Articles Sur La Sécurité Informatique Du CERN (PDFDrive)
Articles Sur La Sécurité Informatique Du CERN (PDFDrive)
informatique du CERN
Ecrit par l’équipe de sécurité informatique du CERN ([Link] Version d’août 2018.
6|Pa ge
La fin du chiffrement (2014) ...............................................................................................179
Un Petit Conte du Mouton Noir de –ITÉ (2013) ....................................................................181
Le CERN : numériquement ouvert, aussi (2013) ...................................................................182
Sécurité contre nations : une bataille perdue ? (2013)..........................................................183
Bingo de sécurité (2011) .....................................................................................................185
Bingo de sécurité pour les paranoïaques (2011) ...................................................................186
Bingo de sécurité pour les administrateurs (2011) ...............................................................187
Contrôlez la sécurité informatique maintenant et régulièrement ! (2009) .............................188
7|Pa ge
Sécurité des ordinateurs
Une vieille arnaque peut en cacher une nouvelle
[à publier]
L'argent a toujours attisé cupidité et malveillance. Parmi les moyens d’extorsion, le
chantage, qui remonte à l'Antiquité, est l’un des plus courants. Et il sévit également dans
le monde numérique, sous des formes très variées. Nous avons évoqué certaines d'entre
elles dans de précédents articles du Bulletin (« Logiciels malveillants, rançongiciels, «
doxwares » & Co »). Récemment, une vieille arnaque par courrier électronique est
réapparue, mais dans une nouvelle version, plus astucieuse, et donc potentiellement plus
crédible…
Un message reçu au CERN ou ailleurs prétend que votre ordinateur a été piraté et que celui-
ci est entièrement accessible. Cela ne semble pas impossible, car les ordinateurs présentent
toujours certaines failles qui n'ont pas encore été corrigées (par vous ou par le développeur
du système d'exploitation). « Entièrement accessible » signifie que le pirate a accès à tout
ce qui se trouve sur votre ordinateur : les documents stockés (photos, vidéos, relevés de
compte, etc.), la mémoire tampon de votre clavier, de sorte que toutes vos frappes – y
compris les mots de passe saisis – pourront être récupérées et enregistrées, votre écran et
tout ce qui s'y s'affiche, ainsi que le microphone et la caméra web connectés à l'ordinateur.
Dans ce dernier cas, le pirate aurait la possibilité d’espionner toutes les activités effectuées
autour de votre ordinateur (voir également notre article du Bulletin intitulé « Curieux,
prenez garde aux liens ! »). Et il pourrait ainsi vous faire de sales coups... En prétendant
détenir un enregistrement du streaming en direct de votre webcam au moment où votre
ordinateur accédait à des vidéos intimes et privées, le pirate peut vous menacer de publier
ces dernières à tous vos contacts enregistrés localement à moins que vous ne lui versiez
une rançon en bitcoins. Mais quelle est la nouveauté aujourd’hui ? Et bien le courriel
envoyé à la victime, non seulement fait état de cette menace, mais fait également
référence à un véritable mot de passe précédemment lié à son adresse électronique, ce qui
rend l'arnaque encore plus crédible !!!
Mais comment cela est-il possible ? Les mots de passe sont nécessaires à la protection de
vos données sur tout service web : les applications INDICO et EDH du CERN, Facebook,
Twitter, Amazon, etc. Ils sont toujours stockés en combinaison avec un identificateur (votre
adresse électronique) pour le service web en question – mais pas toujours d'une façon
parfaitement sûre. Au CERN, nous protégeons votre mot de passe conformément aux
bonnes pratiques, en le convertissant en une chaîne non récupérable (techniquement, on
procède à un « hachage salé »), mais il est possible que d'autres sites stockent votre mot
de passe sans cryptage, en texte clair. Si ces sites web sont infiltrés, tous les mots de passe
en texte clair seront révélés et l'accès à toutes les autres données ne sera plus du tout
protégé. À partir de là, toutes les données pourront être considérées à tort comme
publiques. Cela se produit bien plus souvent que vous ne l'imaginez
8|Pa ge
([Link] À chaque fois que l'équipe de la sécurité informatique du
CERN s'aperçoit qu'un mot de passe lié à votre adresse électronique du CERN ou à une
autre adresse enregistrée par le CERN n'est plus secret, elle vous tient immédiatement au
courant.
Par conséquent, si vous recevez un courriel frauduleux vous faisant du chantage, NE
PANIQUEZ PAS ! Et ne payez aucune rançon ! La seule chose que vous devez faire est de
changer le mot de passe révélé dans le courriel (du moins si vous savez à quel compte il est
associé). Envisagez la fermeture du compte en question. Pour être plus proactif, rappelez-
vous les principes de base qui vous permettent de protéger votre vie numérique :
maintenez toujours à jour vos appareils en utilisant la fonction de mise à jour automatique
de votre système d'exploitation (« WannaCry ? Pensez aux patchs ! ») ; choisissez des mots
de passe complexes et/ou longs et gardez-les pour vous (« Faux concours CERN de mots de
passe sécurisés ») ; utilisez des mots de passe différents pour des sites différents et des
usages différents ; et ne cliquez pas sur des liens dans des courriels ou sur des pages web
qui n'inspirent pas confiance ou qui vous semblent louches (« Un clic pour vous
sensibiliser ») !
1
Si vous êtes perdu, cet article pourra vous être utile :
10 | P a g e
l’infrastructure nécessaire pour le soutirer (« payez 300 dollars en bitcoins ») et récoltent
ainsi la monnaie virtuelle ;
4. Enfin, d’autres groupes convertissent l’argent virtuel en dollars véritables – de l’argent
propre dont l’origine ne peut être retracée...
S’attaquer à votre vie est devenu une véritable entreprise commerciale, bien qu’illégale. Il y a
beaucoup d’argent à la clé et il y aura toujours quelqu’un qui sera prêt à payer. Faites-en sorte que
cela ne soit pas vous!
1. Veillez à ce que tous vos ordinateurs, ordinateurs portables, smartphones et tablettes
soient à jour. Faites-en sorte que le mécanisme de mise à jour de votre système
d’exploitation soit activé et assurez-vous que tout nouveau correctif de sécurité est
appliqué automatiquement. Si possible, exécutez un logiciel antivirus fiable sur votre
système d’exploitation, et rappelez-vous que le logiciel antivirus du CERN pour les
ordinateurs Windows et Mac est gratuit, même pour un usage à domicile. Cela devrait
éviter la propagation de certaines variantes des logiciels malveillants mentionnés au point
1;
2. Pour vous prémunir des menaces décrites au point 2, évitez de cliquer sur les liens ou
d’ouvrir les pièces jointes de courriels non sollicités. Vérifiez d’abord le contexte : ce
courriel vous est-il adressé personnellement ? Présente-t-il un intérêt pour vous ? Vous
semble-t-il légitime ? En cas de doute, contactez-nous à
l’adresse [Link]@[Link]. Il en va de même lorsque vous naviguez sur le web :
surveillez vos clics. En cas de doute, mieux vaut « s’arrêter – réfléchir – ne pas cliquer ». Et
à nouveau, n’hésitez pas à nous contacter ;
3. Enfin, faites une sauvegarde de vos données importantes. Les données CERN devraient être
sauvegardées sur AFS, DFS ou EOS – des services conçus pour stocker les données de façon
fiable. À la maison, faites une sauvegarde sur un disque dur externe (mais ne le laissez pas
connecté en permanence !) ou achetez un périphérique de stockage en réseau (NAS). Si
vous êtes malheureusement victime d’un chantage, refusez de payer la rançon.
Vous éviterez ainsi les points 3 et 4. Il y a peu de chance que vous récupériez vos données. Si
votre ordinateur est infecté par un rançongiciel, vous pourrez peut-être récupérer vos
fichiers à l’aide des outils fournis sur le site web
suivant: [Link] (qui contient également
d’excellents conseils sur la manière de se prémunir de ce type de menaces).
Il s’agit de votre vie et de vos appareils informatiques. Ne vous laissez pas avoir.
[Link]
malicious-software.
11 | P a g e
permet d'offrir aux internautes du contenu « librement accessible » 1 tout en garantissant une
source de revenus pour les fournisseurs de contenus. Malheureusement, les entreprises qui
proposent de la publicité en ligne ne sont pas toutes honnêtes et il arrive que certaines publicités
soient utilisées pour diffuser des logiciels malveillants.
Comme il est indiqué dans un précédent article (« Logiciels malveillants, rançongiciels, etc. »), les
attaques contre les ordinateurs finaux représentent un commerce très juteux, de l'ordre de
plusieurs milliards de dollars, pratiqué par des entreprises illégales. De nombreux vecteurs
d'attaque différents sont employés, tels que l’hameçonnage (« phishing »), des pièces jointes
malveillantes ou des attaques ciblées contre des entreprises et leurs employés. Les pirates
informatiques peuvent même essayer d'infiltrer les sites web d’institutions de renom et y cacher
des logiciels malveillants. Si, par malchance, un internaute accède à l’un de ces sites web, son
ordinateur sera infecté et sa vie privée partira en fumée (lire l'article « Attaque de point d'eau »).
Il arrive aussi que des personnes mal intentionnées réussissent à acheter de l’espace publicitaire
auprès d’une grande régie publicitaire voir
[Link] en espérant que leurs publicités
malveillantes soient diffusées et apparaissent sur les sites web de grands organismes.
Concrètement, leurs publicités malveillantes promeuvent de faux produits ou services, mais, en
coulisses, celles-ci tentent d'exploiter les vulnérabilités de votre navigateur web, de ses modules
d’extension, ou de votre système d'exploitation.
Même si les régies publicitaires font en général du bon travail en bloquant ces publicités
malveillantes, c'est un peu le jeu du chat et de la souris. Les publicités malveillantes peuvent
contaminer des sites web légitimes et populaires : médias d'information, sites de transports publics,
fils Facebook ou Twitter, etc. En pareils cas, notre slogan « S'arrêter – réfléchir – ne pas cliquer »
ne suffit pas. Vous devez impérativement mettre à jour votre système d'exploitation et toutes ses
applications, en particulier votre navigateur web. Assurez-vous que la fonction de mise à jour de
votre système est paramétrée sur « automatique » de façon à ce que vos dispositifs téléchargent
et appliquent les correctifs concernés dans les plus brefs délais. Si possible, installez et exécutez un
logiciel antivirus et rappelez-vous que le logiciel antivirus du CERN pour les ordinateurs Windows
et Mac est gratuit pour vous, même pour un usage à domicile.
1
« Librement accessible » a été mis entre guillemets car, malheureusement, les publicités sont souvent
associées aujourd'hui à des algorithmes qui surveillent votre activité et tentent de recueillir davantage
d'informations sur vous et votre ordinateur (par exemple, votre position, la langue de votre clavier, votre
type de système d'exploitation, etc.). Si cela vous ennuie, envisagez l’utilisation de logiciels de blocage de
publicités ou d’extensions de navigateurs, qui renforceront la protection de vos données.
12 | P a g e
propriétaires. Puis ils ont détourné des réseaux pour envoyer des pourriels dans le monde entier,
ou attaquer des sites ou des services sur le web. Ils sont ensuite devenus « silencieux », surveillant
l'activité des internautes et dérobant leurs données bancaires ou leurs mots de passe, et sont
revenus en force avec des rançongiciels comme « WannaCry », qui prenaient les données des
internautes en otage (« Rançongiciel - quand il est déjà trop tard »). Aujourd'hui, c'est avec les
« doxwares » qu'ils passent à l'attaque.
Pour nombre d'entre nous, notre ordinateur, et a fortiori notre ordinateur portable, notre
smartphone ou notre tablette, donnent accès à un concentré de données personnelles : photos,
vidéos et documents privés, données bancaires ou comptes sur les réseaux sociaux (comme
Facebook ou Twitter), voire applications contenant des informations sur notre état de santé. Savez-
vous où est votre smartphone à cet instant précis ? Vous souvenez-vous de ce que vous avez
ressenti la dernière fois que vous l'avez égaré ? Nous avons tous beaucoup à perdre en cas
d'attaque visant nos appareils numériques. Les pirates ne manquent pas d'imagination : les
rançongiciels détruisent vos fichiers ; d'autres logiciels malveillants comme « Dridex » cherchent à
vous extorquer de l'argent et prennent en otage vos données bancaires et l'historique de vos
transactions ; d'autres encore volent les mots de passe de vos comptes sur les réseaux sociaux.
Vous pensiez avoir tout vu ? C'est que vous n'avez pas encore entendu parler des « doxwares ». Ce
néologisme vient de l'anglais « doxing » (où « dox » est une abréviation de « documents »).
L'activité consiste à se procurer puis à rendre publics des informations privées et aisément traçables
sur un individu ou une organisation. Tout comme les rançongiciels, les « doxwares » encryptent le
disque dur de l'ordinateur contaminé et exigent une rançon pour le décrypter. Mais avec les
« doxwares », une sauvegarde externe ne résout pas le problème, car les pirates menacent de
diffuser en ligne toutes les données privées dérobées si la rançon n'est pas payée. Choix cornélien
n'est-ce pas ?
Voilà de quoi nous rappeler que la sécurité de nos appareils numériques est essentielle à la
protection de notre vie privée. Des mises à jour régulières de vos ordinateurs, smartphones ou
tablettes sont le b.a.-ba de la sécurité informatique. Si elles sont correctement réalisées, elles
éliminent à tout le moins les vulnérabilités connues des systèmes et rendent le piratage de vos
appareils plus difficile.
Si vous possédez un ordinateur personnel et votre propre système d'exploitation Windows,
vérifiez la disponibilité de mises à jour depuis le bouton « Démarrage ». Vous pouvez aussi
configurer votre ordinateur à effectuer les mises à jour automatiquement, ce qui est
généralement recommandé.
Sur les systèmes d'exploitation Linux, assurez-vous d'exécuter régulièrement le
gestionnaire « Yum update », ou, mieux encore, autorisez les mises à jour automatiques.
N'oubliez pas de redémarrer votre ordinateur après l'installation d'un nouveau noyau, afin
que les correctifs soient correctement appliqués.
Si vous avez un Mac, installez les mises à jours en passant par le menu Apple.
Pour les appareils fonctionnant sous iOS et Android, vérifiez vos préférences système.
Installez un antivirus sur votre ordinateur Mac ou Windows pour lui offrir une protection
supplémentaire. Si vous êtes membre du personnel du CERN, vous pouvez bénéficier d'un antivirus
gratuit. Les antivirus du CERN pour Windows et pour Mac peuvent aussi être utilisés chez vous
gratuitement. Si possible, désinstallez Acrobat Reader, Flash et Java, car ces logiciels sont
fréquemment utilisés pour s'introduire dans les ordinateurs. Sinon, veillez à ce que toutes les
applications sur votre ordinateur, notamment les trois citées ci-dessus, soient régulièrement mises
13 | P a g e
à jour. Si vous avez des doutes (et utilisez Windows comme système d'exploitation), vous pouvez
installer et exécuter le programme développé par Secunia, qui vérifie que tous vos logiciels soient
à jour. Soyez vigilants avec vos mots de passe et ne les saisissez que sur des sites auxquels vous
faites entièrement confiance. Ne transmettez jamais votre mot de passe par courriel, même si on
vous le demande. Utilisez des mots de passe différents pour des services web différents. Enfin,
rappelez-vous que les virus se transmettent principalement par des courriels ou des sites web
malveillants. Pour cette raison, ARRÊTEZ-VOUS — RÉFLÉCHISSEZ — NE CLIQUEZ PAS sur un lien ou
une pièce jointe douteux. Ne cliquez que lorsque vous êtes sûr de l'origine du lien ou de la pièce
jointe. Voici quelques pistes pour vous aider à identifier les courriels malveillants. La tâche est
effectivement difficile. Mais c'est avant tout les faiblesses de la nature humaine que les pirates
tentent d'exploiter.
14 | P a g e
utilise pour éliminer le spam), ces nouveaux lecteurs par défaut ne seront pas infectés par des
documents PDF contaminés visant les failles du lecteur PDF qui domine le marché. Même si ces
logiciels ne sont pas, en soi, nécessairement moins vulnérables, la probabilité que quelqu'un
cherche à les exploiter est bien plus faible, puisque la majorité des pirates informatiques s'en
prennent aux logiciels les plus couramment utilisés – ceux de la liste mentionnée ci-dessus.
Vous voulez faire plus ? Passez en revue les logiciels installés sur vos appareils, en particulier s'il
figurent dans la liste suivante : [Link]
Désinstallez les applications que vous n'utilisez que très peu, voire pas du tout, afin de limiter votre
exposition. Pensez à opter pour d'autres logiciels. Pour remplacer votre navigateur ou votre lecteur
PDF préférés, vous avez le choix entre nombre de solutions de qualité (mieux sécurisées), et parfois
gratuites. Enfin, pensez à mettre vos logiciels à jour régulièrement. Pour vous faciliter la tâche,
utilisez Secunia, un logiciel qui vérifie si vos autres logiciels sont à jour.
16 | P a g e
sont pas encore publiquement connues lors de leur utilisation. Nous vous recommandons de
maintenir vos systèmes à jour (Windows Update, Mac Update, « Yum » auto-update ou tout autre
mécanisme de mise à jour automatique et permanent) et d’utiliser un antivirus (jetez un œil aux
solutions proposées gratuitement). Cependant, cela ne vous protégera guère contre les zero-day,
puisque, par définition, ni les fournisseurs de logiciels ou systèmes d’exploitation, ni votre antivirus,
ne connaîtront la vulnérabilité utilisée. Quoi qu’il en soit, soyez vigilants! Si vous voulez faire preuve
de plus de vigilance, surfez sur le net à partir d’un ordinateur fonctionnant sous Linux, qui est pour
le moment statistiquement moins exposé à ce type d’attaque. Ou alors évitez simplement ces sites.
Souvenez-vous: arrêtez-vous, réfléchissez, ne cliquez pas ! Si vous doutez d’un lien sur lequel vous
allez cliquer, abstenez-vous.
17 | P a g e
de crédit dont les numéros ont été entrés sur l’ordinateur infecté devront être surveillées
attentivement. Peut-être l'infection vous a-t-elle aussi volé vos coordonnées bancaires? Une bonne
raison pour être très attentif. Vous le voyez, les grands moyens sont – malheureusement –
nécessaires.
Juste une dernière chose : si vous travaillez au CERN ou pour le CERN, le logiciel antivirus du CERN
vous est fourni gratuitement pour Mac (lien en anglais) et Windows (lien en anglais). Si vous voulez
aller plus loin, nous vous recommandons d'acheter « Malwarebytes » ou « Spybot Search &
Destroy », voire les deux. Enfin, nous avons élaboré un document de référence en matière de
sécurité informatique pour les PC de bureau, qui est également valable pour vos ordinateurs
personnels à la maison.
