fbpx
O F E P

Loading

Privileged Access Management (PAM)

Best Privileged Access Management Solution – PAM

Privileged Access Management – PAM is a solution that helps organizations restricts privileged access within the ICT environment. Privileged Access Management (PAM) is characterized as the provisioning of instruments that assist associations with overseeing and secure records that approach company information and activities, including manipulating confidential data, trade secrets and privacy sensible data.

Any trade off in these ‘advantaged’ records can prompt monetary misfortunes and reputational harm for the association. This article acquaints you with Privileged Access the board, its significance and key segments and offers advises and high level processes how to implement a PAM.

A standard record is a standard among workers, with the least advantages connected to it. These records are utilized to get to and work restricted assets, for example, web perusing, messages, and office suites. An advantaged account has a bigger number of capacities than a standard record. This raised admittance is acquired utilizing favored qualifications.

What are the advantages of PAM ?

There are many advantages of a hearty PAM framework. Its adequacy is improved with the information on the best way to decide hazard levels, how rules are set up, and best practices for carrying out systems, including how to conquer group level obstruction. Not having a defensive framework is hasty. PAM suppliers offer different techniques that accomplish equivalent outcomes and advantages.

The five main advantages of using a Privileged Access Management:

  • It sets up what could be compared to a hindrance divider to make preparations for assaults.
  • It mitigates hazard by guaranteeing consistence and affirmation with respectability.
  • It further develops IT effectiveness for application groups by expanding proficiency and empowering consistent client work processes.
  • It coordinates with different devices to additional improve the association’s digital development as it makes more layers of safety.
  • It goes about as a brought together framework with clean dashboards, investigates frameworks set up, and an AI-helped subsystem to give security dependent on client profile and hazard factors.

Privileged Access Management Tools

Key provisions incorporate a layering of sound, demonstrated security conventions on equipment, programming, innovation helps, and culture shifts.

One key convention is giving the least advantage conceivable while as yet taking care of business. This brings down hazard across the undertaking. Tacky note passwords on workstation screens or close to espresso machines and halfway found copiers welcome both inner pirates and invite outer digital aggressors who don’t need to try sneaking in through an indirect access.

Putting away various use passwords is hazardous. Irregular secret key generators set for one-time-just use is most secure, which can be accomplished by numerous PAM apparatuses on the lookout.

Utilizing AI reduces colleague “slips” through mechanized observing, answering to dashboards and ongoing cautions that are likewise utilized in many businesses’ reviews.

Preparing should incorporate responsibility and obligation, in any event, utilizing screen-recording capacities to prepare passage level assets and screen outsider seller admittance to secure the association. These assets are regularly the most vulnerable connection.

Component rich PAM programs relieve hazard, yet setting the rules presents difficulties in any event, for the most devoted groups.

CONTRAST AMONG PAM AND IAM

Identity and access management (IAM) frameworks are utilized to keep up with all client records, standard or favored. These focus on the approval, validation, and the board, everything being equal.

PAM is a subset of IAM which is explicitly intended to keep up with special records. It monitors a more modest and more basic assault surface contrasted with IAM. A portion of the monitored assets, whenever compromised, can bring about consistence issues. Accordingly, PAM arrangements typically have additional provisions, for example, a secret word vault for added security and meeting recording for evaluating purposes.

Advantages of utilizing PAM

1. Finds and report advantaged accounts

The initial phase in getting advantaged accounts across the framework is recognizing and uniting them, including unused zombie accounts. Commonly, PAM arrangements start by perceiving all un-required records and stripping down the advantages of vital records to the absolute minimum. Consents are then gradually added. After this, special records are detached from standard records to lessen the danger of certifications getting taken.

2. Further develops work process and usefulness

PAM eliminates the need to deal with different accreditations by making a solitary computerized character for each client. Special clients obtain entrance by going through a focal interface given by the PAM as opposed to utilizing singular passages and various accreditations. This considers a smooth work process, with the onus of secure access falling on PAM rather than human clients. A unified passageway additionally implies that the assault surface lessens extensively.

3. Addresses consistence guidelines

Guidelines, for example, HIPAA, PCI DSS, and FISMA require the ‘who, what, when, where, and why’ of admittance to private client information. PAM frameworks give consistence by giving heads authority over who gets to this information by confirming and endorsing associations. The decreased intricacy of advantaged account upkeep makes it simple to acquire review logs. In the event of an information break, these can be delivered as evidence of consistence.

4. Oversees and gets passwords

PAM arrangements commonly store scrambled favored accreditations in a ‘vault’. Admittance to basic assets requires going through the PAM framework with adequate verification. Passwords are overseen and reset inside the framework dependent on the approaches set up by the security group.

Since these passwords are haphazardly produced at determined stretches or triggers, there is a lesser shot at surrendering to beast power assaults. This certification “make reset-lapse” model ensures information security and uprightness. It likewise lessens the danger of malware assaults.

