SVM n°180 mars 2000
SVM n°180 mars 2000
  • Prix facial : 29 F

  • Parution : n°180 de mars 2000

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 244

  • Taille du fichier PDF : 235 Mo

  • Dans ce numéro : ADSL... l'Internet à haut débit.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 26 - 27  |  Aller à la page   OK
Pages suivantes >
26 27
ACTUALITÉS L'enquête lice à la DST. De plus, les adversaires d'un jour deviennent souvent, suite à une fusion ou une alliance ponctuelle dans le cadre d'un appel d'offres, les amis d'aujourd'hui. "La nouvelle économie brouille ainsi les pistes. Autant de motifs qui ont poussé la DST à sortir de l'ombre pour faire connaître aux entreprises des secteurs "sensibles", aux laboratoires de recherche, aux grandes écoles, les rouages et les pièges spécifiques de cette nouvelle lutte. Ainsi, actuellement en France, 4 000 entités de ce type sont en relation directe avec la DST qui mène auprès de leurs membres, ingénieurs, chercheurs, étudiants candidats au VSNE (Volontaire pour le service national en entreprise) une action de sensibilisation et de conseil en matière de sécurité. Organiser la lutte et inventer des règles de sécurité Un discours "personnalisé" pour les acteurs de l'économie En 1999,1es fonctionnaires de police de cette direction issue du ministère de l'Intérieur ont donné quelque 800 conférences, touchant ainsi pas moins de 32 000 personnes en France (voir encadré).'Nous mettons en oeuvre des relations personnalisées avec les acteurs majeurs de l'économie nationale, dont le but est d'instituer un partenariat de confiance pour lutter contre les actions de concurrence déloyales", explique Isabelle Rolland. Le discours n'est pas sans rappeler celui des grands cabinets — privés — de conseil qui se sont imposés comme les partenaires privilégiés Rens. sur le www.clusif asso.fr des entreprises, traçant leur voie sur le chemin de la compétitivité économique. La DST serait-elle en cours de reconversion ? A moins qu'elle n'ait décidé d'utiliser les armes mêmes qu'emploient les acteurs économiques sévissant sur le marché ? A commencer par la communication. * L'info guerre : stratégies de contreintelligence économiques pour les entreprises, P.Lointier, P.Rosé, P.Guichardaz. Dunod, 1999. Quelques conseils de base pour conjuguer l'informatique et la sécurité 1.Mots de passe : éviter la trivialité Un mot de passe digne de ce nom doit, pour être efficace, comporter de 6 à 8 caractères. En outre, cette suite de caractères doit impérativement être construite à partir d'au moins trois des catégories ci-dessous, voire les quatre. Lettres majuscules Lettres minuscules Chiffres S » ma vote de passe pou vous connecter au réseau Alefose Mol de passe Qomame ompanyrs. DST (Direction de la sur- veillance du territoire). 0 Créée en 1944 : son service de protection du patrimoine 0'intervient dès qu'il y a une attaque contre les "intérêts fondamentaux de la nation". LL Sa mission : "Lutter contre les activités d'espionnage et contre l'ingérence des o'puissances étrangères sur les territoires relevant de la souveraineté française". Depuis une vingtaine d'années, le patrimoine économique est également passé sous la protection de ce service du contre-espionnage qui regroupe quelques centaines de policiers, rattachés à la Police nationale. BCRCI (Brigade centrale de répression de la criminalité informatique). Créée en 1994, elle a une compétence judiciaire nationale pour lutter contre la délinquance informatique (piratage, contrefaçon, intrusions illicites). Elle comprend une dizaine de OK Arruler Caractères non alphanumériques (<$* ! §& +p...) Votre mot de passe ne doit pas contenir votre nom, une partie de votre nom, ni encore le nom figurant dans votre adresse électronique. Il ne peut non plus être un simple mot ou une expression courante. Il doit être changé au moins tous les 45 jours. Bien évidemment, un nouveau mot de passe ne doit surtout pas ressembler aux précédents. 