mardi 31 janvier 2012

Questions sur le nuage...

Excellent articles sur l'informatique en "infonuagique". 
---------------------------------------------------------------------------------------------------------------------

Qui est responsable 
de la confidentialité 
des renseignements 
personnels? Est-il acceptable de limiter 
sa responsabilité 
en blâmant son fournisseur 
si l'on n'a pas posé 
suffisamment 
de questions ?
Bonne année! Il arrive en début d'année 
que l'on prenne du temps pour réfléchir. 
Il arrive aussi qu'en droit des technologies de l'information, alors que les technologies 
progressent rapidement, qu'il n'existe pas de réponses parfaitement claires à des questions pourtant bien actuelles. Or, la réflexion aide 
à trouver des réponses, et ce, depuis bien avant l'arrivée d'Internet…

Vous savez maintenant, du moins en bonne partie, ce qu'est l'informatique en nuage, cette utilisation de logiciels et d'ordinateurs éloignés et partagés, ainsi que cet entreposage de données sur des serveurs éloignés et partagés. 
Vous savez aussi que certains d'entre vous avez des obligations de protection de renseignements confidentiels, qu'ils soient personnels ou non.

Vous avez certainement au moins déjà imaginé qu'on pouvait trouver, dans d'autres juridictions que celles du Québec ou du Canada, des règles passablement différentes des nôtres quant à la confidentialité des données. 
Vous savez même peut-être que chez nos voisins du Sud, pour des motifs de sécurité nationale, en vertu du Patriot Act, des autorités peuvent accéder à des données qui autrement seraient confidentielles. Vous avez peut-être même entendu parler du Electronic Communications Privacy Act et du Stored Communications Act de nos voisins du Sud qui permettent, semble-t-il, aux autorités policières d'accéder au moyen d'un simple subpoena à tout ensemble de données qui n'a pas changé depuis plus de 180 jours et ce, même sans risque pour la nation.
La question, qui ne tue pas nécessairement, mais en a le potentiel, est : Qui est responsable de la confidentialité des données déposées sur le nuage ?

Ou encore, ultimement, à qui la faute si les données confidentielles sont divulguées?
Si une entreprise, ayant en sa possession des informations confidentielles de ses clients, a choisi pour entreposer ces données un « bon » fournisseur d'informatique en nuage, et que ce dernier place les données dans une juridiction où elles sont moins protégées qu'ici, est-ce la faute de l'entreprise ou du fournisseur?

Si le fournisseur qui a toujours annoncé dans sa publicité qu'il utilisait des serveurs situés physiquement sur le sol canadien change sa politique à un moment donné, utilisant des serveurs situés à l'étranger, et si les données sont révélées, est-ce la faute de l'entreprise-cliente ou du fournisseur?

L'entreprise-cliente avait-elle la responsabilité d'exiger par contrat (plutôt qu'en se basant sur un message publicitaire) que les données ne quittent pas le Canada, ou le fournisseur avait-il l'obligation d'aviser ses clients qu'il avait changé de politique et d'obtenir leur consentement pour une « exportation » des données ?

Si le fournisseur d'informatique en nuage, désirant être un « bon citoyen corporatif », 
permet l'accès aux données aux autorités d'un pays, même sans mandat de perquisition (1), est-il à blâmer ? L'entreprise-cliente qui a confié les données confidentielles à ce bon citoyen corporatif est-elle pour sa part à blâmer ?

Il n'en tient souvent qu'à soi


Il faut commencer en se regardant dans le miroir… Par exemple, en matière de renseignements personnels, ne constitue pas un moyen de défense, en vertu de la Loi sur la protection des renseignements personnels dans le secteur privé du Québec, à ma connaissance, le fait qu'un gouvernement étranger ait décidé de prendre copie des renseignements personnels et de les examiner.

À titre d'avocat, je sais aussi que je serais très mal venu de justifier, devant mon ordre professionnel, la publication de mes dossiers-clients confidentiels par un changement de politique de mon hébergeur ou par sa volonté d'être un bon citoyen corporatif devant un membre des forces de l'ordre qui « cherche quelque chose »

Quelle est votre responsabilité envers vos clients, vos partenaires ou autres quant à la protection de leurs informations confidentielles, qu'il s'agisse de renseignements personnels ou autres ? Répondre à cette question vous aidera à répondre aux autres questions lues précédemment…

Et oui, en droit, il y a parfois des exceptions, les « toujours » et les « jamais » sont rares… mais tout de même.

(1) Wired Cloudline : www.wired.com/cloudline/2011/12/us-cloud/
Michel A. Solis est avocat, arbitre et médiateur. Il oeuvre dans le secteur des TI depuis plus de 20 ans.