5. Oversees passages

PAM guarantees that all passages are secure by relegating job based personalities. For instance, outsider application accounts are given diminished advantages when contrasted with inward designers. This permits heads to see an unmistakable path of particular clients who have gotten to basic assets. This becomes fundamental, both while reviewing and detecting any oddities in client conduct.

6. Screens favored client meetings for inconsistencies

Favored meeting the board (PSM) frameworks are a subset of PAM. Whenever access has been truly, PSM records the confirmed meetings till a client logs off. This aides pinpoint the specific client and meeting that has possibly caused a security occurrence. PSM additionally cautions an executive of possible assaults progressively, making it an extraordinary security venture. As should be obvious, endeavors advantage from advantage access the board frameworks as far as security and consistence. Most associations require both an IAM and PAM that work pair. PAMs are arrangements that offer high benefit basically due to the exceptionally basic assets they stand monitor for.

pam solution,
best pam solution,
privileged access management,
privileged access management solution,

Key Components of a Privileged Access Management System

  1. Access administrator

Access administrator is the single mark of section that stands among clients and basic assets. It stores consents, client jobs, and favored client data. Strategy administrators use it to make access approaches dependent on singular client personalities or jobs.

The entrance administrator likewise draws advantage lines for a foreordained rundown of applications and administrations. Some entrance supervisors additionally permit the division of resources dependent on danger hazard or sort of resource (like VPN, information base).

2. Full auditability

Meeting director (also called meeting chief) controls and records all activities going through the PAM. It gives the review trail to each activity performed by an advantaged client. The meeting supervisor guarantees ongoing observing and conveys cautions if there should be an occurrence of dubious client conduct.

If there should be an occurrence of a checked assault, the director should have the option to end the meeting consequently. This cautioning framework is a significant part of PAM. The meeting chief should likewise engage executives to permit or deny explicit activities dependent on the setting of access.

3. Secret key supervisor

All PAM arrangements have a unified, scrambled vault that stores advantaged accreditations. The secret word vault measures the approaches gave to it by the entrance administrator prior to approving and validating the client. It permits managers to set up approaches for secret phrase creation, revolution, and repudiation.

The secret word supervisor fundamentally lessens human mistake brought about by ill-advised secret phrase the board. It likewise handles application-to-application secret word the board (AAPM). AAPM looks for and eliminates all inserted and hardcoded keys, vaults them, and subjects them to similar degree of safety as customary client certifications.

Pentesting et tests d’intrusions à Bruxelles, en Belgique

computer 1591018 640

Qu’est-ce qu’un test d’intrusion (pentest) ?

Un test d’intrusion est une simulation d’attaque planifiée contre un environnement informatique afin d’y identifier des vulnérabilités potentielles.

Le pentesting a pour objectif de découvrir des vulnérabilités en utilisant des «pirates éthiques» et de les corriger avant que des pirates «blackhat» (= criminels) ne les trouvent et les exploitent.

L’activité de pentest, au sens large, peut viser plusieurs cibles:

  • Site Web (application Web): comme un site Web d’entreprise, une application ERP, une application RH, ..
  • Un app mobile (Android, IOS, ..)
  • Datacenters: appelée également une “analyse de vulnérabilités” – l’objectif est de scanner les serveurs du datacenter et d’y trouver des vulnérabilités
  • Partie infrastructure spécifique (comme infrastructure sans fil, environnement de téléphonie, ..)


Il existe d’autres types de services qui sont liées de manière générale à l’activité de test d’intrusion “pentest”:

  • Audit des règles de pare-feu: assurez-vous que les pare-feu sont bien configurés
  • Audit des serveurs: assurez-vous que les serveurs sont bien configurés
  • Audits basés sur ISO27001: regardez la sécurité en général, non seulement l’infrastructure (technique), mais aussi tous les processus (par exemple, vérifiez les antécédents lorsque quelqu’un est embauché, assurez-vous que les employés signalent les incidents, assurez-vous qu’il existe une solution pour bloquer le vol) smartphones ..)
  • Red teaming
  • Blue teaming (avec en autre de la relecture de code source “Secure code review”)


Quelles industries ou clients font-ils le plus souvent appel aux service de pentesting ?

Banques et organismes financiers

Les organismes financiers sont généralement fortement incités à réaliser des pentests en vue des
1) Politiques internes, polices de sécurité (ISMS)
2) Règlements et “compliance”
Les banques gèrent de l’argent. Ils sont fréquemment la cible de cyberattaques.
Les banques ont un environnement difficile; mélange d’anciennes et de nouvelles technologies
La plupart des banques tentent de tester tous les actifs critiques et toutes les applications accessibles depuis l’Internet.

Compagnie d’assurance

Les compagnies d’assurance font généralement des pentests de toutes les applications Internet.

Éditeurs de logiciels

Toutes les entreprises qui écrivent des logiciels planifient la plupart des temps un pentest annuel.

Nous travaillons avec des entreprises de toutes tailles: de gros éditeurs logiciels comme des plus petits acteurs où le développement logiciel représente une activité accessoire.
Cette activité a pour but d’améliorer la sécurité de leurs propres produits. De plus, c’est fréquent demandé par les clients (rapports annuels) ou comme exigence dans la réponse à des marchés publics ou privés (‘Tender”).