1
Attention, nous ne pouvons protéger vos ordinateurs que lorsqu'ils sont connectés au réseau CERN. Chez
vous, le logiciel frauduleux pourrait bien réussir son attaque !
18 | P a g e
Trucs de Noël pour votre sécurité (2016)
[Link]
your-security
Sécuriser votre laptop, ordinateur ou donnés est difficile ? Pas du tout ! Vous ne l’avez peut-être
pas remarqué, mais le département IT fournit un large éventail d’outils qui amélioreront
certainement la sécurité de vos données et ordinateurs fixes ou portables. Permettez-nous d’en
présenter quelques-uns ici, pour votre protection :
1. Antivirus : La solution antivirus choisie par le CERN est gratuite pour votre ordinateur
professionnel fixe ou portable, mais aussi pour vos appareils Windows ou Mac personnels,
par exemples ceux que vous avez chez vous. Installez-le ! Si vous préférez profiter d’une
assistance plus poussée, rejoignez le système de gestion Windows du CERN (Computer
Management Framework en anglais) ou le libre-service Mac. Les ordinateurs Windows
administrés centralement sont installés par défaut avec un antivirus lui-aussi géré
centralement.
2. Chiffrement de disque dur : Le CERN fournit une solution de chiffrement gérée
centralement pour les ordinateurs Windows (Bitlocker) mais aussi Mac (Filevault) et Linux
CentOS (LUKS). Ces solutions ont l’avantage d’être complètement transparentes : vous
n’avez nul besoin de gérer la sauvegarde ou la récupération de vos fichiers importants.
Contactez simplement le Service Desk pour faire chiffrer votre disque dur !
3. Renforcement : L’équipe de sécurité informatique du CERN et l’équipe de support des
ordinateurs de bureau Windows travaillent, en ce moment même, sur le renforcement au
maximum de la sécurité des ordinateurs (tout en les gardant utilisables). Une ébauche est
disponible ici. Mais attention, cela s’adresse aux plus paranoïaques d’entre nous ou à des
conditions de travail particulières.
4. Sécurisez les échanges de données : Au lieu de placer des fichiers confidentiels sur Dropbox
ou des services similaires, utilisez CERNbox, un service de synchronisation de fichiers pour
le CERN, supporté par tout ordinateur portable ou fixe ainsi que les téléphones portables
et tablettes Android et iOS. Bien que les données demeurent bien en sécurité au CERN,
elles sont disponibles et peuvent être partagées dans le monde entier.
En dehors de ces quatre éléments, le département IT du CERN fournit aussi toute une gamme de
services centraux pour vous éviter de réinventer la roue : bases de données à la demande,
hébergement web Drupal, Java ou Sharepoint, solutions de stockage de données et sauvegardes
centraux (AFS, DFS, CASTOR, Tivoli, pour n’en citer que quelques-unes). Vous trouverez une liste
exhaustive ici. Vous pouvez aussi consulter sur une page dédiée une comparaison des services
commerciaux/hors-site et des services similaires proposés en interne par le département IT.
19 | P a g e
de votre appartement. Il est donc aussi étrange de quitter son bureau en laissant son ordinateur
allumé et sa session ouverte que de quitter sa maison sans fermer la porte à clef.
Il suffirait d’une petite promenade dans n’importe quel bâtiment administratif du CERN durant la
pause de midi pour tout savoir sur la vie privée de nos collègues. Portes de bureaux non fermées à
clef, écrans d'ordinateur déverrouillés et sessions ouvertes, locaux vides... Et voilà ! Avec un peu de
malveillance et de culot, le curieux peut s'asseoir dans votre salon et tout connaître de votre vie. Il
ne s’agit pas de cas isolés ; les exemples sont nombreux ! Portes ouvertes à la maison ! Toute votre
vie privée est dévoilée.
Pour votre bien, protégez votre vie privée, protégez votre ordinateur. Verrouillez votre écran
lorsque vous laissez votre ordinateur portable sans surveillance (dans votre bureau, lors d'une
réunion), même si ce n'est que le temps de récupérer des documents à l'imprimante ou d’aller
chercher un café. Une combinaison de touches et votre écran est verrouillé : « Windows-L » pour
les appareils Windows, « ctrl-alt-L » pour Linux (selon les distributions) ou « control-shift-power »
pour les Macbooks. Pensez également à protéger votre ordinateur portable à l’aide d'un antivol (un
cadenas « Kensington » ) et à fermer à clef la porte de votre bureau quand vous partez : il n’est pas
rare que des ordinateurs laissés dans des bureaux se volatilisent.
21 | P a g e
Les différents vendeurs de logiciels organisent leurs mises à jour de façons différentes. Un désastre
pour Android, non pas à cause de Google, mais du fait de la lenteur avec laquelle de nombreux
vendeurs de téléphones adaptent leur code (voir « Le talon d’Achille d’Android ») ; Microsoft
fournit ses mises à jour pour Windows 7, Windows 8 et Windows 10 avec ses « mises à jour du
mardi ». Tout ce que vous avez à faire est de garder activée la fonctionnalité de mise à jour
automatique (c'est le cas par défaut !). Bien que des mises à jour automatiques soient aussi fournies
pour les Macs de chez Apple, la politique d'Apple en la matière est bien plus restrictive (et non
documentée) : Apple ne fournit des mises à jour que pour la version la plus récente de son système
d'exploitation (dite « El Capitan »). Les versions plus anciennes de MacOS ne reçoivent aucune mise
à jour de sécurité, ou seulement pour une partie des vulnérabilités connues sur ces versions !
Donc, ne vous croyez pas en sécurité, même si Apple fournit encore des mises à jour pour OS X 10.9
ou 10.10. Elles ne résolvent pas la plupart des problèmes de sécurité connus pour ces versions. Pire
encore, le fait qu'Apple fournisse des mises à jour (mais pas de mise à jour de sécurité) pour des
versions encore plus anciennes de ses systèmes ne veut pas dire que ces versions sont encore prises
en charge. C'est pourquoi toute version de OS X autre que 10.11.3 est vulnérable à toutes sortes
d'attaques (par exemple lorsque vous allez sur une page web malicieuse, que vous installez un
logiciel compromis ou que vous lisez un mail malicieux, etc.). S'il s'avère que votre Mac ne
fonctionne pas sous « El Capitan » (vous pouvez le vérifier dans le menu Apple, sous « About This
Mac »), nous vous recommandons vivement de le mettre à jour dès que possible en allant sur cette
page : [Link] (en
anglais). Cependant, notez qu'il peut y avoir des incompatibilités entre « El Capitan » et certains
progiciels (généralement anciens). Vous pouvez trouver une liste de ces problèmes ici. Cela ne veut
pas dire que vous ne devez pas faire de mise à jour.
22 | P a g e
cela ! Alors, que pouvez-vous faire ? Tout d'abord, n'insérez pas de clés USB dans votre appareil si
vous n’en connaissez pas la provenance.
Si vous avez trouvé une clé USB, veuillez la remettre à l’équipe de la Sécurité informatique du CERN
([Link]@[Link]). Nous avons les moyens de faire face à des clés infectées. Par ailleurs,
utilisez un logiciel antivirus décent, en mesure de détecter les menaces connues stockées dans la
mémoire d'une clé USB. Laissez parfois ce logiciel faire une analyse complète. Le logiciel antivirus
du CERN est disponible ici pour Windows et là pour Mac, et peut également être utilisé pour
protéger vos ordinateurs à la maison.
Enfin, afin d'aider votre logiciel antivirus, appliquez à votre ordinateur portable, PC, tablette ou
smartphone toutes les mises à jour et tous les correctifs logiciels les plus récents. Activez les « Mises
à jour Windows » ou les « Mises à jour logicielles » sur Mac, et réglez-les sur « télécharger et
installer automatiquement ». Pour Linux, utilisez par exemple « yum auto-update ». Les PC et
ordinateurs portables CERN sont déjà centralement mis à jour à l'aide de CMF. Si vous gérez votre
propre PC, vérifiez les paramètres « Autorun » / « Autostart » pour les clés USB. Dans le cas où votre
PC ou ordinateur portable est géré par CERN IT, tout va bien.
Et soyez vigilants. Signalez-nous les clés USB suspectes en écrivant à [Link]@[Link].
Si vous êtes vraiment paranoïaque et souhaitez simplement utiliser votre port USB pour charger
par exemple votre téléphone mobile, vous pouvez acheter une clé USB « Umbrella », qui bloque la
connexion de données et laisse seulement passer le courant.
1
De nombreuses sociétés, dont Microsoft, vont continuer à fournir des signatures anti-virus, mais, même
équipé d’une armure, tu resteras un zombi, avec de nombreux points faibles.
23 | P a g e
te déconnecter d'internet (sur [Link] sélectionnez « Upgrade » et décochez
« Internet Connectivity », tout en bas de la page), ou mieux encore, de tout réseau (coupez
simplement le câble). Te garder sur un réseau séparé et isolé pourrait aussi faire l'affaire. Là, tu
pourrais finalement attendre ta retraite... Il en va de même pour tes amis, Windows 95/98/NT/2000
et Windows server 2003, aussi bien que pour tes ennemis jurés, CERN Scientific Linux 3 et 4 et
MacOS avant la version 10.6 (« Snow Leopard »). Ils ne devraient plus être ici, eux non plus. Allez-
vous-en!
24 | P a g e
après tous mes appareils pour appuyer sur des boutons1. Et plus de redémarrages m’empêchant
complètement de travailler. Mais nous n'en sommes pas encore là.
Pourtant, nous devrions au moins essayer de devenir plus agile. Un bon départ serait d'activer «
Windows Update », « Software Update » pour Mac, « yum auto-update » pour Linux, etc., dans la
mesure du possible. Non seulement sur les PC de bureau, les ordinateurs portables et les tablettes,
mais aussi sur les dispositifs de contrôle, les systèmes SCADA, les nœuds de calcul et les serveurs
des centres informatiques. Plus un système est critique, plus nous devrions nous préoccuper des
correctifs non appliqués et plus nous devrions investir sur l'installation rapide et agile des correctifs.
D'autres protections de sécurité peuvent aussi être mises en place, mais seulement si les
circonstances le justifient. Nous devrions parler aux vendeurs de ces systèmes et déployer des outils
afin de faciliter la gestion des mises à jour. L'utilisation de « Puppet », comme nous le faisons dans
« l'Infrastructure Agile » du CERN pour la gestion des centres informatiques de Meyrin et de Wigner,
est un bon début. Les cycles de mise à niveau sont devenus plus courts. Cependant, il y a encore de
la place pour des améliorations, comme les incidents de sécurité autour de « Heartbleed », «
Shellshock » et « Poddle » l'ont montré : alors que la plupart des serveurs utilisés dans le centre
informatique et pour les systèmes de contrôle ont été corrigés rapidement, de nombreux systèmes
isolés sont restés vulnérables pendant un mois (!). Une gestion plus efficace (et plus rapide !) de la
configuration devient importante afin d'éviter de laisser des lacunes dans la sécurisation de ces
systèmes.
En conclusion : vos systèmes sont-ils agiles ? En combien de temps pouvez-vous appliquer un
correctif de sécurité si on vous le demande immédiatement ? Si la réponse est « dans la journée »
- Félicitations. Si la réponse est « l'été prochain », vous avez du souci à vous faire.
1
À noter que les mises à jour normales, pour de nouvelles fonctionnalités, par exemple, continueraient à
demander le consentement de l'utilisateur afin d'éviter l’installation d'une fonctionnalité indésirable.
25 | P a g e
un logiciel antivirus, ne pas partager les mots de passe et s'arrêter - réfléchir - cliquer avant
d'accéder aux sites web douteux. Voici quelques conseils simples pour rendre votre vie de famille
plus sûre.
Si vous avez votre propre point d'accès sans fil (un boîtier connecté à votre ligne téléphoniq ue),
assurez-vous que la communication est chiffrée en utilisant au moins le protocole WPA2 et un mot
de passe fort. Cela permettra de protéger votre famille contre un individu surveillant votre
connexion réseau. Les protocoles WPA ou WEP peuvent facilement être cassés. Vérifiez aussi
régulièrement que le firmware (logiciel interne) de votre matériel est toujours à jour.
Habituellement, vous pouvez faire les deux à partir du menu de configuration de votre point d'accès
sans fil.
Pour les mises à jour :
Si vous avez un ordinateur personnel avec votre propre système d'exploitation Windows,
vérifiez les « Mises à jour Windows » dans la liste des programmes du bouton Démarrer.
Utilisez la méthode recommandée de mises à jour « automatiques » !
Sur les distributions Linux, assurez-vous que vous exécutez régulièrement « yum update »
(ou la commande équivalente pour votre distribution). Mieux encore, activez les mises à
jour automatiques. N'oubliez pas de redémarrer votre ordinateur quand un nouveau noyau
est installé, afin de bien appliquer les correctifs!
Pour les ordinateurs Apple, utilisez le mécanisme de mises à jour logicielles qui est
accessible dans le menu Pomme.
Le logiciel anti-virus du CERN pour Windows et Mac peut également être utilisé à la maison,
gratuitement! Assurez-vous également de mettre à jour régulièrement vos logiciels Acrobat Reader,
Adobe Flash, Java et tous les autres. Si vous avez un doute (et si vous utilisez un système Windows),
vous pouvez installer et exécuter cette application de Secunia qui vérifie que les logiciels de votre
ordinateur sont à jour.
En ce qui concerne vos mots de passe, choisissez-les avec soin et n'utilisez pas le même mot de
passe sur des sites différents, y compris le CERN. Jetez un œil sur les règles du CERN pour les mots
de passe qui sont également valables pour votre utilisation personnelle. Prenez particulièrement
soin de votre mot de passe de banque en ligne ! Pour une meilleure protection, les banques
emploient généralement un jeton matériel supplémentaire pour les comptes en ligne (c'est
pourquoi vous avez cette petite calculatrice de poche). Éventuellement, vous pouvez utiliser des
techniques similaires pour vos comptes Google+ (avec Google Authenticator) ou Facebook.
Avons-nous mentionné cela avant? Arrêtez-vous - Réfléchissez - Cliquez lorsque vous naviguez sur
le web. Visitez seulement les sites que vous jugez dignes de confiance!
Enfin, partagez cette information avec votre conjoint et vos enfants. Dites-leur tout! Faites-leur
prendre conscience des risques lors de l'utilisation d'un ordinateur connecté à internet et
comprendre que la « sécurité informatique » est comme la sécurité routière - regarder à gauche-
droite-gauche en traversant une route. Si vous désirez en savoir plus, voici quelques cours en ligne
faciles pour approfondir ce sujet.
26 | P a g e
Avez-vous reçu un appel de « Microsoft »? La façon
sociale d'infecter votre PC (2012)
[Link]
Avez-vous récemment été appelé par « Microsoft Security »? À la maison ?! Alors méfiez-vous: il
s'agit de faux appels qui essaient de vous faire installer des logiciels malveillants sur votre PC
(personnel)!
Cette escroquerie est actuellement répandue à travers la région de Genève ciblant de nombreuses
organisations et entreprises internationales. Si vous recevez un tel appel, il suffit de l'ignorer et de
raccrocher. Si vous avez été piégé par cette escroquerie et avez suivi leurs demandes, veuillez s'il
vous plaît nous contacter via [Link]@[Link].
Ce type d'escroquerie est appelé « Social Engineering ». Un certain agent du centre d'appel «
Microsoft » vous informe que votre PC est infecté et essaiera de vous convaincre de télécharger un
logiciel à partir du Web. Si vous le faites - BANG - votre PC est compromis et vos données locales
sont en danger. Dans d'autres escroqueries de « Social Engineering », les attaquants essaient de
vous convaincre de leur donner votre mot de passe ou des documents sensibles. Ainsi, rappelons
que le réel Microsoft ne vous appellera jamais - et certainement pas à votre domicile. Pas plus
qu'Apple, l'équipe de sécurité informatique du CERN ou le Service Desk du CERN (sauf si vous leurs
avez demandé). Si quelqu'un le fait, contentez-vous de l'ignorer, de raccrocher et de nous informer
via [Link]@[Link]. En particulier, si quelqu'un vous demande votre mot de passe.
Il vaut mieux être conscient et proactif! Rappelez-vous que vos mots de passe sont les vôtres - et
seulement les vôtres. Aucune personne légitime ne vous les demandera: ni le Service Desk du CERN,
ni l'équipe de sécurité informatique, ni votre superviseur. De plus, PayPal, Facebook, Google, Apple,
Microsoft, UBS, etc. ne vous demanderont jamais vos mots de passe. Mettre à jour régulièrement
les PCs Windows ou Linux, ainsi que les Macs d'Apple est obligatoire, et la meilleure défense que
votre PC / Mac puisse avoir - à la maison comme au CERN. Pour Windows et Mac, il est même
fortement recommandé d'exécuter un logiciel antivirus. L'antivirus du CERN est également
disponible gratuitement pour votre PC ou Mac à la maison. Finalement, faire attention (ARRETEZ-
VOUS - PENSEZ - CLIQUEZ!) lors de la navigation sur le web ou de l'ouverture d'e-mails est une
bonne habitude pour la protection de vos biens.
Suivez ces conseils simples pour un niveau de base de sensibilisation à la sécurité informatique...
au CERN comme à la maison !
27 | P a g e
beaucoup dans la nature), votre ordinateur est infecté ... « Game over » pour vous. Et ce n'est pas
la première fois.
Depuis déjà un certain temps, les attaquants ne ciblent plus le système d'exploitation lui-même,
mais visent plutôt des vulnérabilités inhérentes à Acrobat Reader, Adobe Flash ou Java, par
exemple. Ce sont tous des plug-ins standards ajoutés dans votre navigateur favori qui rendent votre
navigation sur le Web confortable (ou impossible lorsque vous les désinstallez). Cependant, un seul
site web compromis est suffisant pour sonder les vulnérabilités des plug-ins de votre navigateur, et
éventuellement infecter votre PC. Vous n'êtes même pas en sécurité si vous utilisez Mozilla Firefox
ou Google Chrome au lieu d'Internet Explorer: si vous négligez les mises à jour de vos logiciels
Acrobat Reader, Adobe Flash ou Java, votre PC sera infecté. Point final. Pire encore, ces plug-ins
sont également partie intégrante de votre navigateur pour les PC sous Linux ou les Macs - et donc
les vulnérabilités et les risques d'infection pourraient aussi en devenir parties intégrantes!
Rappelons que, au CERN, tous les PC infectés doivent être complètement réinstallés! Ainsi, faites-
vous une faveur. Prenez soin de tous les logiciels installés et appliquez les correctifs en temps
opportun:
Si vous utilisez un ordinateur Windows géré centralement ou localement, permettez à ce
petit icône orange clignotant « CMF » dans la barre des tâches d'appliquer tous les
correctifs en attente dans la soirée. Et laissez-le faire un redémarrage à la fin !