Source de l'article :

mardi 25 octobre 2011

Dix conseils pour PME

De nos jours, les technologies de l'information sont considérées comme des facteurs de succès importants pour les PME dans l'atteinte de leurs objectifs de productivité et de rentabilité. Cependant, seuls, ces outils sont susceptibles à des failles de sécurité. Il faut donc que les PME jumellent ces outils à des tactiques et des stratégies de sécurité afin de se protéger, ainsi que leurs clients, face aux menaces qui existent. Voici donc dix conseils-clé afin d'améliorer votre sécurité de l'information et arriver à ces fins:

1. Formez vos employés aux principes de base
Établissez des politiques de sécurité de base, visant à protéger l'information qui transige dans votre organisation et communiquez celles-ci à vos employés régulièrement. Dans ces politiques, assurez-vous de décrire les comportements acceptables face à la sécurité ainsi que les pénalités pour la violation des règles établies.

2. Protégez l'information, les ordinateurs, le réseau contre les virus, les logiciels espions et malveillants
Installez, utilisez et mettez à jours régulièrement un antivirus sur tous les postes de travail et serveurs de votre organisation. Ce type de logiciel est facilement accessible à travers divers vendeurs. Assurez-vous de configurer l'antivirus pour qu'il se mette à jour automatiquement à un moment de la journée où l'usage du réseau est bas (ex. pendant la nuit). Encore mieux,
faites en sorte que le logiciel balaye le réseau immédiatement après sa mise à jour.

3. Protégez votre connexion internet avec un coupe-feu
Un coupe-feu est un équipement (ou un logiciel) qui empêche l'accès à votre réseau informatique des intrusions non-autorisées provenant d'internet. Placez votre coupe-feu entre votre réseau local et l'internet. Si vous avez des employés qui travaillent de la maison, assurez-vous qu'ils soient également protégés par un coupe-feu.

4. Mettez à jour votre système d'exploitation et applications
Tous les vendeurs de systèmes d'exploitation régulièrement rendent disponibles des correctifs (patch) pour leur produit afin de corriger ses lacunes de sécurité et améliorer sa fonctionnalité. Configurez votre système d'exploitation et vos applications pour qu'ils intègrent automatiquement ces correctifs.

5. Faites des copies de sauvegarde de vos données d'affaires importantes
Il est très important de faire ces copies de sauvegarde régulièrement et ce, pour tous les postes de travail de votre organisation. Il est recommandé d'exécuter cette tâche hebdomadairement.

6. Ayez un contrôle d'accès physique à votre réseau
Empêchez une personne non-autorisée d'accéder à un ordinateur et à votre réseau informatique. Les ordinateurs portables sont des cibles de prédilection pour les voleurs. Assurez-vous que ceux-ci soient entreposés en lieu sûr lorsque que nonutilisés.

7. Sécurisez votre réseau sans-fil
Si vous utilisez ce type de réseau, assurez-vous qu'il soit caché et sécurisé. Pour cacher un réseau sans-fil, configurez votre router pour que celui-ci ne divulgue pas le nom du réseau, connu sous le nom de SSID (Service Set Identifier). De plus, activez l'option de chiffrement qui fera en sorte que le réseau sera protégé par un mot de passe. Finalement, il est important de changer le mot de passe original (du manufacturier) du routeur.

8. Exigez un compte utilisateur individuel pour chaque employé
Assurez-vous que ceux-ci soient protégés par un mot de passe robuste et ne donnez les privilèges administratifs qu'aux responsables TI de confiance.

9. Limitez les permissions et l'autorisation à faire des installations
Ne donnez jamais l'accès complet au réseau à une personne unique. Les employés devraient avoir accès seulement aux ordinateurs qui leur permettent de faire leur travail. De plus, ces derniers ne devraient pas pouvoir installer de nouveaux logiciels sans autorisation.

10. Changez vos mots de passe régulièrement
Il est fortement recommandé de changer de mot de passe tous les trois mois. Tous les employés devraient faire de même.

Pour plus de conseils et de renseignements sur comment sécuriser votre PME, consultez le www.gardienvirtuel.ca

mardi 27 septembre 2011

Piratage du Devoir

Le 16 août dernier, vers 1h du matin, le site Web du journal Le Devoir a été piraté. Le malfaiteur, ayant réussi à pénétrer dans la portion administrative du site, a modifié la page principale du site web en y ajoutant un article qui annonçait la mort du Premier Ministre Jean Charest.

Une certaine confusion eut lieu, mais rapidement les attachés de presse du Premier Ministre ont déclaré que la nouvelle était fausse, mais pas avant que celle-ci n'ait été reprise par plusieurs journaux à travers le monde et répandue comme une trainée de poudre dans les médias sociaux.