Sociétés sous-traitantes de groupes importants et de multinationales

Nous avons reçu des demandes de la part de sociétés comptables, d’armement, de traduction, d’agences publicitaires,… Toutes ces entreprises travaillent avec de grands acteurs (gros multinationales, des gouvernements). Ces grands acteurs obligent leurs partenaires à sécuriser leurs données.
En cas d’incident (par exemple “data leak” suite à des failles logicielles) de la part du sous-traitant en manipulant les données de ses clients, cela aura également un impact sur les données des grands acteurs.

De plus, dans le cadre du GDPR, une part de responsabilité est imputable au “controller”. Ce dernier doit donc veiller que son sous-traitant met en place des mesures de sécurité proportionnelles aux risques. L’activité de pentest et surtout le rapport du pentest joue un rôle important dans la protection “en bon père de famille” de l’environnement IT.

(Français) Collaboration avec la startup Poppy et son application de notification de crises

[:fr]1072428764 8e6a7f0ea3 z

Poppy propose une solution unique sur le marché de la gestion d’alerte pour les plans d’urgence avec son produit “Poppy alert”.

 

Poppy alert est un produit mature et qui a fait ses preuves. Ce dernier s’impose comme une solution simple, robuste et redondante permettant de gagner un temps précieux lors de situations de crises. Poppy est activement utilisé par des acteurs incontournables du secteur hospitalier, des autorités publiques, et de la gestion de crise et permet d’alerter facilement en situation de stress.

 

 

Comment fonctionne Poppy ?

Une personne pré-enregistrée dans l’application déclenche une alerte via un des canaux disponibles tels que SMS, appel vocal et bien sûr l’interface web de l’application.
En fonction de l’alerte, Poppy Alert prévient alors une liste pré-déterminée de personnes, à nouveau, via différents canaux (SMS, appels vocaux, emails, pager Astrid, applications de messagerie, …).

poppy1

 

 

 

 

Les personnes contactées peuvent répondre via le même numéro et le lanceur d’alerte est directement informé des réponses. Ce dernier peut suivre l’état d’envoi des messages, suivre les réponses, renvoyer de nouveaux messages,…

 

Facile, rapide, fiable et sécurisé

poppy logo

Poppy Alert permet de contacter très rapidement des centaines voire des milliers de personnes. Un gain de temps considérable qui permet d’être plus réactif aux alertes. Les gens contactés seront, dès lors, plus rapidement disponibles pour gérer les urgences.

Face à un incident civil majeur (train qui déraille, explosion, attentat,..), une série d’acteurs ‘on call’ sont contactés pour faire face à crise. Nous pensons aux pompiers, policiers, infirmières, médecins,.. qui jouent un rôle important dans les situations de crise.

OFEP voit également plusieurs applications de l’application dans le cadre des équipes ICT (plan DRP/BCP, panne datacenter,..). Dans ces cas de figure, différents collaborateurs de l’entreprise sont amenés à être contactés d’urgence.

OFEP apporte régulièrement ses services pour auditer l’application Poppy Alert. Différents audits sont effectués annuellement tels que pentest, audit d’infrastructure ou encore audit sur base d’ISO27001 afin de guider la société dans la sécurisation de son application.

Les aspects de redondance et de haute disponibilité ont également été audités afin de permettre à Poppy Alert d’être disponible à tout moment.

Poppy Alert est également sensible au respect des données personnelles et au GDPR. Des nouvelles fonctionnalités ont d’ailleurs été rajoutées dans l’application. Notamment, la possibilité pour un utilisateur, en un simple clic, de télécharger une fiche récapitulative avec l’ensemble des données le concernant.

 

[:]

Encryption et gestion des accès avec Thales Vormetric couplé à CyberArk PAM

vormetric cyberark
Intégrer CyberArk et Vormetric

Afin de contrôler aux mieux les accès vers vos données, une solution d’offre à vous: coupler la solution de Privileged Access Management (PAM) de CyberArk à la console de Vormetric Data Security Manager (DSM).

La console Vormetric DSM est au coeur de la solution Vormetric (VTE Vormetric Transparent Encryption). Cette console permet de gérer les clés d’encryption et les différents agents installés sur les serveurs (typiquement des bases de données).

La console DSM ne permet pas actuellement de s’intégrer avec votre Identity Provider (idp), ce qui peut présenter un désavantage si l’idp est votre référence en terme d’authentification.

De plus, la solution PAM avec ses options d’autorisation et d’audit (“screen recording”) permet de contrôler au mieux les accès, ce qui est un avantage indéniable quand il s’agit de la gestion de clés d’encryption.

Un petit exemple vaut mieux qu’un long discours, la démo démontre un environement labo CyberArk (PVWA), la connexion vers un DSM (hosté dans AWS – malheureusement plus disponible sur le AWS market actuellement), un script de login développé pour le projet.