Si vous avez un ordinateur personnel avec votre propre système d'exploitation Windows,
vérifiez « Windows Update » dans la liste des programmes du bouton Démarrer. Basculez
vers la méthode « automatique » recommandée pour les mises à jour!
Sur les distributions Linux, assurez-vous que vous exécutez régulièrement "yum update".
Ou mieux encore, activez les mises à jour automatiques. N'oubliez pas de redémarrer votre
ordinateur quand un nouveau noyau est installé, afin de bien appliquer les correctifs!
Pour les Apple Macs, utilisez le mécanisme de mises à jour logicielles qui est accessible dans
le menu Apple.
Aussi, assurez-vous que vous mettez à jour régulièrement vos logiciels Acrobat Reader, Adobe
Flash, Java et tous les autres. Habituellement, ils vous avertissent lorsque vous devez le faire. Si
votre logiciel est supporté de manière centrale par le département IT du CERN, ils feront attention.
Toutefois, s'il s'agit d'un programme que vous avez téléchargé et installé à partir d'Internet, c'est à
vous de vous assurer qu'il est bien à jour et patché... En cas de doute (si vous utilisez un système
Windows), vous pouvez installer et exécuter ce programme de Secunia qui vérifie votre ordinateur
à la recherche de logiciels obsolètes.
1
Curieusement, le toute premier virus (appelé « Elk Cloner ») a attaqué les Macs déjà en 1981, cinq ans
avant le premier virus pour IBM/DOS (voir ici).
28 | P a g e
Le cheval de Troie « Flashback » affecte la variante Apple de Java et compromet les Macs via des
infections soi-disant « drive-by », c'est-à-dire lorsque vous visitez un site web bien préparé (infecté
!) - et ce n'est pas nécessairement un site avec un contenu douteux, mais un des plus populaires et
bien digne de confiance. Les entreprises de sécurité à travers le monde suivaient ce cheval de Troie
depuis un certain temps et ont estimé que plus d'un demi-million de Macs ont été compromis.
Connectés à quelques serveurs centraux de « commande et contrôle », les Macs compromis ont
ensuite alimenté l'activité malveillante des « adversaires » ! Heureusement, les entreprises de
sécurité étaient désormais en mesure de prendre le contrôle de ces serveurs de « commande et
contrôle » et d'arrêter leur activité malveillante.
Ainsi, utilisateurs de Mac, sachez que, d'une part mettre à jour en temps opportun, et d'autre part
utiliser un logiciel anti-virus sont également bons pour votre Mac (et vos nerfs). Gardez votre
système d'exploitation à jour en utilisant le mécanisme de « Mise à jour de logiciels… » qui est
accessible dans le menu « Apple ». Si vous avez une ancienne version de Mac OS, installez MacOS
10.6 ou 10.7 en suivant les instructions fournies par le CERN Mac Support. Vous pouvez savoir quelle
version du système d'exploitation est installé sur votre Mac en cliquant sur le « À propos de ce Mac
» dans le menu « Apple ».
VEUILLEZ NOTER que l'exécution de « Mise à jour de logiciels… » ne met pas à jour vers de nouvelles
versions majeures du système d'exploitation ! Afin de changer pour une nouvelle version majeure
(par exemple 10.6 ou 10.7), vous devez explicitement installer cette version.
Par ailleurs, obtenez le logiciel anti-virus gratuit du CERN. Enfin, utilisez les droits « administrateur
» uniquement lorsque c'est nécessaire, sinon, conservez les droits « utilisateur » restreints. Mais
notez aussi qu'Apple peut encore s’améliorer: il leur a fallu des mois pour publier le correctif
approprié - ce qui est long comparé au cycle mensuel de mise à jour de Microsoft.
30 | P a g e
Sécurité des smartphones et du Cloud
Voyages : quelques recommandations (2017)
[Link]
recommendations
La saison des conférences de l’automne approche à grands pas. Avez-vous déjà pensé au meilleur
moyen de protéger votre ordinateur portable et votre smartphone, et donc vos données et vos
documents, ou vos photos et vidéos (privées ?), lorsque vous êtes en déplacement ? Voici quelques
recommandations...
La meilleure solution est bien entendu de laisser votre ordinateur chez vous. Déconnectez-vous de
Facebook, de WhatsApp, de vos courriels, etc. pendant quelques jours, détendez-vous et profitez
de votre conférence. Souvenez-vous qu’il n’est pas question d’utiliser une borne ou un terminal
internet dans le hall de réception de l’hôtel, car les ordinateurs peuvent être infectés et capables
de pirater votre mot de passe. Si vous ne pouvez pas vous séparer de votre ordinateur portable (et
les raisons peuvent être nombreuses), la solution est d’emporter avec vous un ordinateur qui ne
contienne pas de données importantes et que vous pourrez entièrement réinstaller à votre retour.
Toutes vos données professionnelles peuvent être conservées au CERN. Il est possible d'y accéder
par le système de fichiers distribués (DFS) du CERN ou par le service CERNBox. Cette option est
particulièrement utile si vous voyagez souvent et que le risque de vol est élevé. Si ce n’est pas
possible, une troisième possibilité s'offre à vous : cryptez les données qui se trouvent sur votre
ordinateur afin qu’elles soient protégées de manière adéquate. Le CERN propose des logiciels de
chiffrement complet de disque pour les ordinateurs portables Windows (« Bitlocker ») ainsi que
pour les Macbooks (« Filevault ») et les ordinateurs fonctionnant sous Linux CentOS (« LUKS » ). Il
est aussi utile de réaliser une sauvegarde juste avant vos déplacements. Au cas où...
Concernant votre smartphone, la meilleure solution est une fois encore de le laisser chez vous et
de vous procurer un simple téléphone portable traditionnel. De cette manière, vous serez
atteignable en cas d'urgence, et vous ne perdrez aucune donnée. Là encore, si ce n’est pas possible,
éteignez votre téléphone portable lorsque vous ne l’utilisez pas et assurez-vous qu'un mot de passe
complexe (de plus de quatre chiffres !) soit demandé lorsque vous l'allumez. Ne connectez jamais
votre téléphone à une station d’accueil qui ne vous appartient pas, car vos données pourraient être
récupérées via cet appareil. Il est préférable d’utiliser votre propre chargeur et adaptateur USB.
Vous pouvez aussi acheter un dispositif « Umbrella USB », grâce auquel vous pourrez recharger
votre téléphone depuis n’importe quel port USB, mais en bloquant physiquement la transmission
de données.
Enfin, si vous partez en voyage officiel et emportez avec vous un appareil appartenant au CERN
(ordinateur portable, iPad, smartphone), n’oubliez pas d’y faire figurer la plaque « PROPRIÉTÉ
CERN », qui atteste que votre appareil appartient au CERN et bénéficie ainsi de l’inviolabilité
(valable seulement pour les appareils CERN disponibles au Guichet Urgences des Magasins CERN).
L’inviolabilité s’applique uniquement dans les États membres et les États membres associés du
CERN. Cela ne signifie toutefois pas que les agents chargés du contrôle aux frontières de ces États
connaissent le statut international du CERN. Par précaution, veillez à éteindre complètement votre
appareil CERN avant de passer la douane. Si on vous demande de l’allumer, il est recommandé
d’expliquer posément que votre appareil bénéficie de l’inviolabilité conférée aux biens du CERN et
31 | P a g e
que vous vous opposez à la fouille. Si vous êtes dans l’obligation de fournir le mot de passe et le
code PIN, informez-nous de cet accès non autorisé au plus vite à l'adresse
[Link]@[Link]. Nous aimerions également être informés au cas où un agent des
douanes ou des forces de l’ordre saisirait votre appareil, même pendant quelques minutes, ou y
connecterait quoi que ce soit. Dans ce cas, nous prendrons les mesures nécessaires afin d’éviter
qu’un tiers puisse s’y connecter à distance, et remplacerons votre appareil si besoin.
1
Il va sans dire que le déploiement d'un tel point d'accès au CERN viole les règles informatiques du CERN.
33 | P a g e
Le talon d’Achille d’Android. Encore… (2016)
[Link]
Environ 1 milliard de téléphones portables ont à nouveau été victimes du talon d’Achille d’Android.
Android se retrouve dans une situation semblable à celle rencontrée avec la vulnérabilité
Stagefright l’été dernier (voir l’article « Le talon d’Achille d’Android ? »). Mais tandis que « la mère
de toutes les vulnérabilités Android » s’appuyait sur la librairie de lecture multimédia, cette fois, la
cible est le pilote de la puce électrique LTE de Qualcomm. Et comme par le passé, tandis qu’un
correctif a très rapidement été publié, la difficulté consiste à pouvoir en bénéficier sur vos appareils
Android : les fabricants de téléphones portables et les opérateurs mettent un temps effroyable à
les diffuser…
Que faire pour remédier à ce problème ? Il n’y a malheureusement rien que vous puissiez faire, sauf
attendre. Si vous utilisez certains types de téléphones portables intelligents, vous êtes plus
particulièrement exposés (par exemple : HTC One M9 et HTC 10 ; LG G4, G5 et V10 ; Samsung Galaxy
S7 et S7 Edge). QuadRooter s’appuie sur quatre failles du pilote de la puce des communications
mobiles des téléphones portables intelligents Android. Il suffit d’une seule application malveillante
pour exploiter ces failles… Une fois installée, elle devient « root », le maître et commandant en chef
de votre téléphone portable intelligent. Heureusement, jusqu’à présent, aucune exploitation
publique de cette vulnérabilité n’a été rapportée… Stratégies de défense possibles ? La
recommandation habituelle serait d'appliquer le correctif correspondant, qui a déjà été publié par
Google. Malheureusement, cela dépend de votre fabriquant et de votre opérateur, qui doivent
l'adapter à votre téléphone et le diffuser. Et cela, si l'on se réfère aux expériences passées, peut
prendre beaucoup de temps, voire même ne jamais se produire (voir cet article - en anglais). Sinon,
vous pouvez essayer de recompiler vous-même votre système d'exploitation Android, mais cela
relève de l'exploit – à tenter uniquement par les experts.
Le futur nous réserve donc quelques surprises. Non seulement pour Android, mais aussi pour
beaucoup d'autres appareils : la divulgation de nouvelles vulnérabilités sera de plus en plus rapide.
« Patcher », c'est-à-dire corriger ces vulnérabilités, devra donc se faire de plus en plus rapidement.
Avec tous ces téléphones intelligents, ces réfrigérateurs et voitures interconnectées, ces compteurs
électriques intelligents, sans parler de l'internet des objets (voir l’article « Notre vie en symbiose »),
un nouveau modèle pour l'application des correctifs est nécessaire. Pour le moment, nos méthodes
pour « patcher » sont trop rigides et trop lentes (voir l’article « Agilité pour les ordinateurs »). Et ce
talon d’Achille d’Android n'est qu'un exemple parmi tant d'autres.
N.B. : si vous pensiez que l’iOS d’Apple est plus sûr… Hum. Malheureusement non, comme la faille
avec le récent Pegasus l’a montré. Cependant, Apple a la main sur les mises à jour, ce qui permet
d’installer les correctifs rapidement (pour les versions iOS 9 et supérieures).
1
Techniquement parlant, ce suivi est réalisé en analysant un objet du message contenant un identifiant
unique (par exemple une image intégrée dans le courriel), qui sera téléchargé depuis le client de
messagerie. Lorsque vous regardez le message, ce téléchargement suffit à l’expéditeur pour savoir que vous
avez regardé son courriel (et donc que vous l'avez bien reçu)
35 | P a g e
alors même que les fabricants de téléphones portables et les opérateurs mobiles restent
incroyablement lents à le diffuser.
Que pouvez-vous faire pour obtenir ce correctif ? Globalement rien, si ce n'est attendre. Vous êtes
complètement exposé dès lors que vous utilisez une version récente du système d'exploitation
Android (supérieure ou égale à 2.2). Cette vulnérabilité, qui touche « Stagefright », la librairie
responsable de la lecture multimédia sous Android, peut être exploitée par un simple message
MMS, et vous ne serez même pas capable de vous en rendre compte. L'attaque contre votre
téléphone Android se produit dès le prétraitement du message, c'est-à-dire dès que celui-ci frappe
à votre porte. Aucun avertissement, rien. Pire, les personnes ayant découvert cette vulnérabilité
ont l'intention d’en publier tous les détails lors de la prochaine conférence BlackHat, en août. Dès
lors, on ne peut que s'attendre à ce qu'un certain nombre de pirates informatiques sautent sur
l'occasion et utilisent cette vulnérabilité à leurs propres fins. Tout ce dont ils auront besoin est le
numéro de votre téléphone Android.
Existe-t-il d'autres moyens de protection ? La recommandation habituelle serait d'appliquer le
correctif correspondant, qui a déjà été publié par Google. Malheureusement, cela dépend de votre
fabriquant et de votre opérateur, qui doivent l'adapter à votre téléphone et le diffuser. Et cela, si
l'on se réfère aux expériences passées (voir cet article en anglais), peut prendre beaucoup de temps,
voire même ne jamais se produire (voir cet autre article en anglais). Sinon, vous pouvez essayer de
recompiler vous-même votre système d'exploitation Android, mais cela relève de l'exploit – à tenter
uniquement par les experts. Comme mesure provisoire, vous pouvez cependant désactiver la
réception des MMS sur votre téléphone. Ces recommandations sont disponibles à la fin de cet
article (en anglais).
Le futur nous réserve donc quelques surprises. Non seulement pour Android, mais aussi pour
beaucoup d'autres appareils : la divulgation de nouvelles vulnérabilités sera de plus en plus rapide.
« Patcher », c'est-à-dire corriger ces vulnérabilités, devra donc se faire de plus en plus rapidement.
Avec tous ces téléphones intelligents, l'internet des objets, des réfrigérateurs et des voitures
interconnectées, des compteurs électriques intelligents… (voir l’article du Bulletin intitulé « Notre
vie en symbiose »), un nouveau modèle pour l'application des correctifs est nécessaire. Pour le
moment, nos méthodes pour « patcher » sont trop rigides et trop lentes (voir notre article du
Bulletin intitulé « Agilité pour les ordinateurs »). Et ce talon d’Achille d’Android n'est qu'un exemple
parmi beaucoup d'autres.
36 | P a g e
Prenons l’exemple de ce diaporama, créé par un consultant externe et aujourd’hui hébergé dans le
« cloud » ... Même si le « cloud » s’est avéré bien pratique pour le consultant - qui a régulièrement
utilisé ce service - son contenu a malheureusement été perdu, une fois le travail du consultant
terminé, et que personne au CERN n'a pu en reprendre la responsabilité. Prenons encore cette page
web, développée par un étudiant d'été qui a eu recours à une société d'hébergement web externe.
Il s'est avéré que le site web était défectueux et qu’il divulguait des données, mais ni l'étudiant ni
l'hébergeur n'étaient capables de résoudre ce problème ou prêts à le faire. Ou encore ce
questionnaire, contenant des informations personnelles sur certains de nos collègues, et dont les
données ont malencontreusement été dévoilées au grand public. Ou le développement
d'applications web réalisé par un ancien collègue, qui a plus tard dû être remboursé par DAI.
Le CERN a la chance de compter de nombreux groupes de compétences différents : le Service
médical pour notre santé, les pompiers pour notre sécurité, le groupe Radioprotection pour les
questions de radiations, le département FP pour ce qui concerne les contrats et achats, le groupe
Refroidissement & ventilation, la section Métrologie pour les mesures, des groupes techniques
compétents pour la conception de PCB, le Service juridique, le Département des ressources
humaines, etc.
Heureusement, il en va de même pour les questions informatiques, et le département IT est là pour
vous aider. Bien sûr, les outils de la vie moderne –smartphones, Facebook, Twitter - nous ont
rapprochés de l’informatique, mais n’ont pas tous fait de nous des experts en informatique. S'il est
aujourd'hui facile d'ouvrir un compte Dropbox, de créer un questionnaire SurveyMonkey ou de
mettre en place une page web avec Wordpress ou Joomla, cela ne signifie pas que c'est toujours
dans l’intérêt général du CERN.
De même que nous consultons les départements FP ou HR, le Service médical, le Service juridique,
ou le groupe Radioprotection pour leurs compétences respectives, ne devrions-nous pas profiter
davantage de l'expertise et des connaissances de nos collègues du département IT ?
Ainsi, si vous envisagez de démarrer un projet utilisant des technologies IT (sites web, serveurs
autonomes, stockage sur disque, services d’informatique en nuage externes, etc.), ou si vous en
êtes déjà au stade du développement, nous vous invitons à nous consulter via
[Link]@[Link] ou à prendre contact avec nos collègues du département IT.
Cela vous permettra de vous concentrer sur le cœur de votre projet, tandis que le département IT
s’assurera que les technologies utilisées sont entièrement prises en charge et sécurisées, mises à
jour et intégralement sauvegardées, et que la politique de protection des données du CERN est
respectée.
Sur le long terme, cela ne peut (et ne doit) que vous être bénéfique ! Vous trouverez des exemples
ici.
37 | P a g e
son téléphone - en les configurant avec son mot de passe CERN, pour qu'elle puisse également
accéder à ses mails professionnels - et a toutes testées minutieusement. Finalement, pleinement
satisfaite de l'une d’elles, elle a supprimé les autres applications.
Mais sa satisfaction n'a pas duré longtemps : dans les jours suivants, elle s'est rendu compte que
de nombreux nouveaux mails de sa boîte aux lettres CERN étaient mystérieusement marqués
comme « lus » alors qu'elle n'y avait jamais accédé ! Une analyse approfondie des journaux
d'activités de sa messagerie CERN a permis de montrer que le fournisseur de l’une des applications
de messagerie testées continuait à télécharger ses mails - bien qu'elle ait désinstallé l'application
correspondante... En fait, son mot de passe CERN avait abouti dans le Cloud, qui con tinuait
d'accéder à sa boîte aux lettres (ce que fait également Google, si vous laissez Gmail récupérer vos
messages dans votre boîte aux lettres CERN). Ni les conditions d'utilisation de ce fournisseur de
messagerie, ni sa politique de confidentialité ne mentionnaient cette fonctionnalité, et ses mails
n'ont pas été détruits malgré la suppression de l’application... Au final, elle a dû changer son mot
de passe CERN pour bloquer l'accès.
Ainsi, faites attention à l'endroit où votre mot de passe CERN se retrouve. Certaines applications
promettent de « réunir tous vos mails, contacts et calendriers à un seul endroit ». Tant que votre
mot de passe reste sur votre téléphone, vous conservez toujours un peu de contrôle (sauf s’il est
volé ou piraté). Les clients de messagerie iOS et Android fonctionnent de cette façon. Mais une fois
que votre mot de passe est configuré avec votre fournisseur de « nuage » préféré (par exemple
Gmail) ou transmis à un fournisseur de « nuage » (par exemple [Link]), vous êtes contraint de leur
faire entièrement confiance sur le fait qu'ils s’assurent de la protection et de la confidentialité de
ce mot de passe, et qu'ils ne l'utilisent pas de manière illicite...
