WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Que retenir de Wikileaks

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Que retenir de Wikileaks

  • Comments 0

La divulgation de documents classés de la diplomatie américaine par Wikileaks me semble intéressante du point de vue de la gestion des données et de la sécurité. Je n’évaluerais pas le côté déontologique ou moral, mais, pour tout administrateur ou responsable informatique, cette affaire me conduit à deux enseignements :

Le premier est que le facteur humain est toujours plus important que la technologie. Dans le passé lointain (bien avant l’informatique), la divulgation de secrets a toujours existé. L’automatisation du traitement des données n’a eu pour effet que de multiplier le volume de données divulguées. Il est, d’ailleurs, surprenant d’apprendre qu’un simple soldat avait pu avoir accès à de telles quantités de documents classés.

Pour faire un parallèle avec l’administration de système, le risque d’incident, de quelque nature que ce soit, augmente avec le nombre de personnes qui ont la possibilité de commettre, volontairement ou non, une action destructrice. Aussi devriez-vous faire attention à limiter le nombre de membres de groupes tels que “Administrateurs de l’Entreprise” ou “Administrateurs de domaine” pour l’Active Directory ou de membres de groupes qui ont les permissions de gérer une hiérarchie System Center Configuration Manager (ConfigMgr) ou de gérer un groupe d’administration de System Center Operations Manager (OpsMgr).

Sur le plan technologie, le second enseignement est qu’il est utile de mettre en œuvre des méthodes d’isolation et de stratifications d’accès aux données ainsi que de protection des données par des techniques telles que le chiffrement et de gestion des droits numériques ou RMS pour Right Management Services. Dans un contexte tel que celui de Microsoft que je commence à bien connaître, il y a eu, dans le passé des fuites de code source ou de documents internes. Si le risque zéro n’existe pas, je sais qu’il est aujourd’hui, beaucoup plus limité. Il est, parfois, exaspérant de ne pouvoir accéder à des versions internes de certains produit en cours de fabrication, mais c’est le prix à payer pour éviter de retrouver ces versions trop rapidement sur des serveurs publics et hors de contrôle de Microsoft.

La mise en œuvre de Direct Access et sa généralisation ont été précédés de mesures dans lesquelles tout serveur a été considéré comme potentiellement la cible de tentatives d’intrusion, qu’elles soient internes ou externes. C’est une position qui permet de mieux faire face à d’éventuelles attaques, dont chacun sait qu’elles sont plus nombreuses et plus fructueuses lorsque perpétrées par des membres internes de l’organisation.

Au passage, Direct Access est très intéressant et augmente de manière significative ma productivité.

Leave a Comment
  • Please add 1 and 8 and type the answer here:
  • Post