[gull] Données sensibles en entreprise

Daniel Cordey dc at pxcluster.com
Tue Jun 16 14:09:03 CEST 2020


Bonjour,

On 16.06.20 11:59, Grégoire Métral wrote:

> J'ai une demande de ma hiérarchie pour mettre en place un "coffre-fort
> numérique" afin d'y stocker des données sensibles (mots de passe,
> données de carte de crédit ou autre). 

Avant de choisir une solution plutôt qu'une autre, il convient de bien 
cerné le type de données qui sera détenu. Il y a une législation en 
place à ce sujet en Suisse et un très grand nombre de petites 
entreprises ne sont pas au courant de ces lois (LPD) et de ces exigences 
(nul n'est censé ignorer la loi).

https://www.admin.ch/opc/fr/classified-compilation/19920153/index.html#:~:text=Les%20organes%20f%C3%A9d%C3%A9raux%20ne%20sont,il%20existe%20une%20base%20l%C3%A9gale.&text=Des%20donn%C3%A9es%20sensibles%20ou%20des,pr%C3%A9voit%20express%C3%A9ment%2C%20ou%20si%20exceptionnellement%3A&text=a.,-l'accomplissement%20d
https://libguides.graduateinstitute.ch/c.php?g=652466&p=4675641
https://www.edoeb.admin.ch/edoeb/fr/home/protection-des-donnees/generalites/protection-des-donnees.html

Il s'agit là seulement de ce qui a trait à la loi sur la protection des 
données.

Vous mentionnez aussi des données de carte de crédit. Là aussi, il 
s'agit d'informations très sensibles car financières et liées à des 
personnes. En général, le stockage de ce genre d'information est 
clairement réglementé par les société émettrices de cartes. Vérifier que 
ces émetteurs n'exigent pas une certification particulière pour le 
stockage de cette information. En cas de vol, si les certifications ne 
sont pas en place et officielles, attendez-vous à ce que ces sociétés se 
retournent contre vous et vous fasse payer l'intégralité des dommages, 
en plus de frais de justice et d'avocats. Si vous avez besoin de faire 
un site marchant, il existe des plateformes qui gèrent les transactions 
de paiement et vous mettent à l'abri de ce genre de situation; en vous 
évitant de devoir stocker ce genre d'information sensible.

> Les données devront être visibles par plusieurs personnes (direction,
> administration). Nous avons à disposition des serveurs GNU/Linux (que
> nous pouvons configurer à notre goût), et les clients qui y auront accès
> sont variés (GNU/Linux, Windows et Mac). 

Le niveau de confidentialité des informations doit être clairement 
défini et documenté (confidential, private, public, etc.). Ensuite, les 
rôles et droits d'accès doivent aussi être maîtrisés. Malheureusement, à 
ce stade, on ne peut plus compter sur les simples droits d'accès de 
fichiers Linux. Il s'agit là de ce que l'on appelle Identity & Access 
Management (IAM). Il faut aussi (normalement) mettre en place des 
systèmes appelés Data Loss Prevention System (DLPS). Ceci est destiné à 
éviter qu'une personne non-autorisée puisse accéder à des données 
sensibles auxquelles elle n'est pas censé avoir accès. Par exemple, 
certains fichiers ou données ne  doivent pas pouvoir être envoyé par 
mail, imprimées, stockées sur une clef USB, etc.

> Je n'ai pas l'impression qu'il faille être paranoïaque:

Détrompez-vous ! L'accès aux données est devenu un véritable business 
qui rapporte de l'argent. C'est l'un des principales activités des 
pirates aujourd'hui; afin de pouvoir les revendre sur internet (# de 
carte de crédit par exemple). Il faut justement se montrer très stricte, 
mais pas besoin de se déguiser en Ninja pour se rendre au bureau non plus.

> un système crypté et des mots de passe pour y
> accéder devraient faire l'affaire.

Plus vraiment. La tendance est au certificats et a l'authentification à 
deux facteurs pour un contrôle d'accès à distance.

On ne peut plus vraiment se contenter d'un simple MDP (il existe de 
nombreux moyens aux pirates pour obtenir ces MDP, les détourner ou 
abuser les serveurs). Les attaques deviennent de plus en plus 
sophistiquées et le moyen le plus utilisé par les pirates est le 
"phishing" pour obtenir des informations personnelles (CERT). De plus, 
vous seriez étonné du pourcentage de gens qui ne respectent pas les 
attitudes et procédures de sécurité minimum. Il n'est pas rare d'avoir 
30% d'utilisateurs qui ouvrent des pièces-jointes ou répondent aux 
sollicitations des pirates par phishing. Il existe des sociétés 
spécialisées dans ce genre de test et il n'existe aucune société dans le 
monde qui soit arrivé à un score de 100% de comportement correcte de la 
part de ses utilisateurs. Ces tests doivent normalement être menés une 
fois par an.

https://blog.knowbe4.com/phishing-remains-the-most-frequent-attack-vector-used-for-initial-access
https://www.zdnet.com/article/ransomware-attacks-weak-passwords-are-now-your-biggest-risk/
https://www.balbix.com/insights/attack-vectors-and-breach-methods/


> J'ai l'expérience de encFS, qui me convient bien, mais la version 1.8
> semble avoir encore des vulnérabilités. Est-ce que vous recommanderiez
> une solution de ce type? Ou un cryptage au niveau fichier? Faire
> attention plutôt au contrôle d'accès?

Il y a une grande différence entre sécurisé son ordinateur 
personnel,avec des données perso dessus, et le faire à l'échelle d'une 
entreprise. Une entreprise détient forcément de multiples données 
personnelles et est donc soumise à la LPD ! C'est donc tout de suite un 
autre monde.

Je n'ai cité que quelques références dans ce mail, mais il est évident 
qu'il existe des milliers d'autres sources d'information sur ce sujet 
sur internet. A vous de faire vos recherches pour savoir ce dont vous 
avez besoin. Une fois que vous aurez clairement identifié ces besoins, 
vous pourrez vous consacrer à la recherche des solutions qui vous 
permettront de les satisfaire.

dc


More information about the gull mailing list