Si vous travaillez sur des dossiers confidentiels au CERN, ou si vous partagez régulièrement des
données sensibles (comme nos collègues des départements FP et HR, ou les unités DG et HSE), ce
serait leur accorder un peu trop de confiance, vous ne pensez pas ? Réfléchissez-y à deux fois. Les
documents sensibles du CERN ne doivent jamais être rendus accessibles à des tiers en dehors du
cadre professionnel. Révéler intentionnellement ou accidentellement des données sensibles
constitue une violation de la Politique de protection des données du CERN (en projet :
[Link] et est considéré comme une faute professionnelle.
Évitez donc de transférer vos courriels professionnels à des fournisseurs de messagerie externes,
car il peut y avoir des impacts sur les privilèges et immunités du CERN en tant qu'organisation
intergouvernementale (voir aussi l’article « Évitez les fuites de courrier »). Le système de courrier
électronique du CERN offre des fonctionnalités très similaires. Évitez également de partager des
données sensibles ou restreintes à l'aide de systèmes de stockage externes, tels que Pastebin,
Dropbox ou Google Drive. Dans la plupart des cas, l'accès internet du DFS du CERN (CERN Webdav,
CERNbox, OneDrive du CERN (vous devez être enregistré ici), ou CERN « Paste ») sont des
alternatives tout à fait satisfaisantes !
38 | P a g e
En fait, l'accéléromètre, le gyroscope et les capteurs d'orientation à l'intérieur du téléphone, utilisés
pour déterminer son inclinaison et ses mouvements, peuvent aussi déterminer les lettres que vous
tapez sur votre ordinateur. Ainsi, il agit comme un «key-logger1» matériel ! Les seules conditions
sont que votre smartphone soit à proximité de votre clavier d'ordinateur et qu'il exécute
l'application malveillante correspondante. Le reste est fait par les capteurs de haute précision qui
permettent d'enregistrer les vibrations du clavier et, par la suite, les lettres que vous tapez. Dans
une étude dédiée, les étudiants de Georgia Tech College of Computing étaient en mesure de
décoder des phrases complètes avec jusqu'à 80 pour cent de précision en utilisant un iPhone2. Par
ailleurs, les claviers émettent suffisamment de signaux électriques pour permettre de reconstruire
vos frappes au clavier... D'autres chercheurs ont réussi à extraire des clés de chiffrement privées
simplement en écoutant le bruit électronique de l'ordinateur.
Cependant, souriez. Jusqu'à aujourd'hui, ces attaques très ciblées n'ont jamais été observées contre
le CERN. Toutefois, cela ne signifie pas que votre iPhone (ou votre téléphone Android) est un petit
gadget innocent. Au contraire : il s'agit d'un PC de poche à part entière qui doit être pris en charge
correctement. Mettez-le à jour régulièrement et méfiez-vous si vous installez des applications
tierces car certaines applications malveillantes sont connues pour infecter les smartphones (voir
aussi notre article sur « iPhones, Androids : l'histoire se répète » et « Votre Android est-il fiévreux
?»). D'autres applications sont très gloutonnes et transmettent beaucoup trop d'informations
personnelles stockées sur votre téléphone à leur centre de données, par exemple votre position,
votre carnet d'adresses, vos données locales, pour une agrégation approfondie, des analyses et,
vraisemblablement, du marketing ultérieur (plus de détails dans « Smartphone perdu -
Confidentialité disparue »).
1
Enregistreur de frappes
2
De manière similaire, la même fonction peut également être détournée pour « déduire la survenance de
tapes sur l'écran tactile ainsi que les positions de ces tapes ». Par ailleurs, des résultats similaires peuvent
être obtenus « à travers la caméra et le microphone ».
39 | P a g e
monde entier. Pour sûr, cela aiderait certaines agences gouvernementales anonymes. Et en plus
des mots de passe wifi, votre trousseau de clés est maintenant aussi automatiquement synchronisé,
et avec, vos mots de passe CERN et privés. Sans parler de toutes vos autres données (photos, mails,
vidéos, applications...), qui se vaporisent une fois sauvegardées dans le cloud de Google (voir l'un
de nos articles du Bulletin à ce sujet: « Envoyez vos données dans le « Cloud » et faites-les ... se
vaporiser »).
Cependant, les Macs d'Apple ou les iPhones ne sont pas plus sûrs. Une fois qu'iCloud a été activé,
votre appareil duplique régulièrement toutes les informations dans les centres de calcul d’Apple:
applications, musiques et films pourraient ne pas poser de problème, car vous les avez très
probablement achetés via la boutique iTunes. Mais qu'en est-il de vos agendas, mails, photos et
films? Il est à la discrétion d'Apple d'analyser ces données et de les utiliser à des fins publicitaires
(ou pour les agences mentionnées ci-dessus). Pire encore, alors qu’aujourd'hui vous pouvez
toujours désactiver la fonctionnalité « iCloud » (iOS > Paramètres > Général > Utilisation), à l'avenir,
cela pourrait ne plus être possible (notamment avec OS X Mavericks).
En termes plus directs, cela impliquerait que les utilisateurs d'iOS seraient forcés par Apple de
fournir toutes leurs données (ou d'abandonner leur iPhone). De plus, Apple n'est pas le seul à viser
vos données. LinkedIn a récemment publié une application qui dévie tous vos mails via leurs
serveurs centraux pour l'extraction de données. Ainsi, avec la NSA et le GCHQ nous espionnant d'un
côté, et les grandes entreprises comme Apple et Google faisant de même de l'autre, que nous reste-
t-il, à part soupirer, baisser les bras et laisser faire ? Détruire notre téléphone et revenir à l'âge de
pierre de la communication? Se rallier et espérer que les politiciens s'attaquent à ce sujet? Être
moins paranoïaques que les membres de la sécurité du CERN? Nous sommes très curieux de
connaître votre avis sur la question!
1
Cela rappelle le cas d'une jeune femme dont les photos prises par son petit ami avec son smartphone ont
été postées sur un site pornographique populaire par les voleurs de son téléphone (rappelez vous notre
article du Bulletin : « Smartphone perdu - votre vie privée avec ».
41 | P a g e
fonctionnent sous le système d'exploitation Android. De plus, le marché des applications Android
est hétérogène et incontrôlé, tout le contraire de l'Apple store, centralisé sur iTunes. Cette
hétérogénéité rend la tâche facile aux attaquants, qui peuvent publier et distribuer leurs
applications malicieuses. Cependant, selon Katja Locker de SWITCHcert, l'une des raisons
principales est que seuls 10 % des dispositifs fonctionnent avec la version plus récente d'Android,
appelée « Jelly Bean ». La version « Gingerbread », vieille de deux ans, alimente encore 47% des
dispositifs. Katja cite l'expert IT Michael Kroker, qui estime que ce n'est pas la faute des utilisateurs,
et qu'au cours des 24 derniers mois, Google « n'a pas réussi à responsabiliser les constructeurs et
les fournisseurs et à les amener à convaincre leurs utilisateurs de mettre leur système à jour ». En
comparaison, l'iOS6 d'Apple a eu un taux de conversion de 60 %, un mois à peine après sa sortie.
Comment pouvez-vous alors améliorer cela ? Évidemment, en mettant à jour votre système avec la
dernière version (« Jelly Bean », version 4.2). Si vous ne le pouvez pas, faites attention en installant
des applications. Ne téléchargez que les applications provenant de sources fiables. Prenez garde
aux URL malicieuses et aux codes QR (voir notre article dans le Bulletin du CERN « Une photo pour
contrôler votre téléphone »). ARRÊTEZ-VOUS, PENSEZ, CLIQUEZ peut aussi être utile. Enfin, vous
pouvez envisager d'installer des applications de détection antimalware spécifiques, telles que Avast
ou ESET.
1
Microsoft, le nouveau propriétaire de Skype, s’est récemment fait reprocher le fait que lorsque les
utilisateurs « envoient des URL HTTPS par le service de messagerie instantané, ces URL reçoivent une visite
non annoncée de Microsoft HQ à Redmond ». Microsoft a répondu que ceci avait pour objectif de filtrer les
spams et les sites frauduleux, mais cet argument n’a pas vraiment convaincu les experts en sécurité.
42 | P a g e
protection des données est la responsabilité de tous - en particulier lorsque nous traitons des
données appartenant à l'Organisation. Assurez-vous qu’il n’y ait pas de fuites de documents
sensibles ou de fichiers personnels via ces services. Ceci inclut les données fournies à des
applications de commodité comme les services de réduction d’URL (comme [Link]) ou les
outils de questionnaires en ligne (tels que SurveyMonkey). Évitez d’installer des programmes qui se
synchronisent avec le stockage cloud (comme le module « Dropbox ») sur votre PC, et n’utilisez pas
les applications pair-à-pair qui exportent le contenu de certains dossiers locaux sur internet. « Évitez
les fuites de courrier », surtout lorsque les e-mails de votre adresse CERN sont automatiquement
redirigés vers un fournisseur de courrier externe comme Hotmail ou Gmail.
Rappelez-vous en revanche que le CERN fournit des services similaires (il faut avouer que ceux-ci
ne sont pas toujours aussi confortables d’utilisation, mais ils sont par contre bien mieux contrôlés)
: votre boîte e-mail du CERN est disponible depuis internet, tout comme vos fichiers stockés sur DFS
ou AFS. CERN GO et les services Sharepoint fournissent des réductions d’URL ainsi que des outils
pour créer des questionnaires. Les sessions à distance sont possibles en passant par le cluster
LXPLUS ou le service CERN Windows terminal. Pourquoi donc ne pas utiliser un service en lequel
vous pouvez avoir confiance et qui est en conformité avec les règles du CERN (comme les lignes de
base de sécurité du CERN et la nouvelle politique de protection des données personnelles du CERN)
? Vérifiez les différentes façons de se connecter sur internet depuis le CERN ici.
Finalement, sachez que naviguer sur internet n’est pas anonyme du tout. Selon le navigateur que
vous utilisez, il révèle déjà de nombreuses informations: la langue locale, la zone horaire, la taille
de l’écran, les modules installés, les polices système disponibles, etc. Comme ces paramètres
peuvent beaucoup varier, cela signifie que la probabilité que vous et moi ayons les mêmes
paramètres est très faible. Pour cette raison, cette information peut être utilisée pour cibler votre
navigateur et vous identifier de façon unique lorsque vous naviguez sur le web... Si vous ne le croyez
pas, vérifiez Panopticlick et notez que quelques modules de navigateurs comme Stealher, ou les
paramètres de sécurité comme la navigation privée peuvent mettre les chances de votre côté.
Notez également que si vous êtes connecté avec votre compte Google ou Facebook, ils peuvent
établir un profil de votre activité, même en dehors de leurs domaines. Ceci est principalement dû à
l’utilisation très répandue des annonces/analyses de Google et des boutons « J’aime » de Facebook:
le code intégré est directement réinjecté dans votre profil Google et Facebook... Pour un peu plus
de confidentialité, déconnectez-vous à chaque fois que vous n’avez pas besoin d’être connecté, et
prévoyez d’installer quelque chose comme le module Ghostery dans votre navigateur.
43 | P a g e
vie, organise votre musique et vos films préférés, ainsi qu'une multitude d'autres renseignements
personnels stockés dans les applications de votre choix (comme les données GPS de vos sessions
de jogging, vos mots de passe, l'accès à vos comptes Facebook ou profils Twitter, vos informations
bancaires, vos réservations de vols et d'hôtels). Votre téléphone pourrait aussi être utilisé pour
effectuer des paiements dans les magasins.
Mais que faire lorsque votre téléphone devient obsolète? La destruction physique est bien sûr le
choix le plus évident (et nous vous encourageons à jeter un œil à la politique de destruction de
données du CERN). Mais « obsolète » pour vous ne signifie pas « sans valeur » pour quelqu'un
d'autre. Ainsi, vous pourriez vouloir le transmettre à un collègue ou au service Télécom du CERN. Si
c'est le vôtre, vous pourriez le donner à un membre de votre famille ou de vos amis, ou encore, le
vendre sur eBay. Avant de le faire, réfléchissez-y à deux fois !
N'oubliez pas de « nettoyer » votre téléphone avant! Réinitialisez-le avec les paramètres d'usine,
et retirez la carte SIM. Le service Télécom du CERN fournit les détails sur la façon de procéder pour
toutes les grandes marques de téléphone du CERN. Notez également qu'il est possible de « nettoyer
» votre téléphone mobile à distance en cas de perte ou de vol. C'est encore mieux si vous protégez
toujours votre smartphone contre les accès non autorisés en le verrouillant avec un code PIN ou un
motif à reproduire sur l'écran. Et pendant que vous y êtes: qu'en est-il de votre ou de vos
ordinateurs portables?
1
Si vous souhaitez raccourcir une URL CERN, consultez le nouveau service IT. Jetez un œil !
44 | P a g e
balise QR, et ne continuez que lorsque vous êtes rassuré (cliquez ici pour apprendre à le faire pour
les services d'URL courtes). De nombreux téléphones mobiles affichent une fenêtre pop-up avec le
contenu de la balise QR que vous devez approuver.
En fait, c'est là que la vulnérabilité Android susmentionnée entre en jeu... Testez si vous êtes affecté
à cette adresse. Une fenêtre de confirmation devrait apparaître si tout va bien et vous devez
simplement cliquer sur « Annuler ». Dans l'autre cas, votre code « IMEI » sera affiché
immédiatement: votre téléphone Android est affecté. Nous vous recommandons de le mettre à
jour vers la version 4.1.1, si possible, ou ARRETEZ-VOUS - PENSEZ - CLIQUEZ.
1
Le service de messagerie du CERN permet d'effacer à distance votre téléphone. L'option est disponible à
partir de l'interface webmail du CERN et vous pouvez obtenir plus de renseignements ici. Notez que sur les
smartphones récents (iPhone, Android, etc), le processus d'effacement permet de supprimer toutes les
données (y compris photos, musique et applications) et de restaurer les réglages d'usine du téléphone.
45 | P a g e
Lorsque le « Lion » mange vos données (2012)
[Link]
Bienvenue au « Mountain Lion », le plus récent système d'exploitation d'Apple pour Mac. Plus de
200 nouvelles fonctions utiles sont livrées avec cette version1. Mais attendez! Nouveau et utile?
Avec ce Lion est également disponible une intégration complète dans Apple « iCloud », le même
iCloud déjà utilisé pour les iPhone et iPad.
Alors que iCloud peut être très utile si vous voulez synchroniser ou sauvegarder vos données, c’est
un « trou noir » pour la vie privée et les documents confidentiels. ICloud synchronise non seulement
vos photos, musiques et vidéos, mais il en fait de même avec vos e-mails, les entrées d'agenda et
les mots de passe (sous forme cryptée). Avec « Mountain Lion », même vos documents Microsoft
Word stockés localement sur votre Mac peuvent être enregistrés dans les centres de calculs Apple.
Ce qu'Apple a l'intention de faire avec ces masses de données est incertain. Bien sûr, ils ne se
contentent pas de le faire parce qu'ils sont aimables; ils ont surtout une entreprise à gérer et à faire
prospérer. Alors, peut-être vont-ils adopter la façon dont Google et Facebook vous identifient et
analysent vos activités...
Et c'est là que les problèmes commencent. Si vous activez iCloud sur votre Mac (ou iPhone/iPad),
des informations sensibles du CERN pourraient s'échapper de l'Organisation. Cela pourrait avoir des
conséquences sérieuses, car les prestataires externes ne garantissent pas nécessairement le même
niveau de confidentialité des données fournies par le CERN, vu qu'ils sont soumis à des législations
nationales qui sont moins protectrices. En outre, une fois les documents du CERN transférés, il y a
des implications pour les privilèges et immunités du CERN en tant qu'organisation
intergouvernementale. Nous allons perdre le contrôle de nos actifs sensibles...
Bien sûr, ce n'est pas une question de Mac uniquement. Si vous faites suivre vos e-mails du CERN à
tout fournisseur de messagerie externe comme [Link] et, par conséquent, créez « les fuites de
courrier » ou « envoyez vos données dans le « Cloud » pour les ... vaporiser ! » pour Dropbox ou
Rapidshare par exemple, une protection adéquate de ces données ne peut plus être garantie. Pire
encore, cela ne peut pas être inversé: une fois que les documents sont hors du CERN, ils sont
complètement hors de contrôle. Et tout récemment, Dropbox s’est fait voler une liste d'adresses e-
mail de certains de leurs clients par un « pirate ».
Par conséquent, réfléchissez si vous activez iCloud sur votre Mac, iPhone ou iPad, ou si vous utilisez
Dropbox, Gmail & Cie. Pour les données professionnelles, rappelons que le CERN est aussi un
fournisseur de services de « cloud computing ». Votre boîte aux lettres du CERN est aussi disponible
à partir d'Internet, ainsi que vos fichiers stockés sur DFS ou sur AFS. La connexion à distance est
possible grâce à la grappe LXPLUS ou CERN Windows Terminal Service. Alors, pourquoi ne pas
utiliser un service en qui vous pouvez faire confiance? Vérifiez les différents moyens de se
connecter au CERN par Internet ici.
1
Cette nouvelle version est disponible sur CERN DFS.
46 | P a g e
botnets en action sont les attaques contre le FBI, le département américain de la Justice, ou contre
Universal et Warner Music en tant que représailles à la fermeture de [Link]. Mais avez-
vous déjà entendu parler d'un botnet fait de « téléphones Android »?
Certaines applications disponibles à partir de votre app store préféré sont malveillantes et tentent
de voler vos données privées une fois installées, ou composent automatiquement des numéros de
téléphone coûteux.
Malheureusement, le modèle ouvert des applications Android n'emploie ni contrôle de qualité, ni
procédure d'approbation. Plusieurs applications Android, par exemple des applications de papier
peint ou des clips sonores, ont déjà été identifiées comme étant malveillantes. Symantec a rapporté
récemment au moins 13 applications malveillantes différentes qui sont soupçonnées d'étendre un
botnet de milliers de téléphones mobiles... Si vous exécutez des applications de « iApps7 Inc »
comme « Counter Elite Force » ou « Heart Live Wallpaper », ou de « Ogre Games » (par exemple «
Balloon Game », « Deal & Be Millionaire », ou « Wild Man »), ou de « redmicapps », alors méfiez-
vous, votre téléphone pourrait avoir été compromis.