 

 

 

 

Encryption “at rest”

Chiffrement At Rest [:fr]

Le “chiffrement au repos” ou encryption at rest s’avère une mesure de sécurité demandée par de nombreuses entreprises lorsqu’il s’agit de protéger les données.

OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity. Encryption At Rest, Chiffrement At Rest
OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity. Encryption At Rest Chiffrement At Rest

Les motivations sont multiples:

  • Encryption des données (en particulier sur les laptops) via une solution de type “bitlocker” pour se protéger des pertes ou du vol de ces derniers et des données qu’ils contiennent: documents locaux, mails locaux, mots de passe stockés localement, certificats,..
  • Encryption des données des serveurs stockés en dehors de l’entreprise (par exemple chez des clients, datacenter décentralisés,..)
  • Compliance (par exemple PCI)
  • Contre mesure dans le cadre de la GDPR et le stockage de données personnelles

OFEP a été amené à implémenter plusieurs solutions:

  • Solution dans le cadre de l’utilisation du cloud AWS où la solution AWS KMS a été retenue. Cette solution permet d’encrypter les données en toute simplicité et s’intègre avec les services AWS (tels que EBS, S3, RDS,..).
  • Solution dans le cadre de datacenter on-prem où la solution Thales Vormetric a été retenue.

La suite de cet article est un retour d’expérience sur l’implémentation Vormetric VTE (“Vormetric Transparent Encryption”).

La solution VTE est basée sur l’utilisation d’un agent, déployée sur les serveurs (Windows ou Linux) et d’un console centrale pour gérer les agents, les règles et les clés d’encryption.

Cette solution permet d’encrypter des applications sans en modifier le contenu, ni le code, ce qui est un avantage non négligeable surtout pour des applications “off the shelf” où le code et le contenu de la base de données peuvent être difficilement modifiés.

La console centrale est disponible sous la forme d’une appliance physique ou d’une virtual appliance (image OVF pour VMware) et est certifiée FIPS.

La console Vormetric (DSM) permet de gérer les différents agents, de définir quels répertoires encryptés “Guarded Folders”, de déterminer des polices d’accès aux “Guarded Folders” en fonction des noms des processus, des utilisateurs, du temps,..

En cas de violation de la police d’accès, Vormetric empêche et loggue l’accès. Ceci permet également de coupler les logs à un SIEM (via syslog) et d’intégrer les alarmes avec un SIEM / SoC.

La gestion des clés et le renouvellement des clés se fait également via la console Vormetric. L’agent permet également de ré-encrypter les données si la clé doit changer (par exemple dans le cadre d’une police de sécurité de rotation de clés annuelle).

Quels sont les avantages de Vormetric par rapport à une encryption au niveau du hardware ou des disques ? Cette question légitime apparaît régulièrement. Les avantages sont les suivants:

  • Protection des données via les polices de sécurité permet d’avoir des règles fines concernant les accès aux données (proces, users,..)
  • L’encryption au niveau des disques ou filesystem n’apporte que très peu de valeur ajoutée en cas d’un accès illégitime provenant de l’OS étant donné que le proces ou utilisateur verra la partition ou le filesystem monté (par exemple un malware sur un serveur)
  • Solution universelle pour l’encryption des bases de données (Postgresql, Oracle, Mongodb,..) – contrairement à TDE
  • L’encryption des disques ne correspond pas aux exigences de certaines politiques de sécurité d’entreprise ou de compliance

 

Chiffrement At Rest [:en]

Le “chiffrement au repos” ou encryption at rest s’avère une mesure de sécurité demandée par de nombreuses entreprises lorsqu’il s’agit de protéger les données.

OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity.
OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity.

Les motivations sont multiples:

  • Encryption des données (en particulier sur les laptops) via une solution de type “bitlocker” pour se protéger des pertes ou du vol de ces derniers et des données qu’ils contiennent: documents locaux, mails locaux, mots de passe stockés localement, certificats,..
  • Encryption des données des serveurs stockés en dehors de l’entreprise (par exemple chez des clients, datacenter décentralisés,..)
  • Compliance (par exemple PCI)
  • Contre mesure dans le cadre de la GDPR et le stockage de données personnelles

OFEP a été amené à implémenter plusieurs solutions:

  • Solution dans le cadre de l’utilisation du cloud AWS où la solution AWS KMS a été retenue. Cette solution permet d’encrypter les données en toute simplicité et s’intègre avec les services AWS (tels que EBS, S3, RDS,..).
  • Solution dans le cadre de datacenter on-prem où la solution Thales Vormetric a été retenue.

La suite de cet article est un retour d’expérience sur l’implémentation Vormetric VTE (“Vormetric Transparent Encryption”).

La solution VTE est basée sur l’utilisation d’un agent, déployée sur les serveurs (Windows ou Linux) et d’un console centrale pour gérer les agents, les règles et les clés d’encryption.

Cette solution permet d’encrypter des applications sans en modifier le contenu, ni le code, ce qui est un avantage non négligeable surtout pour des applications “off the shelf” où le code et le contenu de la base de données peuvent être difficilement modifiés.