2. Crypter les données sensibles fi* camiummumemorruimmom 11. « 111-trheahaafecemeedpoliciers rattachés à la police judiciaire. Elle est chargée des relations avec Interpol. Sefti (Service d'enquête sur les fraudes aux technologies de l'information). Créé en 1994, il regroupe 22 policiers rattachés à la police judiciaire. Il a une compétence régionale (Paris et la petite couronne) pour lutter lui aussi contre la délinquance informatique. DS1 etendOlDans ce domaine, la France, jusqu'alors à la traîne, évolue à vitesse grand "v" avec une nouvelle législation adaptée au développement des échanges d'informations. La loi reconnaissant la signature électronique devrait être votée prochainement et 111. IM rii papa 1.1 MIL/. MOIMIMM Mal. IR 011" 26 SVM MARS 2000 HTTP//SVM.VNUNET.FR
TRIVIAL MAIS VRAI ATIAQUESDES_MÉCHANTS Un industriel rennais part en Chine négocier un la cryptographie des données est maintenant acceptée. Pour la cryptologie de chiffrement : Jusqu'à 40 bits : utilisation libre sans conditions. De 40 à 128 bits : utilisation libre si la technologie employée est officielle et déclarée. Au-delà de 128 bits : utilisation libre si les clés sont déposées chez un tiers de confiance. Il existe plusieurs logiciels de cryptage gratuits, comme PGP par exemple. 3. Gérer les privilèges OrMa PUA. Preston Pune dopa Papnalanole.op Pnom r mot de peu n'aman F7IM pua Lestra orwado qa ne *me.L.. Puu ma. » Purée nana* Ou yu. Ce nem re noeme.ea noniolatmore o- macinudrow Prs 1— Pau 101.10.4.0.111 bor000noullasermado.nea Popo...— S. anneau da El.. drome Ar" mu r P.s.vosolep de cm boer.ys v.nr../.e am.rflà tortateedat revadownsiop elommael,eaci_e_Lnedseineeubj r amant,.a avoua » atouranyou Purge...oda. I OP I C'est un élément clé de la sécurisation d'un réseau dans une entreprise, géré par son administrateur. Mais à la maison aussi, on peut définir des zones plus ou moins accessibles à tous. Windows 2000 et Linux offrent cette possibilité dans leur version d'origine. f'Hom Inf PU Semai, iteas P.epta, canon, 8o ai., kgng Apounla Custornize Security Seings Security ItUncrept casas% Mayen.s,uatithorued [m. rama ranci Informaton 11.1e}e, Bac..11i.feasPoSeva, donaunmeal Sm* Impayn, orra mae.1.. Pr, li..*Bloca.UntereP. FILAAIAIIF LIkStCURITt L r ACTION DE LA DST porte essentiellement sur un appel à la prudence et à la mise en oeuvre des règles basiques de la sécurité, informatique notamment. "Il suffit de passer les mots de passe d'une entreprise à la moulinette d'un simple logiciel de crackage, explique un policier, pour en décrypter au moins 30% en quelques secondes." Selon la DST en effet, la vulnérabilité d'une entreprise repose à 20% sur des failles techniques... et à 80% sur des motifs humains. Elle appelle donc à une vigilance de tous les instants : "Le b.a.-ba de la sécurité n'est pas appliqué dans la plupart des entreprises où nous intervenons : nous notons trop souvent l'utilisation de mots de passe triviaux, une mauvaise gestion des privilèges sur le système informatique, l'absence de déchiqueteurs pour la destruction 4. Protéger son PC quand II est connecté Le pare-feu (firewall), indispensable pour les réseaux professionnels, est aussi une solution pour protéger le PC familial, de rens Seas. Pooepo, Con., &OMO., OP Punas =1:21 DK Level 01k Defeld Laval 011.50 Level NORTON IntenielSecuri des documents confidentiels..." D'autant que de plus en plus d'intervenants extérieurs ont accès aux locaux, voire aux