Pour plus de détails et de mesures d'atténuation, vérifier l'avis de Symantec correspondant. Les
iPhone, iPads, etc., sont moins affectés puisque Apple contrôle étroitement son App Store. Mais le
risque demeure élevé pour ceux qui ont « déverrouillé » leur appareil iOS. En règle générale, soyez
conscient que les téléphones mobiles doivent être protégés comme les ordinateurs normaux:
gardez votre système à jour, permettez l'installation automatique des mises à jour régulières ou
correctives, et n'installez pas de logiciels non fiables ou provenant de sources non fiables.
Vérifiez nos directives pour la protection de votre PC ici. Beaucoup de choses peuvent aussi être
appliquées directement à votre téléphone mobile.
1
Le Service Mail du CERN prévoit une possibilité d'effacer à distance la boîte de réception de votre
téléphone : connectez-vous au CERN webmail ([Link] sélectionnez "Options" et "Voir toutes
les options" et cliquez ensuite sur "Téléphone" . L'option "Wipe Device" peut ensuite être utilisée pour
effacer toutes les informations Exchange.
48 | P a g e
Aussi, soyez prudent lorsque vous utilisez les services « Cloud ». Assurez-vous que vous n'avez pas
de fuite de fichiers sensibles ou personnels vers ces services. En particulier, évitez d'installer des
programmes sur votre PC qui synchronisent avec des emplacements de stockage « Cloud » (comme
le plug-in « Dropbox »), ou, pire, d'ouvrir votre ordinateur pour l'accès distant depuis n'importe où
(comme « TeamViewer »). N'utilisez pas d'applications pair-à-pair qui exportent le contenu de
certains dossiers locaux sur l'Internet. Enfin, n'enregistrez pas votre compte et mot de passe du
CERN avec des services « Cloud » externes (par exemple Google Mail). Vous vous êtes engagés à
protéger votre mot de passe du CERN contre toute divulgation...
Rappelez-vous que le CERN est aussi un fournisseur de services « Cloud ». Votre boîte aux lettres
du CERN est également disponible depuis l'Internet ainsi que vos fichiers stockés sur DFS ou sur
AFS. Une connexion à distance est possible grâce au cluster LXPLUS ou le Service de Terminal
Windows du CERN. Alors pourquoi ne pas utiliser un service de confiance? Vérifiez les différents
moyens de se connecter au CERN depuis Internet ici.
49 | P a g e
Sécurité du réseau et du centre de calcul
Les failles Spectre et Meltdown (2018)
[Link]
just-beginning
Le début de l'année a été marqué par deux failles de sécurité, appelées Meltdown et Spectre. Dans
les deux cas, selon une approche différente, un utilisateur local peut accéder à la mémoire de votre
système et faire un mauvais usage de son contenu à des fins malveillantes. Voyons-en quoi cela est
néfaste et pourquoi cela risque de s’aggraver dans l'avenir.
D'un point de vue technique, Meltdown brise le mécanisme qui empêche des applications
utilisateur d'accéder à l’espace mémoire protégé d’un système. Il a été confirmé que cette faille
existait dans tous les processeurs Intel produits depuis 1995, à l'exception des processeurs Itanium
et Atom d’Intel produits avant 2013. Cela concerne les ordinateurs des marques les plus connues,
telles qu'Apple, Microsoft, Dell, HP ou Lenovo. Spectre procède de façon similaire, mais permet à
un pirate informatique d'utiliser la mémoire cache d'une unité centrale, en tant que canal auxiliaire,
pour lire arbitrairement la mémoire de n’importe quel processus en cours d'exécution. Spectre
affecte non seulement les processeurs Intel, mais aussi les processeurs AMD et ARM. Cela concerne
entre autres les ordinateurs, les tablettes et les smartphones produits par Apple, Microsoft, Dell,
HP, Google ou Lenovo. Toutefois, la faille Spectre est bien plus difficile à exploiter que la faille
Meltdown dans la mesure où sa surface d'attaque est limitée aux processus d'espace utilisateur,
par exemple, les navigateurs web ou les applications de bureau.
Abstraction faite des aspects techniques, les failles Spectre et Meltdown permettent à un pirate
informatique de télécharger le contenu de la mémoire de votre dispositif et de le disséquer hors
ligne pour en extraire vos mots de passe, clés SSH privées ou certificats, ou toute autre information
intéressante. Heureusement, la mémoire ne contient pas une indication bien visible du type : « Les
mots de passe sont ici ! ». Par conséquent, tout processus d'extraction serait lent et lourd, et pas
très simple à exécuter. Ainsi, alors que le principe a bien été démontré, aucune exploitation
systématique de Spectre ou Meltdown n'a encore été rapportée.
Jusqu’ici, tout va bien ? Pas vraiment. Tout d'abord, et c'est ce qui est pour l'instant le plus
problématique, les solutions dépendent grandement de votre matériel informatique, autrement
dit de votre ensemble de puces. Alors que des solutions seront apportées à temps aux ensembles
de puces les plus récents et les plus utilisés, ce ne sera pas forcément le cas pour d'autres matériels
: le BIOS de votre ordinateur, ou encore à votre dispositif de type internet des objets (lire l'article
du Bulletin intitulé « IoT, des trésors cachés ». Nous risquons donc de nous retrouver avec de
nombreux appareils intégrés qui ne recevront jamais de solutions pour pallier les failles Spectre ou
Meltdown... D’autre part, il est à craindre que l'application des correctifs actuellement prévus ne
ralentisse inévitablement les ordinateurs, quels qu'ils soient : en effet, en fonction de l'utilisation
de votre ordinateur, les baisses de performance peuvent varier entre quelques pourcents et 30 %.
Mais pas de panique (pour l'instant), car de nouvelles solutions pourraient corriger également ce
problème. Enfin, Intel, et probablement d'autres fournisseurs, sont censés connaître ces failles
depuis un moment maintenant. Cela peut vouloir dire que des personnes mal intentionnées ont
déjà exploité ces failles bien avant qu'elles soient publiquement connues. Cependant, pour l'instant,
aucun rapport ne l'a confirmé. Pour toutes ces raisons, il se peut qu'on ne soit qu'au début du
50 | P a g e
problème. Les spécialistes de la sécurité informatique comme les pirates informatiques vont
inévitablement s’intéresser rapidement à d’autres failles matérielles. Souvenez-vous de la faille
POODLE touchant le protocole SSLv3, détectée suite à la faille Heartbleed, présente dans la
bibliothèque de cryptographie open source OpenSSL ; Spectre et Meltdown sont peut-être les
premières failles connues à ce jour qui exploitent les faiblesses de votre matériel informatique, mais
ce ne sont certainement pas les dernières... Les prochaines générations de ces failles pourraient
bien être plus intrusives et plus faciles à exploiter, et risquent de ne pas être rapidement connues
du public. Un régal pour les organismes de sécurité et les criminels, mais un fardeau pour tous les
responsables de la sécurité informatique, dont nous faisons partie...
Ce n’est donc qu’un début. Préparez-vous à d’autres rebondissements. Mais prenez les devants !
Vérifiez que tous vos systèmes sont automatiquement mis à jour lorsque le fournisseur de votre
matériel ou de votre système d'exploitation installe de nouveaux correctifs. Utilisez les mécanismes
de mise à jour standard (automatiques) de vos équipements Windows, Linux, Mac, Android ou iOS.
Et gardez un œil sur vos appareils intégrés. Essayez de les maintenir également à jour. Ou, si ce
n'est pas possible, ne les connectez pas à l'internet et empêchez quiconque d'y avoir accès.
Rendez-vous ici pour avoir des précisions sur la stratégie adoptée par le CERN concernant les failles
Spectre et Meltdown.
51 | P a g e
non seulement les indicateurs de compromission, mais aussi les stratégies, les techniques et les
procédures utilisées par les différents auteurs ou groupes d'auteurs de menaces. Le fait qu'une
activité informatique au CERN soit liée à de telles données de renseignement sur les menaces
indique un éventuel problème : les ressources informatiques du CERN peuvent avoir été piratées,
détournées ou rendues vulnérables...
De nombreux systèmes de détection d’intrusions (Intrusion Detection Systems, ou IDS) ont ainsi été
mis en place au CERN. Au niveau du réseau, à savoir du pare-feu externe du CERN et des frontières
entre les réseaux internes (les « passerelles »), un système de détection d’intrusions basé sur
réseau (« Snort ») recherche simplement les différentes activités malveillantes présentes dans le
flux de données. Un autre système, plus sophistiqué (« BroIDS »), extrait les adresses IP et les
numéros de ports source et destination, les volumes de données transférées ainsi que certaines
métadonnées d'applications de haut niveau. De la même manière, des systèmes de détection
d’intrusions basés sur hôte recueillent des informations provenant des clusters de calcul du CERN
dans le Centre de données (par ex. « LXPLUS » ou « LXBATCH »), du portail du système
d’identification unique du Laboratoire, des services LDAP et Active Directory, des serveurs web
gérés de manière centralisée, du serveur de noms de domaine, et de plusieurs autres sources (pour
consulter la liste complète des sources, se reporter à notre politique de confidentialité). Toutes ces
données de sécurité sont traitées en temps réel et complétées par des informations telles que le
nom de l'hôte lié à une adresse IP donnée (dans les cas où la source de données contient
uniquement des adresses IP) ou ses informations géographiques (« GeoIP »). Toutes les données
sont enregistrées dans deux systèmes différents (« Elastic Search » et « HDFS ») ; l'un permet de
retrouver et de visualiser facilement les données via des tableaux de bord en ligne, l'autre, destiné
au stockage à plus long terme des données, permet de conserver celles-ci jusqu'à un an maximum.
Le Centre d'opérations de sécurité compare automatiquement, d'un coup de baguette magique,
tous types de données de sécurité avec des indicateurs de compromission connus et émet un e
alerte à chaque fois qu'un de ces indicateurs est détecté. Les méthodes de détection d’intrusions
les plus sophistiquées utilisent des règles complexes et établissent des corrélations entre plusieurs
sources de données. Par la suite, les alertes émises passent par une étape supplémentaire
d'agrégation visant à mettre en corrélation des alertes similaires (par ex. de nombreux appareils du
CERN sont victimes des mêmes logiciels malveillants) de manière à identifier les causes profondes
communes. L'incorporation d'un contexte supplémentaire sur l'activité détectée nous permet aussi
de rejeter facilement les fausses alertes. Une fois qu'un incident de sécurité est détecté et confirmé,
une solution se met en place. L'environnement pédagogique propre au CERN et la liberté qui en
découle font que la sécurité informatique du Laboratoire a été déléguée à ses utilisateurs. À ce titre,
pour la plupart des incidents de sécurité, l'utilisateur final touché recevra une notification
automatique l'informant du problème. Le portail de sécurité informatique du CERN apporte
davantage de conseils sur la résolution de différents types d'incidents de sécurité (avec ou sans
l'aide de l'équipe de la sécurité informatique). L'équipe de la sécurité informatique du CERN dispose
d'outils spécifiques pour le traitement des incidents de sécurité à grande échelle (le « FIR » et le
« Hive »). Mais, grâce à ce nouveau Centre d'opérations de sécurité, nous espérons que de tels
incidents se raréfieront. En assurant la surveillance et la détection des intrusions, nous devrions
être en mesure de nous adapter au développement du Centre de données du CERN et à la constante
augmentation du trafic des données depuis et vers Internet, afin de garantir la protection des
activités du CERN et sa réputation.
52 | P a g e
Cyberattaques, aux grands maux les grands remèdes
(2017)
[Link]
Une cyberattaque réussie passe toujours par un ordinateur compromis. Une fois que le
cybercriminel entre en « possession » du PC, il peut y installer des logiciels permettant d'espionner
son utilisateur, de récupérer des données ou des mots de passe, d'activer le micro ou la webcam
ou encore de manipuler les logiciels, les applications ainsi que les transactions effectuées par
l'utilisateur. Il vaut donc mieux essayer de tout mettre en œuvre pour prévenir cette première
infection. Les PC sous Windows étant les plus vulnérables, voici les mesures de « durcissement »
que le département IT prend pour sécuriser les appareils fixes ou portables qu’il gère.
Bien sûr, les ordinateurs sous Windows ne sont pas les seuls à faire l'objet d'attaques. Les systèmes
Linux, les MacBook et les appareils utilisant Android et iOS ne sont pas épargnés. Cependant,
Windows possède une grande part du marché, et est par conséquent spécialement visé par les
programmes malveillants. De plus, le secteur administratif du CERN, qui manie beaucoup de
données sensibles, utilise essentiellement Windows. Certes, une bonne partie des systèmes
Windows est toujours gérée de manière centralisée par le département IT, et celui-ci peut
facilement venir en aide aux utilisateurs pour les protéger des menaces informatiques. Mais le CERN
est un environnement de type académique, et pour la plupart des autres plateformes, la
philosophie en place est « AVEC » (« Apportez votre équipement personnel de communication »,
en anglais « Bring Your Own Device »). Cette liberté s'accompagne de la responsabilité, pour les
utilisateurs, de mettre en place les mesures de protection adéquates. Au CERN, vous êtes le premier
responsable de la sécurité de vos appareils...
Cependant, si vous utilisez un ordinateur géré par le département IT, ce dernier vous aidera à faire
face à cette responsabilité, en particulier si vous maniez beaucoup de données sensibles dans votre
travail ou si vous avez régulièrement besoin d'aller sur des pages web qui ne sont pas toujours sûres
ou d'ouvrir des courriels et des pièces jointes non sollicités (comme nos collègues du secteur
administratif, des achats, de la haute direction ou des secrétariats). La configuration sécurisée que
nous avons mise en place pour les PC sous Windows protège davantage votre ordinateur.
La première règle pour sécuriser votre PC est d'utiliser Windows 10 au lieu de Windows 7. En effet,
Windows 10 est doté d'un dispositif de sécurité amélioré, à la pointe de la technologie (présentant
certes quelques problèmes à régler concernant la confidentialité), et de mesures de protection
additionnelles. Le chiffrement complet du disque dur est activé par défaut (sans diminution de la
performance, ne vous inquiétez pas), et des outils spécialisés anti-vulnérabilités vous protègent
contre les liens malicieux et contre les téléchargements (cachés) de programmes malveillants à
partir de sites internet infectés. Le pare-feu local est configuré de manière à inhiber certaines
charges malicieuses utilisant Windows Powershell. En outre, nous avons activé des options de
connexion et de traçabilité supplémentaires au cas où un cybercriminel arrivait à le franchir.
Par ailleurs, nous bloquons les droits d'exécution des programmes afin de prévenir l'exécution de
macros malicieuses, et d'éviter par exemple que des fichiers malveillants Word ou Excel ne
provoquent une catastrophe. Avoir recours à un autre lecteur PDF qu'Adobe Reader et limiter (voire
désactiver) Adobe Flash sont des moyens simples permettant d'éliminer deux vecteurs courants
d'attaques. En effet, les failles de sécurité de ces logiciels sont souvent exploitées par les
cybercriminels pour accéder sans autorisation aux systèmes Windows (ou appareils MacOS). Nous
53 | P a g e
réfléchissons même à mettre en place de faux processus faisant croire aux programmes
malveillants que le PC en question est ce qu'on appelle un « pot de miel » utilisé par des chercheurs
en sécurité informatique : beaucoup les évitent afin de ne pas révéler leur fonctionnement
interne...
Concernant l'utilisateur, les droits d'administrateur pour l'utilisateur standard seront supprimés et
l'exécution de logiciels à partir du profil utilisateur sera limitée (il n'y en a normalement pas besoin
à partir de cet emplacement et les logiciels malveillants s'en servent souvent). Pour aller sur
internet, lire des courriels non sollicités ou encore ouvrir des pièces jointes inconnues, il est
également possible d'utiliser une configuration sécurisée dans un autre environnement, virtuel, afin
d'éviter une infection de l'ordinateur principal.
Bien évidemment, nous faisons tout notre possible pour rendre ces ordinateurs aussi pratiques et
intuitifs que possible pour vous, dans votre travail quotidien. Plus l'utilisation que vous faites de
votre ordinateur sera classique, plus il sera simple d'avoir un environnement protégé. Certaines de
ces mesures feront sûrement partie de la configuration normale des ordinateurs Windows gérés
par le département IT, et pourraient être rejointes par d'autres, destinées aux utilisateurs de Mac
par exemple. Tenez-vous au courant ! Si vous souhaitez participer à notre programme pilote,
envoyez-nous un courriel à [Link]@[Link].
55 | P a g e
courriels envoyés. Il est maintenant pleinement opérationnel et de nombreuses vagues de
logiciels malveillants, tels que le Dridex ont été ainsi écartés de votre boîte de réception.
Quant aux messages qui passent à travers ces filtres, l'équipe Windows du département IT
a commencé à déployer des PC Windows à la sécurité renforcée, destinés aux collègues
appelés régulièrement à ouvrir des pièces jointes non sollicitées, en particulier des fichiers
pdf. S'ils sont infectés, ces pdf pourraient sans aucun doute infecter le PC et les comptes
informatiques locaux. Les PC Windows à protection renforcée sont moins vulnérables, du
fait d'une série de mesures de protection supplémentaires (par exemple, des droits
d'administrateur retirés, un lecteur de pdf de type différent, la désactivation de Flash, des
restrictions d'exécution pour les macros et les commandes locales). Un projet pilote est
déjà en cours auprès de nos collègues du secteur des finances et des ressources humaines.
Un grand merci à tous les participants !
Grâce à une collaboration entre le secteur des accélérateurs et de la technologie et le
département IT, des protections d'accès supplémentaires sont à l'horizon ; la possibilité
d'une authentification multi-facteur (utilisation d'un jeton matériel en plus de votre mot de
passe) est à l'étude ; ce système pourrait être déployé sur des hôtes Windows et Linux
Bastion dédiés (voir notre article « Améliorez votre mot de passe »). Ces bastions (bien
nommés!) serviront de portail pour tout accès à distance interactif avec le réseau
d'accélérateurs du CERN (« réseau technique ») ainsi que pour l'accès administrateur au
Centre de calcul du CERN.
Enfin, conformément à une nouvelle stratégie définie par le département des Faisceaux et
le groupe de travail chargé de l'infrastructure informatique et de réseau pour les contrôles
(CNIC), nos collègues du service de virtualisation OpenStack ont commencé à étudier les
moyens de fournir des machines virtuelles dédiées pour la mise au point de systèmes de
contrôle sur le réseau d'accélérateurs. Alors que ces machines virtuelles sont actuellement
situées sur le réseau administratif du CERN, elles devraient être rapprochées des dispositifs
du système de contrôle pour faciliter le développement et les essais.
Bien évidemment, nous faisons tout notre possible pour que ces mesures supplémentaires
s'avèrent aussi indolores et transparentes que possibles dans votre travail quotidien. Cependant,
nous comptons sur vous pour veiller à ce que les activités du CERN soient réalisées avec le maximum
de sécurité.