La console centrale est disponible sous la forme d’une appliance physique ou d’une virtual appliance (image OVF pour VMware) et est certifiée FIPS.

La console Vormetric (DSM) permet de gérer les différents agents, de définir quels répertoires encryptés “Guarded Folders”, de déterminer des polices d’accès aux “Guarded Folders” en fonction des noms des processus, des utilisateurs, du temps,..

En cas de violation de la police d’accès, Vormetric empêche et loggue l’accès. Ceci permet également de coupler les logs à un SIEM (via syslog) et d’intégrer les alarmes avec un SIEM / SoC.

La gestion des clés et le renouvellement des clés se fait également via la console Vormetric. L’agent permet également de ré-encrypter les données si la clé doit changer (par exemple dans le cadre d’une police de sécurité de rotation de clés annuelle).

Quels sont les avantages de Vormetric par rapport à une encryption au niveau du hardware ou des disques ? Cette question légitime apparaît régulièrement. Les avantages sont les suivants:

  • Protection des données via les polices de sécurité permet d’avoir des règles fines concernant les accès aux données (proces, users,..)
  • L’encryption au niveau des disques ou filesystem n’apporte que très peu de valeur ajoutée en cas d’un accès illégitime provenant de l’OS étant donné que le proces ou utilisateur verra la partition ou le filesystem monté (par exemple un malware sur un serveur)
  • Solution universelle pour l’encryption des bases de données (Postgresql, Oracle, Mongodb,..) – contrairement à TDE
  • L’encryption des disques ne correspond pas aux exigences de certaines politiques de sécurité d’entreprise ou de compliance

 

[:]

(Français) Fortinet – Fortigate et le port TCP/113 (ident)

[:fr]Par défaut, Fortigate ne répond pas aux paquets bloqués par une règle ‘deny’, à une exception près: le port TCP/113, service ident.

En scannant un firewall fortigate, on peut s’apercevoir que le scanning du port TCP/113 entraîne une réponse de type state ‘closed‘, ce qui signifie qu’un TCP-RST a été envoyé.

Fortinet Fortigate TCP/113

Tout porte à croire que le port est ouvert dans le firewall et qu’un serveur distant répond.

Après une recherche dans la documentation de Fortigate, on s’aperçoit qu’une option est activée par défaut pour répondre avec un TCP-RST aux requêtes sur le port TCP/113.

 

Pour désactiver cette fonctionnalité qui nous semble peu utile de nos jours, voici la commande à exécuter:

config system interface
                edit <interface> 
                set ident-accept enable
                next
                end

Remplacer <interface> par l’interface en question, par exemple wan1.

On refait le test:

Selection 008
Cette fois-ci le résultat est différent et TCP/113 n’apparait plus en ‘closed‘.[:]

(Français) La commission de la vie privée en Belgique et la création de site Internet

[:fr]

Création de site Internet et impact de la Loi vie privée

De nombreux documents font référence à la commission de la vie privée en Belgique et la fameuse Loi vie privée.
On entend souvent parler dans le milieu professionnel de l’informatique de telle ou telle obligation liée à la commission de la vie privée et à la Loi vie privée. Il est, dès lors, important de connaître les obligations et les critères de l’utilisation, du traitement et de la sécurisation des données à mettre en place dans le cadre du développement d’applications commerciales.

Des notions tels que “une donnée à caractère personnel”, “une personne concernée, “un traitement des données” sont à assimiler afin de mieux comprendre les obligations instaurées par le législateur.

La commission de la vie privée dispose d’un site qui répond à un certain nombre de questions de manière très pragmatique.
On peut notamment y lire:

Les données à caractère personnel sont des données concernant une personne directement ou indirectement identifiée ou identifiable. C’est du moins la définition d’une donnée à caractère personnel selon la Loi vie privée. Cette loi prévoit une protection spécifique de ces données lorsqu’elles sont traitées.
Par données à caractère personnel, nous entendons notamment : le nom d’une personne, une photo, un numéro de téléphone (même un numéro de téléphone au travail), un code, un numéro de compte bancaire, une adresse e-mail, une empreinte digitale, …

Source

 

 

Nous pouvons en conclure que très rapidement une application est amenée à détenir et sauvegarder des données à caractère personnel. Il ne faut pas nécessairement détenir un numéro de registre national mais un nom, adresse postale et adresse-email suffisent à être considérés comme des données à caractère personnel. Ces données sont typiquement présentes dans n’importe quel formulaire d’enregistrement présents sur un site web et donc se retrouvent automatiquement dans la base de données de l’application.

….la Loi vie privée n’est pas d’application lorsque des données sont collectées qui ne seront utiles qu’à des fins purement personnelles ou domestiques. C’est par exemple le cas d’un agenda électronique personnel ou un fichier d’adresses privé. Par ailleurs, les journalistes, les écrivains et les artistes sont dispensés de certaines obligations dans le cadre de la liberté artistique et journalistique.

Mention importante mais le cadre personnel ou domestique n’est pas d’application dans le cadre d’une application commerciale (par exemple e-commerce, formulaire d’enregistrement de clients,..).

