This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
ssi:logiciels_pirates [2014/03/17 10:55] herve ballans |
ssi:logiciels_pirates [2014/03/17 11:05] (current) herve ballans |
||
---|---|---|---|
Line 30: | Line 30: | ||
L’utilisateur s’engage à ne pas apporter volontairement | L’utilisateur s’engage à ne pas apporter volontairement | ||
des perturbations au bon fonctionnement des ressources informatiques | des perturbations au bon fonctionnement des ressources informatiques | ||
- | et des réseaux que ce soit par des manipulations anormales du matériel, | + | et des réseaux que ce soit par des manipulations anormales du |
- | ou par l’introduction de logiciels parasites connus sous le nom | + | matériel, ou par l’introduction de logiciels parasites connus |
- | générique de virus, chevaux de Troie, bombes logiques... | + | sous le nom générique de virus, chevaux de Troie, bombes logiques... |
(6. Préservation de l’intégrité des ressources informatiques) | (6. Préservation de l’intégrité des ressources informatiques) | ||
</file> | </file> | ||
Line 38: | Line 38: | ||
<code> | <code> | ||
Il est prudent d’éviter de télécharger des logiciels dont l’innocuité | Il est prudent d’éviter de télécharger des logiciels dont l’innocuité | ||
- | n’est pas garantie | + | n’est pas garantie (pérennité du logiciel, nature de l’éditeur, |
- | (pérennité du logiciel, nature de l’éditeur, mode de téléchargement, etc.). | + | mode de téléchargement, etc.). |
</code> | </code> | ||
Dans la PSSI du CNRS il est précisé : | Dans la PSSI du CNRS il est précisé : | ||
<code> | <code> | ||
Protection juridique : la mise en oeuvre des systèmes d’information | Protection juridique : la mise en oeuvre des systèmes d’information | ||
- | s’inscrit dans un cadre législatif et réglementaire destiné en particulier | + | s’inscrit dans un cadre législatif et réglementaire destiné |
- | à protéger les droits de propriété intellectuelle et industrielle et ceux | + | en particulier à protéger les droits de propriété intellectuelle et |
- | de la vie privée (fichiers nominatifs, cybersurveillance…). | + | industrielle et ceux de la vie privée (fichiers nominatifs, |
- | Dans ce cadre, la responsabilité administrative et pénale de la hiérarchie | + | cybersurveillance…). |
- | et des administrateurs systèmes et réseaux peut être recherchée. | + | Dans ce cadre, la responsabilité administrative et pénale de la |
+ | hiérarchie et des administrateurs systèmes et réseaux peut être | ||
+ | recherchée. | ||
</code> | </code> | ||
Voici pour information le message qui a été envoyé par la direction de l’unité concernée : | Voici pour information le message qui a été envoyé par la direction de l’unité concernée : | ||
Line 56: | Line 58: | ||
Un virus a récemment été découvert sur un des ordinateurs de l'unité. | Un virus a récemment été découvert sur un des ordinateurs de l'unité. | ||
- | L'origine de l'infection est établie. Un logiciel scientifique "cracké" | + | L'origine de l'infection est établie. Un logiciel scientifique |
- | (licence piratée) a été installé volontairement sur un ordinateur de l'unité | + | "cracké" (licence piratée) a été installé volontairement |
- | par un collègue qui souhaitait disposer des mêmes outils sur son PC fixe | + | sur un ordinateur de l'unité par un collègue qui souhaitait disposer |
- | professionnel que sur son portable personnel. A cause de ce logiciel infecté, | + | des mêmes outils sur son PC fixe professionnel que sur son portable |
- | le pirate a pu ajouter à distance toutes sortes d'outils facilitant | + | personnel. A cause de ce logiciel infecté, |
- | ses attaques depuis l'étranger. | + | le pirate a pu ajouter |
+ | à distance toutes sortes d'outils facilitant ses attaques | ||
+ | depuis l'étranger. | ||
Ce virus a pu dérober des identifiants et mots de passe. | Ce virus a pu dérober des identifiants et mots de passe. | ||
La détection rapide du virus par les structures spécialisées | La détection rapide du virus par les structures spécialisées | ||
- | au niveau national (CERT RENATER, CERTA) nous a permis d'agir immédiatement, | + | au niveau national (CERT RENATER, CERTA) nous a permis d'agir |
- | limitant ainsi la propagation du virus et l'exfiltration d'autres | + | immédiatement, limitant ainsi la propagation du virus et |
- | types de données professionnelles ou personnelles. | + | l'exfiltration d'autres types de données professionnelles |
+ | ou personnelles. | ||
- | Si le coût des licences pour nos logiciels métiers est important voire prohibitif, | + | Si le coût des licences pour nos logiciels métiers est important voire |
- | il est inadmissible de tolérer ces agissements sur des ordinateurs professionnels. | + | prohibitif, il est inadmissible de tolérer ces agissements sur des |
- | Il en va de la responsabilité juridique de chacun et de la sécurité des informations | + | ordinateurs professionnels. Il en va de la responsabilité |
- | que nous partageons ou protégeons au quotidien. | + | juridique de chacun et de la sécurité des informations que |
+ | nous partageons ou protégeons au quotidien. | ||
Pour rappel, lorsqu'un nouveau logiciel doit être installé, | Pour rappel, lorsqu'un nouveau logiciel doit être installé, | ||
- | il doit être validé par un correspondant informatique ou par les équipes | + | il doit être validé par un correspondant informatique ou par |
- | de proximité et d'assistance de nos tutelles. Si besoin, l'ensemble des | + | les équipes de proximité et d'assistance de nos tutelles. Si besoin, |
- | personnels peut solliciter leur aide pour déterminer si un logiciel | + | l'ensemble des personnels peut solliciter leur aide pour déterminer |
- | est fiable ou non. | + | si un logiciel est fiable ou non. |
A noter également : un antivirus à jour ne détecte pas tous les virus | A noter également : un antivirus à jour ne détecte pas tous les virus |