données sensibles : des assureurs aux cabinets d'audit en passant par le personnel d'entretien ou les coursiers, la DST se méfie de tous. Une fois que le mal est fait, il lui est particulièrement difficile, voire impossible, de retrouver les coupables : "Les actes d'espionnage ou de vols technologiques, quels que soient leurs commanditaires, Etats ou entreprises, peuvent être le fait de sociétés de renseignements privées étrangères, elles-mêmes téléguidées par des cabinets spécialisés, etc." Derrière un acte d'espionnage se cache souvent une chaîne interminable d'acteurs de toutes nationalités. Et l'action de la DST a ses limites, frontalières notamment. NORTON Internet Wel plus en plus relié à l'extérieur par Internet et ses multiples possibilités ("chat", commerce en ligne, etc.). Norton Internet Security 2000 (voir SVM n°179) propose un outil personnalisé qui surveille les entrées et sorties d'informations, contrôle les virées des enfants sur le Web, et va jusqu'à bloquer les bannières publicitaires. PriVeCy Protect your prnate InloarnaLOn from pyong pyps Prozects your creOff persona, Informator (credrf carda), coolies and e-mad cadres : P Enalalo Pdvary ==1211 M Medium Good Pelante bet.en prnacy end itlIneniOnC4 COOL.nol am. yourf confidenadal ordo la mond on web forms. and conceals your browl.na from are slot lOponmuenOld forrnolf usera Coneanba,100 Guai= Lave. contrat. A l'issue d'une première journée de travail, il appelle son associé resté en Bretagne, et, dûment briefé par la DST, s'exprime... en breton. Le lendemain, même topo. Mais au bout de quelques minutes de discussion dans sa langue natale, l'industriel est interrompu par la standardiste de son hôtel pékinois : "Monsieur, pourriez-vous parler en français ? " Le Breton a aussitôt raccroché... Ce que l'on ne sait pas, c'est si la standardiste a été virée. Faute d'avoir remis son rapport. Un chercheur français travaillant dans un secteur de pointe hautement concurrentiel reçoit un jour un questionnaire très détaillé (centres d'intérêts, hobbies, écoles fréquentées, appartenance à des associations d'anciens élèves, infos sur les membres de sa famille...), à remplir pour le Who's Who. Déjà surpris par cette enquête, il tique définitivement quand il note que le questionnaire est à renvoyer... au Venezuela. Un Ingénieur d'un secteur "sensible" trouve un matin une enveloppe sur son bureau : des photos compromettantes illustrant ses escapades nocturnes. Comprenant qu'on essayait de le faire chanter, il en a d'abord parlé à sa femme... puis à la DST. Ces anecdotes relatées par des policiers de la DST font notamment appel à une technique bien connue des services secrets et formalisée par les services de renseignements américains. Baptisée MICE, elle consiste à jouer sur la fragilité d'un individu. Pourquoi MICE ? Parce que M comme money, I comme ideology, C comme compromise (chantage) et E comme ego. SvM MARS 2 0 0 0 a HTTP://SVM.VNUNET.FR 27



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 180 mars 2000 Page 1SVM numéro 180 mars 2000 Page 2-3SVM numéro 180 mars 2000 Page 4-5SVM numéro 180 mars 2000 Page 6-7SVM numéro 180 mars 2000 Page 8-9SVM numéro 180 mars 2000 Page 10-11SVM numéro 180 mars 2000 Page 12-13SVM numéro 180 mars 2000 Page 14-15SVM numéro 180 mars 2000 Page 16-17SVM numéro 180 mars 2000 Page 18-19SVM numéro 180 mars 2000 Page 20-21SVM numéro 180 mars 2000 Page 22-23SVM numéro 180 mars 2000 Page 24-25SVM numéro 180 mars 2000 Page 26-27SVM numéro 180 mars 2000 Page 28-29SVM numéro 180 mars 2000 Page 30-31SVM numéro 180 mars 2000 Page 32-33SVM numéro 180 mars 2000 Page 34-35SVM numéro 180 mars 2000 Page 36-37SVM numéro 180 mars 2000 Page 38-39SVM numéro 180 mars 2000 Page 