Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

CV : Correspondance des diplômes français et allemands


L’équivalence des diplômes en France et en Allemagne

AbiturPour ceux qui souhaitent travailler en Allemagne, l’équivalence des diplômes est à indiquer sur son CV.

Il est préférable, compte tenu des particularités du CV allemand, d’augmenter ses chances en facilitant le travail des recruteurs allemands.

Avec ou sans diplôme, mieux vaut avoir un niveau certain de pratique de la langue allemande. Ne serait-ce que pour comprendre la liste des correspondances ci-après :

Baccalauréat : Hochschulreife, Abitur (ancienne et nouvelle terminologie)

  • A : neusprachliches Abitur
  • B : wirtschaftswissenschaftliches Abitur
  • C : mathematisches Abitur
  • D : naturwissenschaftliches Abitur
  • E : technologisch-mathematisches Abitur
  • F : technisches Abitur
  • G : betriebswirtschaftliches Abitur
  • L : neusprachliches Abitur
  • ES : wirtschafts- und sozialwissenschaftliches Abitur
  • S : naturwissenschaftliches Abitur

B.T.S. = Fachhochschuldiplom in… (zweijähriges Studium)
D.U.T. = Fachhochschuldiplom in… (zweijähriges Studium)
DEUG = Grundstudiumdiplom (zweijähriges Studium, Niveau Vordiplom)

Licence / Bachelor = Lizentiatengrad in… (berufsqualifizierendes Hochschulabschlussdiplom, dreijähriges Studium)

Maîtrise ou Master = Magister in… / Master (berufsqualifizierendes Hochschulabschlussdiplom, vierjähriges Studium)

D.E.A. = Hochschuldiplom in… (Vordiplom zur Promotion, fünfjähriges Studium)
D.E.S.S. ou Master 2 = Praxisbezogenes Hochschuldiplom (fünfjähriges Studium), titre selon la spécialité : Diplom-…
Doctorat = Promotion

École de Commerce (ESC etc.) = BWL Hochschule (éventuellement Diplom-Kaufmann/frau)
École Centrale = Hauptstudium der allgemeinen Ingenieurwissenschaften
École d’Ingénieur = Ingenieurhochschule

Source : Connexion française

Philippe Garin

Pour un conseil personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le CV allemand : ses particularités
Les salaires en Allemagne 2/4 : le revenu moyen de 26 professions
CV : Les 3 mensonges sur les diplômes

Les niveaux de qualification et de diplômes
Points faibles à citer en entretien 6/6 : Pas, pas assez, pas les bons ou trop de diplômes
Québec vs France : équivalence des études et des diplômes

Autres Communication et Emploi :

Récapitulatif 16 Communication
Récapitulatif 16 Emploi

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassageTéléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Licencié pour avoir cherché à effacer ses connexions sur des sites porno


Licencié pour avoir cherché à effacer ses connexions sur des sites porno

porno flouté à l'écran

flouté

La Chambre sociale de la Cour de Cassation a rendu un arrêt le 21 septembre 2011 rejetant le pourvoir du salarié, licencié pour faute grave

Ce salarié a, non seulement passé son temps à surfer sur des sites à caractère sexuel ou pornographique durant ses heures de travail, mais encore a téléchargé un logiciel pour effacer ses traces

Mais, certaines traces sont néanmoins restées. L’entreprise est parvenue à découvrir que les sites concernés ont été visités à des dates et des heures précises. Elle a recoupé ces informations avec le tableau de présence des employés

Et il se trouve que cet employé était le seul présent à ces moments-là !

De plus, l’employeur a trouvé la trace d’un message envoyé à l’adresse personnelle de cet employé et contenant des informations à caractère sexuel ou pornographique

Il a donc licencié pour faute grave cet employé indélicat

Celui-ci, croyant avoir correctement utilisé le logiciel qu’il a lui même installé sur son disque dur, a déposé plainte

Les preuves se sont avérées contre lui

La Cour de Cassation a également fait valoir que l’employé avait menti et tenté de dissimuler la vérité de ses actions et a condamné l’employé aux dépends

Quand on vous dit, dès la plus tendre enfance, que tricher n’apporte que des ennuis…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Surveillance en entreprise : caméra, micro et charte informatique
Pôle emploi : Surveillez votre messagerie
Vol de documents légalisé ? Non, sauf

Insubordination = Faute grave. Pas toujours !
Filtrage Internet : Pas de brimade des salariés
Conservation des logs dans une entreprise

Autres Emploi et Juridique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 7 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

Ping sans le pong


Ping sans le pong

ping de microsoftAucun rapport avec le ping pong, le ping en informatique est utile pour tester des connexions réseau… voir la suite dans le

Le lexique informatique de Philippe Garin

Autres définitions :
Réseau
TPC/IP

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Structure du réseau ou topologie du réseau
Bus en informatique n’est pas synonyme d’autocar
Technique sur le Lexique informatique

Réseau LAN ou WAN ralenti : Comprendre 1/2
Sécurité informatique : L’audit des vulnérabilités
Parefeu : Analyser l’activité du parefeu

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Tele2 box remplacée par Neuf box de SFR


Tele2 box remplacée par Neuf box de SFR

neufboxBonjour à tous,

Ce message est rédigé après mon travail, mais sur le même poste.
En effet, SFR me remplace ma télé2box par une Neufbox.

J’en ai pour environ 3 semaines, d’après ce qu’ils m’ont dit.

Durant cette période, je pourrais à peine écrire quelques articles.

Patience ! Cela me laissera le temps de préparer les prochains.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Résolution de problèmes
PCA et PRA : L’analyse des enjeux et des besoins
Travail du dimanche : Que dit la loi ?

Visioconférence, Vidéoconférence, Web conférence, Webinar : S’y retrouver
Parefeu ou firewal: ; Définition
Ping sans le pong

Autres Informatique :

Récapitulatif 1 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :