This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
ssi:logiciels_pirates [2014/03/17 10:42] herve ballans |
ssi:logiciels_pirates [2014/03/17 11:05] (current) herve ballans |
||
---|---|---|---|
Line 19: | Line 19: | ||
dans les conditions des licences souscrites. (3.2 Règles d’utilisation) | dans les conditions des licences souscrites. (3.2 Règles d’utilisation) | ||
</file> | </file> | ||
- | <code> | + | <file> |
- | L’utilisateur ne doit pas reproduire, télécharger, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, images, photographies ou autres créations protégées par le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces droits. (5. Respect de la propriété intellectuelle) | + | L’utilisateur ne doit pas reproduire, télécharger, copier, diffuser, |
- | </code> | + | modifier ou utiliser les logiciels, bases de données, pages web, |
- | <code> | + | images, photographies ou autres créations protégées par le droit |
- | L’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques... (6. Préservation de l’intégrité des ressources informatiques) | + | d’auteur ou un droit privatif, sans avoir obtenu préalablement |
- | </code> | + | l’autorisation des titulaires de ces droits. (5. Respect de la |
+ | propriété intellectuelle) | ||
+ | </file> | ||
+ | <file> | ||
+ | L’utilisateur s’engage à ne pas apporter volontairement | ||
+ | des perturbations au bon fonctionnement des ressources informatiques | ||
+ | et des réseaux que ce soit par des manipulations anormales du | ||
+ | matériel, ou par l’introduction de logiciels parasites connus | ||
+ | sous le nom générique de virus, chevaux de Troie, bombes logiques... | ||
+ | (6. Préservation de l’intégrité des ressources informatiques) | ||
+ | </file> | ||
De même dans les Règles élémentaires de sécurité sur le poste de travail il est précisé : | De même dans les Règles élémentaires de sécurité sur le poste de travail il est précisé : | ||
<code> | <code> | ||
- | Il est prudent d’éviter de télécharger des logiciels dont l’innocuité n’est pas garantie (pérennité du logiciel, nature de l’éditeur, mode de téléchargement, etc.). | + | Il est prudent d’éviter de télécharger des logiciels dont l’innocuité |
+ | n’est pas garantie (pérennité du logiciel, nature de l’éditeur, | ||
+ | mode de téléchargement, etc.). | ||
</code> | </code> | ||
Dans la PSSI du CNRS il est précisé : | Dans la PSSI du CNRS il est précisé : | ||
<code> | <code> | ||
- | Protection juridique : la mise en oeuvre des systèmes d’information s’inscrit dans un cadre législatif et réglementaire destiné en particulier à protéger les droits de propriété intellectuelle et industrielle et ceux de la vie privée (fichiers nominatifs, cybersurveillance…). Dans ce cadre, la responsabilité administrative et pénale de la hiérarchie et des administrateurs systèmes et réseaux peut être recherchée. | + | Protection juridique : la mise en oeuvre des systèmes d’information |
+ | s’inscrit dans un cadre législatif et réglementaire destiné | ||
+ | en particulier à protéger les droits de propriété intellectuelle et | ||
+ | industrielle et ceux de la vie privée (fichiers nominatifs, | ||
+ | cybersurveillance…). | ||
+ | Dans ce cadre, la responsabilité administrative et pénale de la | ||
+ | hiérarchie et des administrateurs systèmes et réseaux peut être | ||
+ | recherchée. | ||
</code> | </code> | ||
Voici pour information le message qui a été envoyé par la direction de l’unité concernée : | Voici pour information le message qui a été envoyé par la direction de l’unité concernée : | ||
Line 38: | Line 57: | ||
Bonjour, | Bonjour, | ||
- | Un virus a récemment été découvert sur un des ordinateurs de l'unité. L'origine de l'infection est établie. Un logiciel scientifique "cracké" (licence piratée) a été installé volontairement sur un ordinateur de l'unité par un collègue qui souhaitait disposer des mêmes outils sur son PC fixe professionnel que sur son portable personnel. A cause de ce logiciel infecté, le pirate a pu ajouter à distance toutes sortes d'outils facilitant ses attaques depuis l'étranger. | + | Un virus a récemment été découvert sur un des ordinateurs de l'unité. |
+ | L'origine de l'infection est établie. Un logiciel scientifique | ||
+ | "cracké" (licence piratée) a été installé volontairement | ||
+ | sur un ordinateur de l'unité par un collègue qui souhaitait disposer | ||
+ | des mêmes outils sur son PC fixe professionnel que sur son portable | ||
+ | personnel. A cause de ce logiciel infecté, | ||
+ | le pirate a pu ajouter | ||
+ | à distance toutes sortes d'outils facilitant ses attaques | ||
+ | depuis l'étranger. | ||
- | Ce virus a pu dérober des identifiants et mots de passe. La détection rapide du virus par les structures spécialisées au niveau national (CERT RENATER, CERTA) nous a permis d'agir immédiatement, limitant ainsi la propagation du virus et l'exfiltration d'autres types de données professionnelles ou personnelles. | + | Ce virus a pu dérober des identifiants et mots de passe. |
+ | La détection rapide du virus par les structures spécialisées | ||
+ | au niveau national (CERT RENATER, CERTA) nous a permis d'agir | ||
+ | immédiatement, limitant ainsi la propagation du virus et | ||
+ | l'exfiltration d'autres types de données professionnelles | ||
+ | ou personnelles. | ||
- | Si le coût des licences pour nos logiciels métiers est important voire prohibitif, il est inadmissible de tolérer ces agissements sur des ordinateurs professionnels. Il en va de la responsabilité juridique de chacun et de la sécurité des informations que nous partageons ou protégeons au quotidien. | + | Si le coût des licences pour nos logiciels métiers est important voire |
+ | prohibitif, il est inadmissible de tolérer ces agissements sur des | ||
+ | ordinateurs professionnels. Il en va de la responsabilité | ||
+ | juridique de chacun et de la sécurité des informations que | ||
+ | nous partageons ou protégeons au quotidien. | ||
- | Pour rappel, lorsqu'un nouveau logiciel doit être installé, il doit être validé par un correspondant informatique ou par les équipes de proximité et d'assistance de nos tutelles. Si besoin, l'ensemble des personnels peut solliciter leur aide pour déterminer si un logiciel est fiable ou non. | + | Pour rappel, lorsqu'un nouveau logiciel doit être installé, |
+ | il doit être validé par un correspondant informatique ou par | ||
+ | les équipes de proximité et d'assistance de nos tutelles. Si besoin, | ||
+ | l'ensemble des personnels peut solliciter leur aide pour déterminer | ||
+ | si un logiciel est fiable ou non. | ||
- | A noter également : un antivirus à jour ne détecte pas tous les virus et ne doit pas dispenser l'utilisateur d'être vigilant voire méfiant. Plus généralement, un programme d'origine non fiable ou inconnue est réputé dangereux et ne doit jamais être exécuté ! | + | A noter également : un antivirus à jour ne détecte pas tous les virus |
+ | et ne doit pas dispenser l'utilisateur d'être vigilant voire méfiant. | ||
+ | Plus généralement, un programme d'origine non fiable ou inconnue | ||
+ | est réputé dangereux et ne doit jamais être exécuté ! | ||
Bien cordialement | Bien cordialement | ||
</code> | </code> |