58 | P a g e
un environnement de travail dédié, et il y a une certaine probabilité pour que les étudiants ne
trouvent rien (dans le cas où le niveau de sécurité du système qu'ils ont testé est plus élevé que
leurs compétences et leur expertise, par exemple). Pour les professeurs, c'est une opération
gagnante, car ils n'ont pas besoin de s'embêter avec la mise en place d'un environnement de travail,
et peuvent se concentrer sur leur enseignement. Et le CERN y gagne aussi ! Le CERN est attaqué en
permanence de toute façon. Mais le « côté obscur » ne nous dira jamais ce qu'il a trouvé.
Les élèves, eux, devront le dire. Formellement, l'université participante, le professeur superviseur
et le CERN signent un protocole d'accord (Memorandum of Understanding – MoU). Une partie de
ce protocole d'accord est un « code d’éthique » indiquant les règles de base à suivre pour les tests
contre le CERN. L'éthique fait également partie des cours, avant le début des tests d’intrusion à
proprement parler commencent.
Une dizaine d'étudiants de l'Université de Rotterdam ont réalisé leurs exercices d’intrusion ce mois-
ci. La HEIG VD à Yverdon prépare également ses étudiants. Et quatre autres universités à travers le
monde sont actuellement dans le processus de signature du protocole d'accord.
En parallèle, le personnel du CERN et 57 utilisateurs ont passé avec succès les deux formations
WhiteHat d'une demi-journée, signé le même « Code d’éthique », et sont maintenant prêts à tester
les services informatiques du CERN. Des sessions de formation approfondies ont aussi commencé.
Vous pouvez trouver plus d'informations sur le challenge WhiteHat CERN à cette adresse, et vous
pouvez également vous inscrire sur la liste des candidats WhiteHat.
Grâce à ces tests, vous pourrez comprendre, dans le cas où votre service ou système a été piraté,
pourquoi il n'est pas suffisamment robuste. Toute personne mal intentionnée aurait pu en faire de
même, mais soit elle ne s'en est pas donné la peine, soit elle ne l'a tout simplement pas repéré.
Prenez cela comme un avantage et contactez-nous pour améliorer la sécurité et la protection de
votre service : [Link]@[Link].
59 | P a g e
Cette vulnérabilité est catastrophique car OpenSSL est utilisé par un nombre important
d'applications : les distributions Linux, le système de stockage Netapp, les systèmes de VPN Cisco
ou Juniper, le logiciel de gestion HP... C'est donc sans surprise que Facebook, Yahoo et même
Google sont concernés. Le CERN n'est pas une exception. Heureusement, nous prenons la sécurité
informatique très au sérieux, et avons donc pris les mesures nécessaires pour prévenir une
potentielle exploitation de cette vulnérabilité. LXPLUS, CERN Eduroam, le service mail du CERN, le
portail « Single Sign-On », la plupart des serveurs web gérés centralement ainsi que les applications
majeures du CERN (par exemple EDMS, EDH) n'ont heureusement pas été affectés. De même, EGI
et OSG ont lancé leurs procédures d'intervention d'urgence pour s'assurer que l'infrastructure de
la Grille reste sûre.
Que pouvez-vous faire?
Grâce à beaucoup de nos collègues du CERN (au département IT, aux départements
techniques et aux expériences LHC), notre infrastructure est opérationnelle.
En tant que mesure préventive, il vous a probablement déjà été demandé de changer le
mot de passe de tous vos comptes CERN (ce que vous pouvez faire sur
[Link]
Si vous possédez votre propre serveur web/de fichier/..., utilisant un système d'exploitation
Linux, tel que CERN Scientific Linux 6, assurez-vous de bien appliquer toutes les mises à jour
disponibles dès que possible (par exemple en utilisant « yum update »). SLC5 et Windows
Server ne sont pas concernés.
Si vous utilisez Microsoft Windows, Apple MacOS X, iOS ou Linux sur votre
ordinateur/tablette de travail et que vous utilisez un navigateur web tel que Chrome,
Firefox ou Internet Explorer, vous ne devriez pas être touché par cette vulnérabilité. Cela
est aussi valable pour vos ordinateurs personnels.
Si vous utilisez des services web extérieurs, tels que Facebook, Google, Yahoo et autres,
renseignez-vous auprès d'eux et envisagez de changer vos mots de passe pour ces services.
Ils ont probablement déjà corrigé cette vulnérabilité.
60 | P a g e
Le CERN, plus grand laboratoire de physique des hautes énergies du monde, demeure du LHC, est
une cible de choix pour les pirates et autres attaques informatiques. Le CERN se doit donc de
protéger pro-activement ses biens afin d’assurer son fonctionnement et de préserver sa bonne
réputation. Or, cette protection (et la prévention des accidents) est principalement votre
responsabilité puisque, au CERN, vous êtes responsable de sécuriser vos ordinateurs, réseaux,
données, systèmes et services. Bien-sûr, l’équipe de la Sécurité informatique se tient à votre
disposition pour vous aider à assumer cette responsabilité (voir nos articles du Bulletin « La
“Sécurité”, c'est VOUS ! » et « Pourquoi la "Sécurité" ce n'est pas MOI... »).
Cela dit, la protection ne représente qu’un des aspects importants de la sécurité informatique. La
détection d’abus, d’attaques et d’infiltration en est un autre. En conséquence, l’équipe de la
Sécurité informatique utilise également une série d’outils automatiques de détection d’intrusion.
Ces systèmes, axés sur les réseaux, inspectent le trafic réseau entre le CERN et internet en temps
réel grâce à des modèles malveillants en utilisant « Snort ». Tout le trafic web est notamment
analysé en direct et enregistré pour une durée d’un an afin de faciliter la recherche d’incidents
rétrospectivement. D'autres systèmes de détection d’intrusion en temps réel sont basés sur
l'analyse statistique du trafic réseau agrégé, appelé « flows » ; les données sont également
enregistrées pour un an. En parallèle, les requêtes de résolution DNS (i.e. le processus convertissant
les noms de domaine comme « [Link] » en adresses IP lisibles par la machine) sont
comparées à une liste de domaines malveillants. S’il y a une correspondance, la résolution est
automatiquement bloquée.
Outre la surveillance réseau, des outils de détection d’intrusion axés sur l’hôte sont utilisés sur tous
les clusters Linux publics. Ils surveillent les activités suspectes telles que les tentatives de connexion
illicites, les schémas de connexion étranges, les appels systèmes et les commandes inhabituelles ou
dangereuses. Le logiciel anti-virus central fourni est employé pour détecter les fichiers et
programmes malveillants sur les PC Windows gérés de manière centralisée1. Enfin, nous scannons
en permanence les pages web et les serveurs web pour surveiller les vulnérabilités basiques (par
exemple celles classées parmi les dix risques de sécurité web les plus critiques par « OWASP »), les
systèmes de fichiers pour les informations d'authentification non protégées comme les clés privées
SSH sans protection ou les mots de passe stockés dans des fichiers publiquement lisibles, ainsi que
les dispositifs connectés à nos réseaux pour un inventaire à jour des services informatiques actifs.
Si certaines données sensibles circulent entre les mains de l’équipe de la Sécurité informatique, cela
n’implique pas que vous soyez espionnés, vous et vos activités. En fait, nous ne l’avons jamais fait,
ne le faisons pas, et ne prévoyons pas de le faire. Tout d’abord, nous estimons grandement la
déclaration sur la vie privée numérique du CERN relative à la protection des données personnelles,
ainsi que la politique planifiée de protection des données du CERN. En plus, la mention de l'article
IV des Règles informatiques du CERN (OC5) définit clairement l’étendue de notre travail. Les outils
de surveillance mentionnés ci-dessus sont mis en œuvre de manière autonome et pointent
automatiquement les parties concernées. C’est uniquement lorsqu’une activité suspecte a été
reportée que les membres de l’équipe de la Sécurité informatique prennent le relais et essaient de
comprendre les détails de l’incident, évaluent son impact et engagent les procédures. De même,
nous n’intervenons jamais sans accord si des requêtes légitimes requièrent l’accès aux boîtes mail
ou aux fichiers privés stockés sur AFS ou DFS. Les procédures pour accéder à de telles données sont
précisément définies dans OC5.
1
Obtenez-en une copie pour votre usage personnel ici pour les PC Windows et là pour les Mac.
61 | P a g e
L'attrait pour le chiffrement sans fil (2013)
[Link]
Suite à notre article « Jekyll ou Hyde ? Mieux vaut naviguer en toute sécurité » paru dans le dernier
numéro du Bulletin, certaines personnes se sont demandé pourquoi le réseau sans fil du CERN
n'était pas chiffré...
Il existe de nombreuses explications. La plus simple étant l’ergonomie: la communication et la
gestion des clés d'accès correspondantes deviennent très difficiles étant donné le grand nombre
d'appareils sans fil présents sur le réseau du CERN. Les clés deviendraient rapidement publiques,
par exemple lors de conférences, et seraient écrites sur des tableaux. Ensuite, il y a tous les
appareils qui ne peuvent pas être configurés facilement pour utiliser des protocoles de chiffrement
- un fait qui engendrerait beaucoup d'appels au Service Desk du CERN... Mais notre argument
principal est que le chiffrement sans fil est trompeur.
En effet, il ne protège que le réseau sans fil contre les accès non autorisés (et le réseau du CERN a
déjà d'autres moyens pour se protéger contre cela). Vous pourriez avoir un faux sentiment de
sécurité, le trafic étant chiffré entre votre appareil et le point d'accès sans fil… mais il ne l'est plus
au-delà. Car en réalité, le trafic transite par internet en clair au-delà des quelques premiers mètres
sans fil (sauf si vous prenez des mesures de protection supplémentaires).
Par conséquent, ne vous laissez pas leurrer par le chiffrement sans fil ! Si vous voulez être sûr quant
à la protection de votre vie privée et à la qualité du chiffrement, assurez-vous que le trafic soit
chiffré tout au long du parcours, à partir de votre application locale jusqu'au service distant que
vous utilisez. Vérifiez le « S » (« sécurisé ») dans votre protocole de communication:
« HTTPS » pour la navigation web sécurisée, comme affiché dans la barre d'adresse de votre
navigateur ;
« IMAPS » / « POPS » pour le transfert de courriers électroniques sécurisés, la valeur par
défaut pour accéder à votre boîte aux lettres CERN ;
« SSH » et « SCP » pour un accès à distance sécurisé et le transfert de données,
principalement sur des PC Linux. « SSH » peut même être utilisé pour chiffrer d'autres
protocoles, une technique appelée « tunnel » ;
sur les PC Windows, il y a aussi « RDP », le « Remote Desktop Protocol », qui est aussi
chiffré.
Bien sûr, le chiffrement ne se limite pas à cela. Afin de protéger votre vie privée et de déjouer la
surveillance, vous pouvez bénéficier de services d' « anonymisation » comme Anomizer ou le réseau
Tor. Ils cachent votre adresse IP et acheminent le trafic à travers un réseau de « proxy », rendant
l'identification des intermédiaires de routage très difficile.
Si vous hébergez des données sensibles ou confidentielles (voir la nouvelle Politique de protection
des données au CERN), des protections d'accès et le chiffrement des données sont un must ! Cela
est particulièrement vrai si vous gardez ce genre de données sur une clé USB ou un ordinateur
portable, qui peuvent tous deux être facilement perdus ou volés... TrueCrypt est un bon outil libre
de chiffrement à la volée des données stockées pour Windows, Mac et Linux.
62 | P a g e
Pourquoi j'aime les coupures de courant... (2012)
[Link]
Coupures de courant accidentelles - une crainte permanente lorsque l'on exploite des accélérateurs
ou des services informatiques, car il faut beaucoup de temps pour s'en remettre. Même si je suis
vraiment désolé pour ceux qui sont sous pression pour que leur service soit à nouveau opérationnel,
et si je regrette profondément la perte de temps d'arrêt et de disponibilité, je dois admettre que
j'aime bien les coupures d'électricité : les coupures d'électricité font redémarrer les ordinateurs !
Et le redémarrage des ordinateurs au CERN provoque l'application automatique de tous les
correctifs logiciels en attente.
Mais ne croyez pas que je suis égoïste, et que j'approuve les coupures d'électricité. Pas
nécessairement! Je suis déjà heureux si vous-même mettez régulièrement à jour votre (vos)
ordinateur(s), « régulièrement » signifiant au moins une fois par mois:
Si vous avez un ordinateur Windows central, ou géré localement, donnez une chance à ce
petit icône orange clignotant « CMF », dans la barre des tâches, d'appliquer tous les
correctifs en attente, dans la soirée. De plus, laissez-le redémarrer l'ordinateur à la fin!
Si vous avez un ordinateur personnel avec votre propre système d'exploitation Windows,
vérifiez « Windows Update » dans la liste des programmes du bouton « Démarrer ».
Basculez vers la méthode « automatique » de mise à jour qui est recommandée!
Sur les distributions Linux, assurez-vous que vous exécutez régulièrement « yum update ».
Ou mieux encore, permettez les mises à jour automatiques. N'oubliez pas de redémarrer
votre ordinateur quand un nouveau noyau est installé, afin de bien appliquer les patchs du
noyau!
Pour les Macs d'Apple, utilisez le mécanisme de mise à jour logicielle qui est accessible dans
le menu Pomme.
Enfin, familiarisez-vous sur la façon de mettre à jour vos appareils mobiles, par exemple,
iPhones, iPads ou les téléphones Android.
Bien sûr, le système d'exploitation n'est pas le seul qui doit être mis à jour. Faites attention aux
messages de notification émis lors de l'exécution de vos applications préférées. Si votre application
est gérée de manière centralisée par le département IT du CERN, ils feront le nécessaire. Toutefois,
s'il s'agit d'un programme que vous avez téléchargé et installé à partir d'Internet, c'est à vous de
vous assurer qu'il est bien à jour et patché... Si vous avez un doute (et que vous utilisez un système
Windows), vous pouvez installer et exécuter ce programme légitime de Secunia, qui vérifie votre
ordinateur à la recherche de logiciels obsolètes.
Ainsi, aidez-nous à nous affranchir de la nécessité des coupures de courant : mettez à jour votre
ordinateur au moment opportun.
63 | P a g e
Comptes et mots de passe
Faux concours de mots de passe sécurisés (2018)
[Link]
competition-not
Bon. Apparemment notre « concours du mot de passe le plus sécurisé », annoncé dans le dernier
numéro du Bulletin, a été facilement repéré comme étant un poisson d'avril... Félicitations à tous
ceux et celles qui n'ont pas mordu à l'hameçon. J'espère que tous les autres sauront garder le
sourire :) Nos excuses à ceux qui espéraient rencontrer des personnes possédant un mot de passe
semblable au leur.
En fait, sécuriser son mot de passe est l’une des pierres angulaires de la sécurité au CERN (et ailleurs
aussi). Rappelez-vous qu'à l'heure actuelle, votre mot de passe est, dans bien des cas, votre seule
clé d'accès à un service informatique (ou, dans le cas du CERN, à tous les services informatiques via
son portail d’authentification unique), et également votre seule protection. Perdre cette clé signifie
exposer tous vos documents et toutes vos données. Si votre mot de passe CERN venait à tomber
entre les mains d'une personne malveillante, cette dernière pourrait faire mauvais usage des
ressources informatiques de l'Organisation, comme envoyer des pourriels dans le monde entier en
utilisant votre adresse électronique, instancier des machines virtuelles dans le centre de calcul afin
de générer illégalement de la crypto-monnaie, télécharger auprès de la bibliothèque du CERN des
revues numériques auxquelles le Laboratoire a souscrit, espionner votre travail pour attaquer
ensuite les services informatiques ou les systèmes de contrôle sur lesquels vous travaillez ou que
vous gérez, ou encore se servir de votre ordinateur pour en pirater d'autres, au CERN ou ailleurs.
Chez vous, perdre la protection de votre ordinateur peut mettre votre vie privée en danger en
exposant votre profil Facebook, vos fils Twitter, vos messages Instagram, vos services bancaires en
ligne, ainsi que vos photos et vidéos stockées dans votre ordinateur. En volant le mot de passe de
votre ordinateur, les pirates peuvent en prendre totalement le contrôle et enregistrer ainsi tout ce
que vous tapez sur votre clavier, vous observer à travers la webcam ou vous écouter grâce au
microphone intégré.
C'est la raison pour laquelle un mot de passe est personnel et doit le rester. Le CERN ne garde pas
en mémoire votre mot de passe, juste des fragments pêle-mêle sous forme d'une empreinte
mathématique protégée correctement par des spécialistes de la gestion des identités du
département IT. Le Service Desk et l'équipe en charge de la sécurité informatique ne connaissent
pas votre mot de passe, et ne veulent pas le connaître. Il est donc inutile de le leur donner. S'ils ont
besoin d'accéder à des ressources informatiques liées à votre compte, des procédures existent pour
lesquelles votre mot de passe n'est pas nécessaire (voir les dispositions relatives à l'« Accès par des
tiers aux comptes et aux données des utilisateurs » des Règles informatiques du CERN). De même,
vous n'avez pas à divulguer votre mot de passe à des tiers, comme vos collègues ou votre
superviseur. D'ailleurs, cela ne devrait jamais vous être demandé. Si le cas devait se présenter,
contactez-nous pour nous en expliquer la raison et nous trouverons un moyen pour vous éviter de
le faire. Souvenez-vous, tout comme pour votre brosse à dent, ne partagez votre mot de passe avec
personne et changez-le régulièrement.
Personne ne doit pouvoir deviner votre mot de passe. Rendez-le compliqué en mélangeant des
lettres, des symboles et des chiffres. Plus il est long, plus il est fiable. Pensez à des phrases, par
64 | P a g e
exemple « Maître Corbeau, sur un arbre perché, tenait en son bec un fromage. », qui devient « MC,
suap, tesbuf. » Ou bien, si vous avez un esprit mathématique, utilisez des formules comme «
DeltaX*DeltaP>=h/2Pi » (pour les physiciens*) ou « a**2+b^2=sqr(c) » (pour les ingénieurs et les
techniciens*). Dans tous les cas, ne réutilisez jamais vos mots de passe. Créez un mot de passe
différent pour chaque service, par exemple un pour le CERN, un autre pour Facebook et, bien
évidemment, un autre encore pour votre banque. Si vous avez de la difficulté à vous souvenir de
tous vos mots de passe, utilisez un gestionnaire comme « Keepass », « Trousseau » de Apple ou
même les gestionnaires de mots de passe intégrés dans Internet Explorer/Edge, Firefox, Safari (c.-
à-d. « Trousseau » de Apple) et Chrome. Toutefois, en utilisant de telles applications, vous mettez
en quelque sorte tous vos œufs dans le même panier. Il est peut-être préférable de créer plusieurs
petits paniers pour différents usages.
