de conduire a été validée par le Conseil d’Etat bien qu’il ne réponde pas à la question de savoir si une telle signature est présumée constituer un procédé fiable d’identification au sens de l’article 1316-4 du Code civil. Ainsi, par un avis rendu le 31 mars 2008, le Conseil d’état autorise l’apposition de la signature sous forme d’un Fac-similé s’agissant des décisions ministérielles de retrait de points et de retrait du permis de conduire. Le Conseil d’état s’est vu transmettre par le Tribunal administratif de Bordeaux la question de savoir si « l’utilisation systématique d’un Fac-similé de la signature de l’autorité compétente, apposé de manière automatique sur des décisions ministérielles […] était couverte par la présomption de fiabilité qui s’attache, selon le code civil, à la signature électronique ». En effet, l’article 1316-4 du Code civil prévoit que la signature électronique doit consister « en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et que cette fiabilité « est présumée, jusqu’à preuve du contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garanti ». Or, l’article 2 du décret de l’application de cet article (décr. n°2001-272 du 30 mars 2001) dispose que « la fiabilité d’un procédé de signature électronique est présumée jusqu’à preuve du contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur l’utilisation d’un certificat électronique qualifié ». Bien que le Conseil d’état ne réponde pas à la question de savoir si l’apposition de la signature sous la forme d’un Fac-similé est présumée être un procédé fiable d’identification au sens de l’article 1316-4 du Code civil, l’avis retient que « l’apposition de la signature du sous-directeur de la circulation et de la sécurité routière au ministère de l’intérieur sur les décisions […], sous la forme d’un Fac-similé, procédé inhérent à un traitement automatisé des décisions, identifie l’auteur de la décision et atteste que l’ensemble des informations qui y sont rapportées ont été enregistrées sous l’autorité et sous contrôle du ministre de l’intérieur, dans des conditions prévues par le code de la route et que la notification de chaque décision intervient à l’issu de l’ensemble des étapes rappelées ci-dessus ». Avis du Conseil d’Etat n°311095 du 31 mars 2008 (Mise en ligne Mars 2008) Autres brèves Signature électronique : les premiers certificats «qualifiés» arrivent (Mise en ligne Mars 2008)

Retour en haut