Un traitement de données commence par la collecte de données. Mais avant de procéder à la collecte des données, le responsable du traitement doit déclarer ce traitement auprès de la Commission vie privée. Toutes les informations relatives à la déclaration sont disponibles dans la rubrique “déclaration”.

La déclaration du traitement est obligatoire.

Le responsable du traitement ne peut pas:
* Dire qu’il poursuit un certain but alors qu’il vise d’autres finalités avec les données collectées
* Agir à l’insu de la personne concernée. Si cette dernière effectue par exemple une commande via un site web et qu’elle est donc dans l’obligation de communiquer ses données à caractère personnel, ce site Internet doit prévoir une rubrique qui vous informe de ce qu’il va advenir de vos données. Cette rubrique est généralement appelée ‘privacy policy’). Il est donc très important que la  personne concernée lise préalablement cette rubrique

La rubrique “privacy policy” où l’on mentionne l’utilisation des données, que l’on retrouve sur des sites d’e-commerce est donc une obligation légale.

On ne peut collecter des données à caractère personnel que si elles sont nécessaires pour atteindre l’objectif annoncé et si elles peuvent être pertinentes. Ainsi, un commerçant peut demander le nom et l’adresse de ses clients pour leur envoyer des factures ou les informer de ses activités commerciales. Toutefois, il n’a aucune raison valable de demander la date de naissance ou la profession de ses clients.

La pertinence des données, voilà une notion importante qui est fondamentale pour déterminer quelle information peut être collectée.

Le responsable du traitement ne peut traiter les données à caractère personnel (c à d les collecter, les utiliser, les gérer, les communiquer) que s’il répond à une série de conditions. Il ne peut pas collecter et utiliser les données à caractère personnel sans indiquer dans quel objectif précis il le fait. Le responsable doit définir cet objectif dès le départ, ce qui détermine le traitement ultérieur des données.

Le responsable ne peut pas poursuivre n’importe quel objectif. Le site de la commission de la vie privée détaille des exemples concrets qui ne sont pas autorisés. Par exemple:
  • le club de fitness qui vend la liste de ses membres à une société qui propose des cures d’amaigrissement ;
  • l’ophtalmologue qui communique le nom de ses patients à une société spécialisée dans la vente de lentilles de contact (a titre de comparaison : il peut en revanche transmettre ses dossiers à un confrère dont il voudrait connaître l’avis).
  • ….
  • La constitution d’un fichier reprenant des personnes qui approchent des soixante ans en vue de leur envoyer, lors de leur soixantième anniversaire, de la documentation sur une assurance obsèques “parce qu’il est temps d’y penser”, n’est pas une finalité légitime. Le préjudice subi par ces personnes dans ce cas est indubitablement plus grand que l’intérêt commercial de la personne qui constitue le fichier.

 

Il est donc très important de spécifier l’utilisation des données, d’informer les personnes concernées et de collecter leur consentement.

…Il est très important de savoir qui la Loi vie privée désigne en tant que ” responsable du traitement”. C’est en effet cette personne qui doit respecter quasiment toutes les obligations imposées par la loi vie privée. Si des difficultés se présentent, elle est donc responsable.
 ..
Une entreprise de surveillance peut recevoir une mission d’installation et de surveillance de caméras de surveillance de la part d’une chaîne de magasins. Attention : pour la Loi vie privée, le sous-traitant n’est pas la personne placée directement sous l’autorité d’un responsable du traitement et qui est donc mandatée pour traiter les données (comme p. ex. un employé d’une entreprise). Le sous-traitant est donc toujours une personne ou une instance externe.

 

Le responsable du traitement est donc “accountable” aux yeux de la loi et porte l’entière responsabilité que la Loi vie privée est correctement appliquée. Dans de nombreux case, une tâche est déléguée à un tiers: par exemple dans le cadre du développement d’une application web ou dans le cadre de l’installation de caméras de surveillance. Il est dès lors primordial d’être bien conseillé par ce tiers ou sous-traitant en question afin de respecter la législation en question et de ne pas se mettre en défaut pas rapport à la Loi vie privée.

Les informations sensibles

Les données visées sont : les données relatives à la race, aux opinions politiques, aux convictions religieuses ou philosophiques, à l’appartenance syndicale, à la santé, à la vie sexuelle, à des suspicions, des poursuites ou des condamnations pénales ou administratives. Des données interdites… Il est en principe interdit de collecter, d’enregistrer ou de demander communication de données telles que celles énumérées ci-dessus..

A quelques exception près (voir ce document p16), la législation est très claire sur les informations dites “sensibles”.

Veiller à la confidentialité des données

Le responsable du traitement doit veiller à ce que les personnes travaillant sous son autorité n’aient accès et ne puissent utiliser que les données dont elles ont besoin pour exercer leurs fonctions. Il n’est pas question de permettre aux membres du personnel d’avoir accès à des données qui ne leur sont pas nécessaires.