N'oubliez pas que chez vous, c'est votre vie privée qui est en jeu. Au CERN, ce sont les activités et
la réputation du Laboratoire. Cela vaut la peine de les protéger. Nous vous remercions de faire les
efforts nécessaires !
65 | P a g e
Alterner les minuscules et les majuscules, et intercaler des consonnes et des voyelles, pour
créer des mots dépourvus de sens, qui sont généralement prononçables, et donc faciles à
retenir. Par exemple, « Weze-Xupe » ou « DediNida3 » ;
Choisir deux mots courts (ou un mot long que l'on segmente) et intercaler des signes de
ponctuation ou des chiffres. Par exemple, « p1gu1+v0lant » ou « ordI!!NAteuR ».
La chose la plus simple à faire est évidemment de réduire le nombre de mots de passe que l'on
utilise. Par exemple, ceux des comptes Google ou Facebook peuvent être utilisés pour des services
que les deux géants ne proposent pas. Par ailleurs, le CERN travaille activement à la mise en place
d'une gestion fédérée des identités, solution qui permettrait d'utiliser l'identifiant et le mot de
passe CERN pour accéder à des services numériques d'autres instituts et universités, et vice versa.
Qui plus est, rien ne vous empêche d'utiliser des mots de passe faciles comme « 123456 » pour des
sites où vous ne publiez rien de personnel, qui ne présentent aucun risque financier et sur lesquels
une personne mal intentionnée ne peut pas vous nuire (par exemple lorsque vous vous inscrivez à
une lettre d'information). Et s'il s'agit de sites que vous consultez rarement et que vous oubliez
votre mot de passe, vous n'avez qu'à en générer un nouveau.
Pour des services numériques plus importants, l'utilisation d'un gestionnaire de mots de passe, qui
permet de stocker tous vos mots de passe et de les protéger avec un mot de passe maître, long et
complexe, peut s'avérer judicieuse. Il en existe plusieurs sur le marché : « Lastpass » , « Keepass » ,
« Trousseau » d'Apple, voire le gestionnaire de mots de passe intégré d'Internet Explorer, de
Firefox, de Safari (par exemple le « Trousseau » d'Apple) ou de Chrome. Mais avant de commencer
à les utiliser, mieux vaut s'assurer que l'on veut bien mettre tous ses œufs dans le même panier. Si
l'appareil qui exécute le gestionnaire de mots de passe est compromis, tous les mots de passe
pourraient l'être aussi, et pas uniquement ceux qui ont été saisis récemment sur cet appareil. Si le
gestionnaire est mal conçu ou s'avère vulnérable, tous les mots de passe sont à risque. Enfin, si vous
perdez l'appareil concerné, vous ne pourrez plus faire appel qu'à votre mémoire. Sans compter le
risque de perte de contrôle, car certains logiciels, « Lastpass » par exemple, stockent les mots de
passe sur un « nuage ». Au bout du compte, il vous appartient de peser le pour et le contre entre
« praticité » et « risque ».
Quel que soit votre choix, il peut s'avérer judicieux d'opter pour l'authentification multi facteur
lorsque c'est possible. Vous l'utilisez déjà pour vos transactions bancaires en ligne, ainsi que sur
Google, Facebook et Twitter. D'autres sites offrent eux aussi ce type de protection.
L'authentification multi facteur sera bientôt mise en place au CERN pour les accès privilégiés aux
services informatiques, le réseau technique et les transactions financières (voir l'article du Bulletin
intitulé « Sécurité informatique : améliorer votre mot de passe »).
67 | P a g e
Quelle est la valeur de votre mot de passe ? (2016)
[Link]
Évidemment votre mot de passe a une valeur puisqu'il vous permet d'accéder à votre PC, à votre
page Facebook, à vos achats sur Amazon, à vos tweets et à une multitude de services fournis par le
CERN. Mais vous êtes-vous déjà demandé quelle était sa valeur pour une personne malintentionnée
?
Grâce à votre mot de passe, je peux prendre le contrôle de votre PC. Je peux installer des logiciels
de façon à mettre en route votre micro et écouter vos conversations et tout ce qui se passe autour
de vous tant que votre PC est allumé. Je peux prendre des captures d'écran régulièrement et
surveiller votre travail. À partir de là, je peux analyser vos habitudes de travail, votre comportement
sur la toile, la façon dont vous écrivez vos mails... Très intéressant, notamment si j'ai l'intention de
me faire passer pour vous (par exemple pour attaquer le CERN et les systèmes sur lesquels vous
travaillez). En outre, en ayant accès à votre PC, je peux installer ce qu'on appelle un « keylogger »
(enregistreur de frappe) et enregistrer tout ce que vous tapez au clavier. Cela inclut tous vos autres
mots de passe : Amazon, PayPal, Facebook, Tweeter. Bien évidemment, grâce à ces mots de passe,
je peux faire mon shopping à vos frais...
Alors, quelle est la valeur de votre mot de passe pour une personne malintentionnée ? Quelques
euros ? Un peu plus ou un peu moins, selon le type de compte. Il existe même des pages web au
marché noir sur lesquelles des malfaiteurs vendent et achètent des noms de compte avec les mots
de passe associés. Pensez à ce qu'un pirate pourrait faire avec votre mot de passe CERN… Première
ligne d'attaque : accéder à votre boîte mail pour envoyer des spams au monde entier. Cela rapporte
de l'argent grâce aux personnes qui y répondent et grâce à l'envoi de mails d'hameçonnage qui
permettent de récupérer d'autres mots de passe. Autre ligne d’attaque : l'accès aux bibliothèques
de logiciels du CERN et à notre bibliothèque de revues numériques – leur téléchargement en masse
et leur revente au marché noir est également source de revenus… aux frais du CERN !
L'accès à votre PC permet aussi de manipuler votre travail. Si vous travaillez dans la finance par
exemple, un pirate peut voler de l'argent au CERN. Si vous avez accès à des ressources de calcul, les
pirates pourraient les utiliser à leurs fins : faire chanter des sites web externes en les menaçant de
rendre leurs pages web inaccessibles ou faire tourner des programmes de calcul de bitcoins ou de
craquage de mots de passe. Si vous avez accès à des systèmes de contrôle, une attaque ciblée peut
même détourner vos droits et stopper vos systèmes.
La question pourrait donc être : est-ce que votre mot de passe est déjà en vente ? Espérons que
non. Vous n'avez qu'à suivre quelques étapes simples pour conserver votre mot de passe, chez vous
et au CERN : assurez-vous de mettre à jour vos PC et portables et d’utiliser un antivirus. N'installez
aucun logiciel téléchargé sur un site douteux. Surfez de façon responsable : prenez le temps de
réfléchir avant de cliquer. Il existe des extensions et des plugins pour les navigateurs qui peuvent
vous aider (par exemple « HTTPS Everywhere », « Ghostery » et « uBlock Origin »). Gardez votre
mot de passe pour vous, ne le partagez pas, ne le tapez pas sur des pages web dont vous n'êtes pas
sûrs. N'utilisez pas le même mot de passe sur des sites différents. Et choisissez un mot de passe
complexe. Le titre et l'interprète d'une chanson que vous aimez (« Money4Nothing---DireStraits »),
une formule mathématique (« DeltaX*DeltaP>=h/4pi »), ou un poème
(« 3quarksforMusterMark! »). Si votre cerveau n'arrive plus à suivre, utilisez un gestionnaire de
mots de passe comme KeePass ou LastPass. Rappelez-vous ce qui est en jeu : si vous perdez votre
mot de passe, vous serez sans défense dans le monde numérique.
68 | P a g e
Qui êtes-vous? (2016)
[Link]
Dans le monde réel, la réponse à cette question est claire. Vous avez beau être complexe et avoir
plusieurs visages, en tant qu’être humain, vous êtes clairement défini. Vous pouvez assez
simplement prouver votre identité, par exemple en montrant votre carte d’identité ou en
demandant à quelqu’un d’attester de votre identité. Il existe tout un ensemble de caractéristiques
qui vous sont propres. Les personnes que vous côtoyez peuvent s’enquérir de certaines d’entre
elles, par exemple demander votre prénom au café du coin, ou votre pointure au club de bowling.
Seules les personnes en qui vous avez totalement confiance connaissent toutes vos
caractéristiques... et encore !
Sur internet, votre identité est une toute autre affaire. Elle est fragmentée. Chaque segment de
votre identité est accessible par un nom d’utilisateur et un mot de passe. De temps en temps,
certains segments sont oubliés ou perdus dans les méandres du net. L’accumulation de centaines
de comptes qui définissent votre « identité » crée des problèmes de sécurité. Pouvez-vous vous
souvenir de tous ces comptes ? Vous est-il possible d’utiliser des mots de passe spécifiques et
suffisamment solides pour chacun d’entre eux ? Trop souvent la réponse est non, et plusieurs
segments de votre identité peuvent alors être dérobés par des personnes mal intentionnées (lisez
cet article (en anglais) pour plus de détails).
Et si on pouvait avoir une seule et unique identité sur internet ? Vous avez peut-être remarqué que
la possibilité de créer des comptes sur certains sites en utilisant vos comptes Google ou Facebook
est de plus en plus courante. Les caractéristiques venant de chacun des services sur lesquels vous
vous identifiez peuvent alors être ajoutées à votre profil social. Ainsi, une représentation de plus
en plus complète de votre « identité » se crée peu à peu sur internet.
La prochaine fois que vous vous identifiez sur le portail d’authentification du CERN (Single Sign-on
- SSO), déroulez la page jusqu’en bas : vous trouverez une option vous permettant de vous identifier
par l’intermédiaire d’une organisation connue, comme par exemple votre université d’origine. Le
CERN a en effet établi une relation de confiance avec certaines institutions et il les autorise à se
porter garant de vous et à attester de votre identité. En permettant l’authentification à partir
d’organisations fiables, nous limitons la création de comptes inutiles ayant des mots de passe peu
solides. De votre côté, en utilisant cette forme d’authentification, appelée aussi « authentification
fédérée » (Federated Login), vous limitez la fragmentation de votre identité. Vous serez toujours
en mesure de faire le choix par vous-même de séparer ou non vos identités sociales et votre identité
dans le monde scientifique.
Ce concept s’appelle la gestion fédérée de l’identité (Federated Identity Management). Vous
pouvez dès à présent accéder à des ressources venant d’autres organisations et d’autres pays en
utilisant votre compte CERN : par exemple Foodle, outil permettant de planifier des meetings et de
créer des sondages - essayez-le ! Le CERN s’est montré un partenaire fiable, et ce service, basé en
Norvège, nous autorise donc à utiliser son application.
69 | P a g e
La protection de votre vie privée au CERN est
importante (2015)
[Link]
Bravo à tous ceux et celles qui ont compris que notre dernier article dans le Bulletin (« Concours
CERN de mots de passe sécurisés » - voir ici) était un poisson d'avril ! Il n'y a évidemment pas
d'analyse, pas de jury, et il n'y aura pas de compétition. Par conséquent, nous avons le regret de
vous informer qu'il n'y aura pas de vainqueur non plus... Évidemment, l'extension de l'historique
des mots de passe et l'idée d'interdire ceux utilisés par d'autres utilisateurs n’ont également aucun
sens.
En réalité, les équipes responsables de la sécurité informatique, du service des comptes
informatiques CERN, du portail d'authentification (Single Sign-On), ainsi que le Service Desk ne
connaissent pas votre mot de passe et n'ont aucune raison de le connaître. Vos mots de passe sont
en effet « salés » et « hachés » au moyen de fonctions de hachage cryptographiques telles que
SHA256 avec salage (et donc non réversibles). Ainsi, il n'y a pas de base de données contenant vos
mots de passe en clair, et personne d'autre que vous ne peut les connaître... sauf, bien entendu, si
vous les avez révélés, intentionnellement ou par accident.
Souvenez-vous que votre mot de passe est le vôtre, et le vôtre uniquement, alors ne le donnez à
personne ! Soyez particulièrement attentifs aux courriels d'hameçonnage (ou « phishing ») qui
tentent de vous convaincre d’envoyer votre mot de passe. Personne de légitime ne vous
demandera votre mot de passe : ni nous, ni le Service Desk, ni votre superviseur. Il en va de même
pour Google, Amazon, votre banque et tout autre service sur internet. N’entrez jamais votre mot
de passe CERN sur des pages web qui ne ressemblent pas au portail d'authentification CERN Single
Sign-On ̶ nous faisons de notre mieux pour que toutes les authentifications se fassent par ce portail.
Vérifiez aussi que la page en question est en « https:// » et qu’elle fait partie du domaine « [Link]
» (actuellement, le portail d'authentification est accessible via [Link]
Dans le cas exceptionnel où nous devrions accéder à votre compte, votre boîte mail, ou vos dossiers
privés (tels que « Mes Documents » sur DFS (Distributed File System) ou « private » sur AFS (Andrew
File System)), des procédures strictes sont appliquées. Imaginons par exemple qu’un de vos
étudiants soit en vacances en Amazonie, injoignable par téléphone ou courriel, et que vous, en tant
que superviseur, ayez besoin d'un document stocké dans sa boîte mail... Les procédures pour
accéder à ce document sont régies par la politique du CERN sur l'« Accès par des tiers aux comptes
et données des utilisateurs ». Soyez prêt à fournir toutes les informations qui pourront vous être
demandées. Le responsable de la sécurité informatique examinera votre requête en vue de son
éventuelle approbation sur la base des informations dont il dispose. Afin de garantir une
transparence totale, le propriétaire légitime du document sera informé de cet accès, afin qu'il
puisse en contester le bien-fondé a posteriori. En revanche, si vous avez besoin d'un accès complet
et illimité à des comptes ou données ne vous appartenant pas, l'approbation écrite du Directeur
général du CERN est nécessaire, ainsi que l’intervention du Service juridique du CERN et du chef du
département IT.
70 | P a g e
Concours CERN de mots de passe sécurisés (2015)
[Link]
competition
Voici revenue l’heure du nettoyage de printemps sur le portail CERN d'identification unique (CERN
Single Sign-On). Nous allons profiter de cette occasion pour examiner l’ensemble des 20 000 mots
de passe utilisés sur les comptes CERN primaires et secondaires, et sur les comptes de service. Cette
campagne a trois objectifs : identifier les mots de passe en double, étendre l'historique des mots
de passe à tous les comptes du CERN, et désigner les « meilleurs » mots de passe et les « plus
créatifs » utilisés au CERN.
Le premier objectif – l'identification des mots de passe en double – permettra de mettre en
évidence les mots de passe identiques ou similaires utilisés pour différents comptes. À partir du 1 er
avril, nous allons interdire la réutilisation d'un mot de passe si quelqu'un d'autre l'a déjà utilisé.
Néanmoins, nous aviserons les utilisateurs concernés à l'avance et leur fournirons les adresses
électroniques des collègues utilisant un mot de passe identique ou similaire. Cette fonctionnalité
permettra de former des groupes d'intérêt et de partage d'expérience.
En parallèle, nous allons étendre l'historique des mots de passe à tous les comptes du CERN. Cet
historique évite actuellement que vous réutilisiez l'un de vos propres mots de passe. Cette fonction
s'étendra aux mots de passe de n'importe quel utilisateur. Une fois qu'un mot de passe aura été
utilisé par l'un des 20 000 comptes CERN, il ne pourra plus jamais être employé.
Enfin, nous avons formé un jury mixte de collègues des départements HR et IT qui récompensera
les mots de passe les plus sûrs et complexes, les plus longs, les plus créatifs ou prosaïques, les plus
drôles et les plus inspirants utilisés au CERN. La sélection se fera sur la base de données des mots
de passe CERN. Les mots de passe gagnants et les noms de leurs propriétaires seront publiés dans
le prochain numéro du Bulletin. Si vous voulez être sûr que votre mot de passe figure dans la base
de sélection, indiquez-nous votre nom de compte (ne nous envoyez PAS votre mot de passe, votre
mot de passe est le vôtre et seulement le vôtre).
Voici quelques conseils pour vous aider à choisir des mots de passe sécurisés :
Choisissez une ligne ou deux de votre chanson préférée ou d’un poème, et utilisez la
première lettre de chaque mot. Par exemple: « In Xanadu did Kubla Kahn a stately pleasure
dome decree! » devient « IXdKKaspdd! ». Les formules mathématiques sont aussi valables
: « a**2+sqr (b)==c^2 » ;
Utilisez un mot de passe long comme la phrase même «
InXanaduDidKublaKahnAStately_PleasureDomeDecree! » ;
Alternez entre une consonne et une ou deux voyelles en mélangeant majuscules et
minuscules. Cela donne des mots dépourvus de sens qui sont habituellement prononçables,
et donc faciles à retenir. Par exemple : « Weze-Xupe » ou « DediNida3 » ;
Choisissez deux mots courts (ou un long que vous coupez en deux) et reliez-les avec un ou
plusieurs signes de ponctuation. Par exemple: « dogs+F18 » ou « comP!!UTer ».
Rappelez-vous que votre mot de passe est votre « brosse à dents » - une brosse à dents que vous
ne partagez pas et que vous changez régulièrement. Ni vos collègues, ni votre superviseur, le
Service Desk ou l'équipe de la Sécurité informatique n'ont de raisons valables de vous le demander.
Ils ne devraient pas le faire et ne le feront jamais. Cela est également valable pour toute entreprise
71 | P a g e
extérieure : UBS, PayPal, Amazon, Facebook ou Google ne vous demanderont jamais votre mot de
passe !
C'est difficile à voir : sur l'autocollant jaune en bas à droite du moniteur est inscrit un mot de passe
permettant d'accéder à l'application web visible à l'écran. Surprenant ! Heureusement, cet
autocollant a rapidement été enlevé par les personnes concernées et le mot de passe a été changé.
Bien entendu, nous devons tous faire des efforts : les mots de passe ne doivent jamais être collés à
l'écran, au clavier, ou au bureau.
Vous vous souvenez peut-être de nos nombreuses campagnes de sensibilisation : votre mot de
passe est comme une brosse à dent. Vous ne le partagez pas et vous en changez régulièrement. Ni
vos collègues, ni votre superviseur, ni le Service Desk, et encore moins l'équipe de la sécurité
informatique, n'ont de raisons valables de vous demander de le communiquer. Ils ne devraient
jamais le faire et ne le feront jamais. Il en va de même des entreprises telles qu’UBS, PayPal,
Amazon, Facebook ou Google - elles ne vous demanderont jamais votre mot de passe ! Votre mot
de passe est à vous et uniquement à vous. Dans ce cas précis, le mot de passe n'était pas personnel,
mais partagé entre différents collaborateurs pour accéder à une ressource partagée, l'application
web visible à l'écran. Quoi qu'il en soit, nous devons mieux faire !