40-41SVM numéro 180 mars 2000 Page 42-43SVM numéro 180 mars 2000 Page 44-45SVM numéro 180 mars 2000 Page 46-47SVM numéro 180 mars 2000 Page 48-49SVM numéro 180 mars 2000 Page 50-51SVM numéro 180 mars 2000 Page 52-53SVM numéro 180 mars 2000 Page 54-55SVM numéro 180 mars 2000 Page 56-57SVM numéro 180 mars 2000 Page 58-59SVM numéro 180 mars 2000 Page 60-61SVM numéro 180 mars 2000 Page 62-63SVM numéro 180 mars 2000 Page 64-65SVM numéro 180 mars 2000 Page 66-67SVM numéro 180 mars 2000 Page 68-69SVM numéro 180 mars 2000 Page 70-71SVM numéro 180 mars 2000 Page 72-73SVM numéro 180 mars 2000 Page 74-75SVM numéro 180 mars 2000 Page 76-77SVM numéro 180 mars 2000 Page 78-79SVM numéro 180 mars 2000 Page 80-81SVM numéro 180 mars 2000 Page 82-83SVM numéro 180 mars 2000 Page 84-85SVM numéro 180 mars 2000 Page 86-87SVM numéro 180 mars 2000 Page 88-89SVM numéro 180 mars 2000 Page 90-91SVM numéro 180 mars 2000 Page 92-93SVM numéro 180 mars 2000 Page 94-95SVM numéro 180 mars 2000 Page 96-97SVM numéro 180 mars 2000 Page 98-99SVM numéro 180 mars 2000 Page 100-101SVM numéro 180 mars 2000 Page 102-103SVM numéro 180 mars 2000 Page 104-105SVM numéro 180 mars 2000 Page 106-107SVM numéro 180 mars 2000 Page 108-109SVM numéro 180 mars 2000 Page 110-111SVM numéro 180 mars 2000 Page 112-113SVM numéro 180 mars 2000 Page 114-115SVM numéro 180 mars 2000 Page 116-117SVM numéro 180 mars 2000 Page 118-119SVM numéro 180 mars 2000 Page 120-121SVM numéro 180 mars 2000 Page 122-123SVM numéro 180 mars 2000 Page 124-125SVM numéro 180 mars 2000 Page 126-127SVM numéro 180 mars 2000 Page 128-129SVM numéro 180 mars 2000 Page 130-131SVM numéro 180 mars 2000 Page 132-133SVM numéro 180 mars 2000 Page 134-135SVM numéro 180 mars 2000 Page 136-137SVM numéro 180 mars 2000 Page 138-139SVM numéro 180 mars 2000 Page 140-141SVM numéro 180 mars 2000 Page 142-143SVM numéro 180 mars 2000 Page 144-145SVM numéro 180 mars 2000 Page 146-147SVM numéro 180 mars 2000 Page 148-149SVM numéro 180 mars 2000 Page 150-151SVM numéro 180 mars 2000 Page 152-153SVM numéro 180 mars 2000 Page 154-155SVM numéro 180 mars 2000 Page 156-157SVM numéro 180 mars 2000 Page 158-159SVM numéro 180 mars 2000 Page 160-161SVM numéro 180 mars 2000 Page 162-163SVM numéro 180 mars 2000 Page 164-165SVM numéro 180 mars 2000 Page 166-167SVM numéro 180 mars 2000 Page 168-169SVM numéro 180 mars 2000 Page 170-171SVM numéro 180 mars 2000 Page 172-173SVM numéro 180 mars 2000 Page 174-175SVM numéro 180 mars 2000 Page 176-177SVM numéro 180 mars 2000 Page 178-179SVM numéro 180 mars 2000 Page 180-181SVM numéro 180 mars 2000 Page 182-183SVM numéro 180 mars 2000 Page 184-185SVM numéro 180 mars 2000 Page 186-187SVM numéro 180 mars 2000 Page 188-189SVM numéro 180 mars 2000 Page 190-191SVM numéro 180 mars 2000 Page 192-193SVM numéro 180 mars 2000 Page 194-195SVM numéro 180 mars 2000 Page 196-197SVM numéro 180 mars 2000 Page 198-199SVM numéro 180 mars 2000 Page 200-201SVM numéro 180 mars 2000 Page 202-203SVM numéro 180 mars 2000 Page 204-205SVM numéro 180 mars 2000 Page 206-207SVM numéro 180 mars 2000 Page 208-209SVM numéro 180 mars 2000 Page 210-211SVM numéro 180 mars 2000 Page 212-213SVM numéro 180 mars 2000 Page 214-215SVM numéro 180 mars 2000 Page 216-217SVM numéro 180 mars 2000 Page 218-219SVM numéro 180 mars 2000 Page 220-221SVM numéro 180 mars 2000 Page 222-223SVM numéro 180 mars 2000 Page 224-225SVM numéro 180 mars 2000 Page 226-227SVM numéro 180 mars 2000 Page 228-229SVM numéro 180 mars 2000 Page 230-231SVM numéro 180 mars 2000 Page 232-233SVM numéro 180 mars 2000 Page 234-235SVM numéro 180 mars 2000 Page 236-237SVM numéro 180 mars 2000 Page 238-239SVM numéro 180 mars 2000 Page 240-241SVM numéro 180 mars 2000 Page 242-243SVM numéro 180 mars 2000 Page 244