Veiller à la sécurité des données

Il est important de protéger les données contre une curiosité malsaine venant de l’intérieur ou de l’extérieur ou contre des manipulations non autorisées. Les risques de fuites et d’atteintes à l’intégrité des données sont trop réels de nos jours. Ces atteintes peuvent être accidentelles ou malintentionnées. Il est essentiel de prendre des mesures de sécurité pour protéger les données.

Plus les données en cause sont sensibles et les risques pour la personne concernée grands, plus importantes seront les précautions à prendre

Des moyens techniques et non techniques sont à mettre en œuvre de manière obligatoire pour protéger les données. Un accès contrôlée à l’information, de l’encryption pour sécuriser le transport de l’information, des audit logs, des backups,.. font partie des nombreuses précautions et mesures à mettre en place pour sécuriser les données.

Transfert de données vers l’étranger

Les transferts de données personnelles entre pays membres de l’Union européenne sont désormais libres.

Contrairement à ce que l’on peut parfois lire, le transfert des données au sein de L’union européenne est libre et ne nécessite aucune autorisation supplémentaire.

 

 

[:en]

[:]

Backup du synology avec Crashplan

Crashplan offre une solution de backup de vos fichiers dans le cloud à très bas coût et avec une possibilité de rétention très élevée.

Synology permet par défaut de faire de la synchronisation vers Hubic (ovh). Cette solution n’est pas un backup, c’est une synchronisation unidirectionnelle ou bi-directionnelle. Il n’est entre autre pas possible de restaurer une ancienne version d’un fichier comme ça le serait possible dans une solution de backup.

Synology offre également par défaut une possibilité de backup vers AWS Glacier. AWS Glacier offre une solution à partir de 0,007$/GB par mois. Cette solution peut s’avérer utile pour le backup de vos données.

Si l’on utilise déjà Crashplan, alors il est intéressant de configurer el synology pour le backup des données.

Malheureusement, il n’y a pas de solution par défaut et ceci demande quelques actions manuelles.

Voir le lien ici pour les screenshots.

  1.  Ajouter un nouveau repo dans le package center: http://packages.pcloadletter.co.uk
  2. Installation de Java (Crashplan est une application Java, il faut donc installer la JVM
  3. Télécharger la version de Java sur le site d’oracle et l’uploader sur le synology (pour des questions de licences et droit, Oracle oblige le téléchargement via le site web, celui-ci ne peut être automatiser)
  4. Installer CrashPlan
  5. Crashplan sur synology ne permet pas d’être administré via une interface web. L’astuce est donc d’installer Crashplan sur un pc (Win/Mac/Linux) et de le faire pointer vers le Synology
  6. Pour l’installation sous Linux, après avoir télécharger et décompresser le fichier, il faut l’installer en utilisant la commande bash crashplan-install/install.sh
  7. Cette première partie du tutorial est disponible un peu partout sur Internet. Par contre la partie ci-dessous est une nouvelle manipulation a exécuter pour les versions récentes de Synology et la lecture de cet article va vous faire gagner du temps:
    Se connecter en admin (ssh) sur le synology et exécuter la commande: cat /var/lib/crashplan/.ui_info  ; echo
    Le résultat de cette commande doit être copier/coller dans le fichier .ui_info (~/.crashplan/.ui_info sous Linux et C:\ProgramData\CrashPlan\.ui_info sous Windows) sur votre pc (à adapter en fonction de l’os). Le dernier champ doit contenir l’adresse IP du Synology (par exemple 10.2.6.1).
    4243,a9f5107b-666f-xxxx-xxxx-6844b2d0439e,10.2.6.1
  8. Editer le fichier crashplan/conf/ui.properties
    Insérer 2 lignes (le port et l’ip du synology):
    servicePort=4243
    ServiceHost=10.2.6.1
  9. Démarrer Crashplan sur le pc et vous voilà prêt pour le backup du contenu du synology! Dans la partie “Files” vous devriez voir les fichiers du Synology et non le disque local.

Il est à noter que cette configuration fonctionne si votre synology et pc’s sont sur le même LAN ou bien également en utilisant un VPN (par exemple la fonctionnalité OpenVPN du synology).

Attention, cette méthode n’est aucunement officiellement supportée et il est très déconseillé de l’utiliser dans un environnement professionnel. De plus, comme toute solution de backup, il est nécessaire de tester régulièrement le restore depuis un autre poste pour s’assurer du fonctionnement.

Enfin, Crashplan permet d’encrypter les backups des fichiers avec l’aide d’une clé. Pensez à activer cette fonctionnalité et à stocker la clé de manière sécurisée et redondante.

 

Ransomware et l’impact en entreprises

ransomware

Depuis le début de l’année, une très forte hausse de malware de type “ransomware” sévissent sur Internet.

Le modus operandi est souvent le même:
– Un fichier est envoyé par email (comme fichier attaché) et se présente comme une facture non payée, ou bien comme un document important à ouvrir (lettre de rappel), document d’un transporteur, annulation d’un paiement ecommerce,..

– Un lien est envoyé par email vers un document à télécharger sur Internet sur un site quelconque ou bien même sur google doc, dropbox,…

Une fois que la victime ouvre le soi-disant document, l’ordinateur commence à encrypter des fichiers situés sur l’ensemble des disques connectés (locaux ou réseaux “mapped drive”).