Ce que nous savons aujourd'hui est que les techniciens responsables du site Web ont pris plusieurs heures afin de reprendre le contrôle du site et le Devoir n'a pas encore d'idée à ce jour de qui a pu faire une telle modification.

Le Devoir n'est pas le premier organe de presse à être piraté. Par contre, il semble être le premier à le vivre en direct à la télévision et dans les médias sociaux et il en subit plusieurs conséquences. Outre le fait de devoir investir rapidement temps et argent pour corriger le problème d'un point de vue technique, il lui faut aussi faire une gestion de crise notamment en effectuant de nombreuses entrevues pour démentir la nouvelle. En plus, et peut-être le pire, le journal doit se démener pour protéger sa réputation de quotidien fiable, car à partir de maintenant, chaque fois que le devoir annonceras la mort d'une personnalité connue, politique ou autre, les gens douteront.

Cet incident prouve que la sécurité, c'est l'affaire de tous, et qu'il faut être vigilants 24 heures sur 24, sept jours semaine.

mardi 12 juillet 2011

Gardien Virtuel répond à vos questions de sécurité

Si vous avez une question de sécurité, n'hésitez pas à la poser en cliquant sur le bouton vert de la page d'accueil de notre site Web (www.gardienvirtuel.ca).

QUESTION:

"J’aimerais savoir si la gestion des accès physiques aux zones d’accès restreint est habituellement gérée par le TI dans l’entreprise ou par le département responsable de la sécurité physique."

-- Mme. Caroline M., Québec.


RÉPONSE:

QUI GÈRE LES ZONES D'ACCÈS DANS UNE ENTREPRISE?
La responsabilité des lieux physiques relève du département immobilier, puisqu'il est également responsable de l'entretien et de la configuration des lieux. Par contre, les gestionnaires de ce département doivent répondre aux critères établis par le département de sécurité, ce dernier ne faisant pas nécessairement partit du groupe « informatique » de l'entreprise.

Donc, pour répondre à la question, dans une situation d'une organisation ne disposant que de deux groupes, les rôles et responsabilités doivent être divisés entre ces deux groupes. Par contre, le contrôle « physique » des gens pour l'accès est habituellement le rôle principal du groupe de sécurité physique.

Voici un exemple de répartition des tâches:

-Sécurité physique:
Mise en place de solution
Enrôlement des employés dans systèmes
Gestion des gardiens de sécurité

-Groupe TI:
Définition des besoins de sécurité physique
Effectue demande de permission d'accès aux ressources humaines

-Groupe des ressources humaines:
Fournir l'approbation pour l'enrôlement ou la désactivation d'un nouvel employé
Embauche des gardiens de sécurité

dimanche 3 juillet 2011

Comment faire confiance à un site web?

Dernièrement Frédéric Perron de la revue Protégez-vous m'a demandé mon avis sur le site ShouldIChangeMyPassword.com.

Source : http://www.protegez-vous.ca/technologie/piratage-informatique-protection.html

Ce site permets de valider si notre courriel fait partie de la TRÈS longue liste de courriels piratés récupérés lors des sagas Lulzsec, Anonymous et autres.

Je dois avouer que je me sens très mal à l'aise pour faire une recommandation avec ce genre de site.

Premièrement, le site requiert une information personnelle (votre courriel) ce qui, en soit, n'est pas une bonne pratique de sécurité que de fournir de l'information de cette nature.

Deuxièmement, ce site est hébergé à Singapour. Je ne suis pas sûr d'avoir pleine confiance en un site asiatique dont le public cible est «américain» et/ou «européen». Et vous?

Troisièmement, le site a été enregistré le 16 juin 2011, de manière anonyme, ce qui cache la source de la personne (ou groupe) derrière le site. Est-il de confiance?

Malgré ces arguments, je connais tout de même des techniques pour valider la confiance que j'ai dans un site web. Tout d'abord, je vérifie ce qu'il se dit à son sujet sur des sites de validations tels que ceux ci-dessous. Voici mes résultats :

McAfee n'a trouvé aucun problème de sécurité :
https://www.siteadvisor.com/sites/shouldichangemypassword.com

Aucune menace trouvée par Norton :
https://safeweb.norton.com/report/show?url=shouldichangemypassword.com

92 personnes ont affirmé qu'il est de confiance sur «Web of trust»
http://www.mywot.com/en/scorecard/shouldichangemypassword.com

Cette validation rapide permet d'avoir une meilleure idée du site que nous visitons.

Ai-je testé mon courriel?

Oui. Je reste méfiant malgré tout. J'ai donc entré un courriel «test», question de voir si je vais recevoir du pourriel de ce site web et si je me suis fait avoir malgré mes recherches.

La bonne nouvelle est que, après quelques jours déjà, je n'ai rien reçu.