This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
ssi:logiciels_pirates [2014/03/17 10:55] herve ballans |
ssi:logiciels_pirates [2014/03/17 11:05] (current) herve ballans |
||
|---|---|---|---|
| Line 30: | Line 30: | ||
| L’utilisateur s’engage à ne pas apporter volontairement | L’utilisateur s’engage à ne pas apporter volontairement | ||
| des perturbations au bon fonctionnement des ressources informatiques | des perturbations au bon fonctionnement des ressources informatiques | ||
| - | et des réseaux que ce soit par des manipulations anormales du matériel, | + | et des réseaux que ce soit par des manipulations anormales du |
| - | ou par l’introduction de logiciels parasites connus sous le nom | + | matériel, ou par l’introduction de logiciels parasites connus |
| - | générique de virus, chevaux de Troie, bombes logiques... | + | sous le nom générique de virus, chevaux de Troie, bombes logiques... |
| (6. Préservation de l’intégrité des ressources informatiques) | (6. Préservation de l’intégrité des ressources informatiques) | ||
| </file> | </file> | ||
| Line 38: | Line 38: | ||
| <code> | <code> | ||
| Il est prudent d’éviter de télécharger des logiciels dont l’innocuité | Il est prudent d’éviter de télécharger des logiciels dont l’innocuité | ||
| - | n’est pas garantie | + | n’est pas garantie (pérennité du logiciel, nature de l’éditeur, |
| - | (pérennité du logiciel, nature de l’éditeur, mode de téléchargement, etc.). | + | mode de téléchargement, etc.). |
| </code> | </code> | ||
| Dans la PSSI du CNRS il est précisé : | Dans la PSSI du CNRS il est précisé : | ||
| <code> | <code> | ||
| Protection juridique : la mise en oeuvre des systèmes d’information | Protection juridique : la mise en oeuvre des systèmes d’information | ||
| - | s’inscrit dans un cadre législatif et réglementaire destiné en particulier | + | s’inscrit dans un cadre législatif et réglementaire destiné |
| - | à protéger les droits de propriété intellectuelle et industrielle et ceux | + | en particulier à protéger les droits de propriété intellectuelle et |
| - | de la vie privée (fichiers nominatifs, cybersurveillance…). | + | industrielle et ceux de la vie privée (fichiers nominatifs, |
| - | Dans ce cadre, la responsabilité administrative et pénale de la hiérarchie | + | cybersurveillance…). |
| - | et des administrateurs systèmes et réseaux peut être recherchée. | + | Dans ce cadre, la responsabilité administrative et pénale de la |
| + | hiérarchie et des administrateurs systèmes et réseaux peut être | ||
| + | recherchée. | ||
| </code> | </code> | ||
| Voici pour information le message qui a été envoyé par la direction de l’unité concernée : | Voici pour information le message qui a été envoyé par la direction de l’unité concernée : | ||
| Line 56: | Line 58: | ||
| Un virus a récemment été découvert sur un des ordinateurs de l'unité. | Un virus a récemment été découvert sur un des ordinateurs de l'unité. | ||
| - | L'origine de l'infection est établie. Un logiciel scientifique "cracké" | + | L'origine de l'infection est établie. Un logiciel scientifique |
| - | (licence piratée) a été installé volontairement sur un ordinateur de l'unité | + | "cracké" (licence piratée) a été installé volontairement |
| - | par un collègue qui souhaitait disposer des mêmes outils sur son PC fixe | + | sur un ordinateur de l'unité par un collègue qui souhaitait disposer |
| - | professionnel que sur son portable personnel. A cause de ce logiciel infecté, | + | des mêmes outils sur son PC fixe professionnel que sur son portable |
| - | le pirate a pu ajouter à distance toutes sortes d'outils facilitant | + | personnel. A cause de ce logiciel infecté, |
| - | ses attaques depuis l'étranger. | + | le pirate a pu ajouter |
| + | à distance toutes sortes d'outils facilitant ses attaques | ||
| + | depuis l'étranger. | ||
| Ce virus a pu dérober des identifiants et mots de passe. | Ce virus a pu dérober des identifiants et mots de passe. | ||
| La détection rapide du virus par les structures spécialisées | La détection rapide du virus par les structures spécialisées | ||
| - | au niveau national (CERT RENATER, CERTA) nous a permis d'agir immédiatement, | + | au niveau national (CERT RENATER, CERTA) nous a permis d'agir |
| - | limitant ainsi la propagation du virus et l'exfiltration d'autres | + | immédiatement, limitant ainsi la propagation du virus et |
| - | types de données professionnelles ou personnelles. | + | l'exfiltration d'autres types de données professionnelles |
| + | ou personnelles. | ||
| - | Si le coût des licences pour nos logiciels métiers est important voire prohibitif, | + | Si le coût des licences pour nos logiciels métiers est important voire |
| - | il est inadmissible de tolérer ces agissements sur des ordinateurs professionnels. | + | prohibitif, il est inadmissible de tolérer ces agissements sur des |
| - | Il en va de la responsabilité juridique de chacun et de la sécurité des informations | + | ordinateurs professionnels. Il en va de la responsabilité |
| - | que nous partageons ou protégeons au quotidien. | + | juridique de chacun et de la sécurité des informations que |
| + | nous partageons ou protégeons au quotidien. | ||
| Pour rappel, lorsqu'un nouveau logiciel doit être installé, | Pour rappel, lorsqu'un nouveau logiciel doit être installé, | ||
| - | il doit être validé par un correspondant informatique ou par les équipes | + | il doit être validé par un correspondant informatique ou par |
| - | de proximité et d'assistance de nos tutelles. Si besoin, l'ensemble des | + | les équipes de proximité et d'assistance de nos tutelles. Si besoin, |
| - | personnels peut solliciter leur aide pour déterminer si un logiciel | + | l'ensemble des personnels peut solliciter leur aide pour déterminer |
| - | est fiable ou non. | + | si un logiciel est fiable ou non. |
| A noter également : un antivirus à jour ne détecte pas tous les virus | A noter également : un antivirus à jour ne détecte pas tous les virus | ||