Ceci cible donc le disque ou SSD local, mais aussi les disques USB, les clés USB, les shared réseaux partagés (NAS ou serveurs de fichiers).

Les fichiers encryptés (sur base d’encryption asymétrique) gardent la plupart du temps le même nom mais l’extension finale est aléatoire.

Une fois l’ensemble des fichiers encryptés, une clé de registre est rajoutée et lorsque l’utilisateur tente d’ouvrir un fichier, celui-ci voit un message apparaître dans son navigateur et l’invitant à payer une rançon s’il veut récupérer ses fichiers (souvent en bitcoins et via le réseau TOR).

La seule alternative est souvent de restaurer un ancien backup, ce qui n’est pas sans impact pour l’utilisateur: perte de données (delta avec le dernier backup s’il existe), perte de temps importante, impact sur la clientèle possible, impact sur l’ensemble des collègues (si un shared network drive est encrypté).

A l’avenir, force est de penser que les ransomwares seront de plus en plus difficiles à détecter (de nombreuses versions d’un même ransomware, par exemple Cryptolocker vise à déjouer les signatures Antivirus). De plus, si un ransomware est couplé à worms ou développer une technique pour se propager rapidement, on pourrait être confronté à une catastrophe où l’ensemble du parc est infecté et où tous les fichiers de chaque poste sont encryptés.

Afin de se protéger contre ces infections, nous proposons les mesures suivantes:

  • Renforcer le contrôle sur les emails et les règles concernant les fichiers attachés
  • Établir des règles strictes concernant l’accès aux emails privés sur le lieu de travail et avec l’équipement professionel
  • Mettre en garde et sensibiliser les utilisateurs (une personne avertie en vaut 2 et le point faible est souvent entre la chaise et le clavier) via une campagne de prévention (security awarness)
  • Mettre à jour le moteur de l’antivirus (pas seulement les bases de données). De nombreux patches sont disponibles chez fournisseurs antivirus pour lutter contre le fléau des ransomwares
  • Vérifier les droits utilisateurs (ACL) sur les NAS et serveurs de fichiers. Il est anormal qu’une personne ait accès en écriture sur l’ensemble des répertoires. Le “least-privilege” doit être appliqué pour limiter l’ampleur d’un infection
  • Renforcer le contrôle sur l’accès Internet (filtrage de sites et de fichiers sur base du MIME type)
  • Mise en place de GPO pour bloquer l’exécution de certains types de fichiers dans les dossiers temporaires du navigateur ou de Windows
  • Mise en place d’une détection avancée avec le SIEM

L’application des ces mesures vous permettra de mettre en place des moyens préventifs.

DDoS sur le Playstation network

Le 24/08/2014, le PSN (Playstation network) victime d’une attaque DDOS. Il s’agit d’un attaque de déni de service qui viser à saturer un service en le surchargeant de requêtes. Le service devient donc indisponible due à la surcharge de trafic et de requêtes. Aucune donnée sensible (mots de passe, données bancaires) ne peut être accédée dans le cadre d’une attaque DDoS.

security-blue

Cette attaque est revendiquée sur Twitter par un groupe de hackers nommé « LizardSquad ».

D’après la presse américaine, ce groupe n’en est pas à son coup d’essai car il a déjà rendu indisponible d’autres services de jeux en ligne tels que Blizzard, League of Legend. Le service Xbox Live a également été attaqué cette nuit mais le service n’a été impacté que très partiellement et surtout aux États-Unis.

Ce groupe de hackers semble s’acharner contre Sony. Ce groupe a évoqué la présence d’une bombe dans l’avion du président de Sony Online. Le vol a été dévié pour des raisons de sécurité et les baages ont été vérifié. Il s’agissait d’une fausse alerte dans le but de faire atterrir l’avion et de faire parler de ce groupe. Le FBI a démarré un enquête contre ce groupe.

Le réseau Playstation network avait déjà été attaqué en 2011 mais à cette époque l’attaque avait été différente et des données de profils d’utilisateurs avaient pu être extraites.

Ces attaques font la plupart du temps appel à des centaines de milliers, voir des millions d’ordinateurs à travers le monde. Ces ordinateurs appartiennent souvent à des privés et sont infectés par des virus visant à rendre l’ordinateur esclave ou « zombie » d’un réseau.

La personne qui contrôle ce réseau d’ordinateurs zombie peut alors lancer des attaques DDOS, envoyer de grosses quantités de spams, miner des bitcoins ou effectuer d’autres activités illégales.

Ces attaques sont difficiles à contrer car étant distribuées car le principe même est de diminuer les possibilités de stopper l’attaque par leur caractère distribué. Bloquer l’adresse de quelques pc’s attaquant n’empêche pas les autres pc’s de continuer d’envoyer du trafic.

Selon les types de services et d’attaque, il est possible de mettre en place un ensemble de serveurs tampon qui permet de filtrer le trafic malveillant et du trafic légitime.