La plupart des comptes partagés sont désormais obsolètes et doivent, dès que possible, être
remplacés par des e-groupes. Faites de même : assurez-vous que le compte personnel de chacun
des membres de votre équipe fait partie d'un e-groupe et limitez l'accès à votre application ou à
votre service à ces derniers. Tous les services web du CERN permettent facilement cette opération ;
il faut utiliser le portail d'authentification unique (SSO) du CERN. Si vous utilisez une application
commerciale qui nécessite absolument un mot de passe partagé, mettez-le dans un fichier chiffré
72 | P a g e
sur AFS ou utilisez un coffre-fort pour mots de passe : par exemple KeePass ou Password Safe. Notez
cependant qu'une telle utilisation se fait à vos risques et périls : ni l'équipe de la sécurité
informatique du CERN ni le département informatique ne cautionnent ces outils. Et de toute façon,
n'écrivez jamais de mot de passe sur une page web ou dans un fichier partagé, qu'ils soient publics
ou d'accès restreint. Si ce mot de passe fait partie du programme et n'est pas modifiable, cherchez
des alternatives et assurez-vous (vérifiez !) que le code source du programme ne le révèle pas. Et,
bien entendu, ne l'écrivez pas sur un papillon collé à votre écran ou à votre clavier, ou dissimulé
sous celui-ci ou dans le tiroir d'à côté.
Pour couronner le tout, le mot de passe écrit sur cet autocollant jaune était « Administrator »…
Souvenez-vous que de bons mots de passe doivent être créatifs (voir l’article « Créativité@CERN »),
mais aussi complexes et différents pour chaque site web (« Sécurité informatique : ne copiez-collez
pas les mots de passe » ), tout en restant privés, c'est-à-dire connus et utilisés par une seule
personne (« Ne laissez pas Chrome exposer vos mots de passe »), et secrets, c'est-à-dire qu’ils ne
doivent être écrits en clair sur aucun document, aucun programme, aucun morceau de papier
(« Sauvegardés et disparus... »). Enfin et surtout, un bon mot de passe doit rester facilement
mémorisable, afin qu'il n'y ait pas besoin de l'écrire. Les règles au CERN sont les suivantes : au moins
huit caractères avec un mélange d'au moins trois des différentes catégories de caractères (lettres
majuscules, lettres minuscules, chiffres, symboles), tout en évitant les mots figurant dans les
dictionnaires des langues principales. Si vous suivez ces règles, votre mot de passe devrait pouvoir
résister pendant un temps raisonnable, par exemple une semaine, aux programmes d’attaque
spécialisés. Pour plus d’informations, consultez nos recommandations.
75 | P a g e
Les mots de passe doivent être longs (au moins 8 caractères) avec un mélange d'au moins trois des
éléments suivants: lettres majuscules, lettres minuscules, chiffres et symboles. «
sin^2(x)+cos^2(x)=1 », « e^ipi=-1 », « Intégrale[x^n,x]=x^(n+1)/(n+1) » ou « ihbar*dPsi/dt=HPsi »
feraient par exemple parfaitement l’affaire ! La variété est infinie, et vous êtes déjà habitués à les
mémoriser depuis l'école ou l'université ! Et si vous avez l'habitude de Latex ou Mathematica, vous
saurez même comment écrire ces formules sans symboles mathématiques...
76 | P a g e
Pas de certificat, pas de chocolat (2013)
[Link]
Êtes-vous déjà prêts à utiliser des certificats pour vous connecter au CERN ou pour utiliser le réseau
wifi partout à travers le monde ? Non, je ne parle pas de votre certificat de naissance, ni d'un
certificat médical ou d'un certificat de diplôme. Je fais référence aux « certificats numériques »
utilisés pour vous authentifier là où vous utilisez traditionnellement un mot de passe.
Ces certificats fournissent une alternative fiable pour éviter de devoir taper vos mots de passe. Tout
comme les autres certificats cités précédemment, un certificat numérique est un document officiel
qui prouve qui vous êtes, vos qualifications, etc. Votre certificat numérique personnel CERN est lié
à votre identité numérique au CERN. En cela, un certificat numérique est semblable à un mot de
passe. C'est un moyen d'identification qu'il ne faut partager avec personne ! Si je possède un
certificat numérique émis pour vous, je peux me faire passer pour vous et prendre le contrôle de
votre boîte mail, de vos sessions web et de bien plus...
Les certificats numériques lient votre identité numérique à une infrastructure à clés publiques (PKI).
Cette dernière est basée sur une constatation mathématique simple : il est plus facile de multiplier
que de diviser, ce qui explique la difficulté à factoriser des nombres premiers (voyez par exemple
8633=89*97, alors imaginez des nombres premiers avec des milliers de chiffres). En utilisant un
algorithme sophistiqué, cette difficulté est utilisée pour créer une paire de certificats : un « public »
et un « privé ».
Le certificat public peut être partagé pour que d'autres puissent, par exemple, chiffrer des emails
que vous seriez le seul capable de lire, en utilisant votre certificat privé. À l'inverse, votre certificat
privé peut être utilisé pour prouver que vous être celui que vous prétendez être si votre
correspondant connaît votre certificat public. Au CERN, vos certificats numériques sont signés par
l'autorité de certification du CERN afin de prouver votre identité. Il s'agit, bien entendu, d'une
version très simplifiée de la méthode (pour plus de détails, lisez le standard X.509), mais cela peut
vous donner une idée de ce que qu'il se passe en coulisses...
Au sein de la communauté des hautes énergies et notamment au CERN, les certificats sont utilisés
dans un certain nombre d'endroits. Par exemple, pour soumettre une tâche à la grille du LHC
(Worldwide LHC Computing Grid, WLCG), vous avez besoin d'un certificat émis par le CERN ou votre
institut d'origine. Le CERN fait partie de l'International Grid Trust Federation (IGTF/EUGridPMA),
qui établit des relations de confiance entre les membres de la communauté de la grille, au niveau
des politiques et de l'implémentation. Cette fédération garantit que votre certificat CERN est
reconnu de façon internationale par tous les partenaires IGTF ; un bel exemple de relation de
confiance internationale entre pairs.
Si vous voulez vous authentifier au CERN via le portail d'authentification unique (Single Sign-on), un
certificat CERN en est un moyen fiable. Un deuxième certificat dédié devra être stocké sur votre
carte d'accès CERN, notamment si certains sites particuliers vous demandent une authentification
à deux facteurs (c'est-à-dire quelque chose que vous savez, un mot de passe, et quelque chose que
vous avez, votre carte d'accès CERN contenant ce certificat).
Vous pouvez aussi utiliser votre certificat pour signer numériquement vos emails et ainsi prouver
que vous en êtes l'auteur. Enfin, grâce au CERN Networking Group, votre certificat CERN installé sur
votre smartphone, tablette ou ordinateur portable vous permet de bénéficier d'une connexion sans
77 | P a g e
fil gratuite et facile d'accès dans tous les lieux où le réseau sans fil « eduroam » est présent (en voir
la liste complète).
Ainsi, pour bénéficier des avantages d'un certificat numérique CERN, créez le vôtre sur le site de
l'autorité de certification du CERN, et suivez la procédure pour l'installer sur vos ordinateurs,
portables, tablettes ou smartphones. Cependant, souvenez-vous que ce certificat doit être
conservé comme votre brosse à dent (ou votre mot de passe) : vous ne devez jamais le partager. Si
celui-ci, ou tout appareil le contenant, est perdu ou volé, merci de révoquer immédiatement votre
certificat sur ce même site afin d'empêcher toute utilisation frauduleuse de votre compte CERN.
1
Notez que ceci est également la raison pour laquelle vous devez traiter votre mot de passe comme votre
brosse à dents. Vous ne devez pas le partager ! Sinon, vous pourriez en tenter d’autres…
78 | P a g e
Ne laissez pas Chrome exposer vos mots de passe
(2013)
[Link]
Luttez-vous encore pour vous souvenir de votre mot de passe ? (Malgré nos efforts pour vous aider
: « Entraînez votre cerveau : ne mettez pas votre mot de passe sur papier ! », « Créativité@CERN »
et « Les maths à votre secours ! »). Alors, vous avez peut-être envisagé d’utiliser la fonctionnalité «
Sauvez votre mot de passe » dans votre navigateur Chrome, Firefox ou Internet Explorer, pour
stocker vos mots de passe Facebook, CERN, Twitter, Amazon, eBay... Mais prenez garde : ceux-ci
pourraient être facilement lisibles !
Si la fonctionnalité correspondante est activée, Chrome, Firefox, Internet Explorer et autre vous
permettent de retenir vos mots de passe pour des sites spécifiques une fois que vous vous êtes
identifié une première fois. Cependant, comme les mots de passe sont stockés en texte clair, ils
peuvent quand même être lus par n'importe qui ayant accès à votre ordinateur : pour Chrome,
tapez juste « chrome://settings/passwords » et cliquez sur le mot de passe que vous voulez révéler ;
pour Firefox, allez dans « Options > Sécurité > Mots de passe enregistrés » et cliquez sur « Afficher
les mots de passe ». Internet Explorer ne fournit pas de méthode aussi « simple », mais d'autres
outils le font1.
Si vous êtes conscient des problématiques de sécurité et voulez rester hors de danger, n’entrez
jamais votre mot de passe sur un ordinateur que vous ne possédez pas ou en lequel vous n'avez
pas confiance. Les ordinateurs publics comme ceux des cybercafés, hôtels, conférences ou les
ordinateurs près du bureau des utilisateurs du CERN, dans la bibliothèque du CERN ou du centre de
formation du CERN sont de bons exemples. Si vous devez le faire, utilisez la navigation privée, par
exemple, les fenêtres de navigation privées dans Chrome ou Firefox et la navigation « InPrivate »
dans Internet Explorer. Envisagez aussi de changer votre mot de passe une fois que vous retournez
sur votre ordinateur personnel. Pour stocker vos mots de passe sur votre propre ordinateur,
protégez-les avec un mot de passe principal. Dans Firefox, l'option est dans « Options > Sécurité >
Utiliser un mot de passe principal ». Pour Chrome et Internet Explorer, le mot de passe principal est
lié au compte connecté. Autrement, vous pouvez aussi utiliser un gestionnaire de mots de passe
générique tel que KeePass ou Password Safe2.
Cependant, Google a fait une déclaration importante concernant les mots de passe, en soulignant
que la sécurité de vos mots de passe sur votre propre ordinateur dépend fortement de qui y a accès.
Et ils ont raison. La sécurité finale de vos mots de passe individuels dépend fortement du niveau de
protection de votre ordinateur : vos applications, en particulier le système d'exploitation et votre
navigateur, sont-elles mises à jour régulièrement ? De quelle façon naviguez-vous sur internet et
gérez-vous vos emails (« Jekyll ou Hyde ? Mieux vaut naviguer en toute sécurité ») ? Et surtout,
quelle est la force du mot de passe de votre compte ? Vous pouvez trouver des recommandations
sur le choix d'un bon mot de passe sur notre site web.
1
Vous trouverez ici un document très intéressant (en anglais) à ce sujet.
2
Notez que leur utilisation engage votre responsabilité. Ni l’équipe de la Sécurité informatique ni le
département IT ne cautionnent l’utilisation de ces outils.
79 | P a g e
Créativité@CERN (2013)
[Link]
Ne sommes-nous pas innovateurs et créatifs? Construire des accélérateurs complexes et des
analyses sophistiquées en physique n’est pas facile et nécessite bon nombre d'excellents cerveaux.
Certains équipements sont même de purs chefs-d'œuvre, et mériteraient d'être présentés dans un
musée d'art. Certains logiciels s’appuient sur toute la finesse de l'informatique pour optimiser le
dernier petit morceau de puissance de calcul. Oui, nous le sommes. Innovation et créativité
composent notre « surnom ».
Pourtant, je me demande pourquoi ces formidables qualités sont perdues lorsqu'il s'agit de mots
de passe? De récentes analyses de sécurité informatique ont révélé une série de mots de passe non
protégés et, j'espère que vous serez d'accord, « Operator1 », « SamFox » ou « admin123 » ne
reflètent pas notre capacité d'innovation (et pourraient même être pris comme une insulte). Je
crois que nous pouvons faire beaucoup mieux que cela, et je vous encourage à être créatif@CERN!
Relevez ce petit défi. Je suis sûr que vous pouvez faire mieux que vos collègues!
Votre vrai mot de passe, cela dit, doit être privé (il est utilisé et connu par une seule personne),
secret (il n'apparaît pas en clair dans un fichier ou un programme, ou sur un morceau de papier sur
votre écran), facile à retenir (il n'est donc pas nécessaire de l'écrire), d’au moins 8 caractères avec
un mélange d'au moins trois des critères suivants : lettres majuscules, lettres minuscules, chiffres
et symboles, ne figurant dans le dictionnaire d'aucune langue majeure, et n’étant pas facile à
deviner par n'importe quel programme dans un délai raisonnable (moins d'une semaine, par
exemple).
Un bon mot de passe est une œuvre d'art. Voici quelques conseils pour vous aider à choisir
de bons mots de passe :
Choisissez une ou deux lignes d'une chanson ou d'un poème, et utiliser la première lettre
de chaque mot. Par exemple, « In Xanadu did Kubla Kahn a stately pleasure dome decree!
» devient « IXdKKaspdd! ».
Utilisez un long mot de passe, comme la phrase :
« InXanaduDidKublaKahnAStatelyPleasureDomeDecree! » elle-même.
Alternez entre une consonne et une ou deux voyelles avec un mélange de majuscules et de
minuscules. Cela génère des mots dépourvus de sens qui sont habituellement
prononçables, et donc facile à retenir. Par exemple: « Weze-Xupe » ou « DediNida3 ».
Choisissez deux mots courts (ou un gros que vous partagez) et concaténez-les avec un ou
plusieurs caractères de ponctuation entre eux. Par exemple: « dogs+F18 » ou « comP!!UTer
».
Enfin, rappelez-vous que votre « mot de passe est comme votre brosse à dents » : vous ne le
partagez pas et vous le changez régulièrement. Ni vos collègues, ni votre supérieur hiérarchique, ni
le ServiceDesk, ni l'équipe de Sécurité informatique n’ont une raison valable de vous le demander.
Ils ne le doivent pas et ne le feront jamais. Idem pour les entreprises extérieures: UBS, PayPal,
Amazon, Facebook, Google ne vous demanderont jamais votre mot de passe ! Votre mot de passe
est à vous - seulement à vous.
80 | P a g e
Entraînez votre cerveau : ne mettez pas votre mot de
passe sur papier ! (2012)
[Link]
Je reconnais complètement que construire un bon mot de passe peut-être difficile. Et s'en souvenir
pendant un certain temps n'est pas facile non plus. Toutefois, le noter sur une feuille de papier et
le cacher dans un tiroir de votre bureau (ou même le mettre sur un pense-bête autocollant sur
votre moniteur) n'est pas une solution valable. Cela viole les règles informatiques du CERN.
Vous pouvez faire mieux! Entraînez votre cerveau! Voici quelques conseils pour vous aider à choisir
de bons mots de passe:
Choisissez une ou deux lignes d'une chanson ou d'un poème, et utilisez la première lettre
de chaque mot. Par exemple, « In Xanadu did Kubla Kahn a stately pleasure dome decree!
» devient « IXdKKaspdd! »;
Utilisez un mot de passe long comme la phrase:
« InXanaduDidKublaKahnAStatelyPleasureDomeDecree! » elle-même;
Alternez entre une consonne et une ou deux voyelles avec un mélange de majuscules /
minuscules. Cela crée des mots dépourvus de sens qui sont habituellement prononçables,
et donc facile à retenir. Par exemple: « Weze-Xupe » ou « DediNida3 » ;
Choisissez deux mots courts (ou un long que vous divisez) et reliez-les avec un ou plusieurs
caractères de ponctuation. Par exemple: « les chiens + F18 » ou «!CompUter ».
Pour plus de conseils sur la façon de choisir un bon mot de passe, consultez cette page.
Rappelez-vous également qu'aucune personne légitime ne vous demandera jamais votre mot de
passe. Jamais! Ainsi, si vous y êtes invités par votre superviseur ou chef d'équipe, le ServiceDesk ou
par quelqu'un d'autre (comme ces faux appels téléphoniques prétendant venir de Microsoft),
refusez! Ils ne doivent pas vous demander votre mot de passe. Votre mot de passe est personnel!
Au lieu de cela, signalez-le à [Link]@[Link] et nous prendrons les mesures
appropriées. Si vous pensez que votre mot de passe peut avoir été exposé ou volé, alors changez-
le ici.
Bien sûr, ceci est aussi valable pour tous les autres mots de passe, par exemple, ceux que vous
utilisez chez Amazon, Twitter ou Facebook. Cependant, n'utilisez pas le même mot de passe pour
tous ces sites, car cela pourrait augmenter le risque d'exposition. Vous pouvez faire mieux et utiliser
un mot de passe distinct pour chaque site. Encore une fois : entraînez votre cerveau !
81 | P a g e
Malheureusement, les contrôles de sécurité récents ont révélé une large faille au CERN. En
seulement une semaine, plus de 1 000 mots de passe différents ont été transmis en texte clair en -
dehors du pare-feu de périmètre extérieur du CERN. « Texte clair » signifiant que le mot de passe
est lisible par n'importe quel individu pouvant intercepter la communication.
Vérifiez que votre connexion Web est sécurisée! Cela peut facilement être vu dans la barre
d'adresse de votre navigateur Web. Si l'adresse commence par "https", c'est bon. Si ce n'est que
"http" (sans "S"), votre mot de passe est vulnérable et peut être facilement récupéré par un tiers.
Protégez-vous! Ne tapez jamais votre mot de passe dans une page "http" à moins que celui-ci soit
sans importance pour vous et non utilisé par ailleurs. Changez-le si vous l'avez fait dans le passé. Si
vous connaissez les propriétaires de ces sites Web, par exemple l'équipe de sécurité, contactez-les
et informez-les de cette faille. Ils seront heureux de s'améliorer. Enfin, consultez nos
recommandations pour les mots de passe ici.
82 | P a g e
Bonnes vacances et profitez-en bien !
83 | P a g e
Qu'est-ce que votre mot de passe et votre brosse à
dents ont en commun ? (2011)
[Link]
Votre mot de passe est votre carte d'accès dans le monde numérique. eBay, Amazon, Facebook,
Twitter, FNAL, DESY, CERN - tous demandent votre mot de passe pour vous authentifier et prouver
que vous êtes-vous. Et vice versa. C'est-à-dire que si je connais votre mot de passe, je peux me faire
passer pour vous et acheter sur eBay ou Amazon avec votre argent, publier des messages
désagréables sur votre Twitter ou Facebook, ou encore abuser des services CERN/DESY/FNAL en
votre nom !
En effet, des comptes CERN ont été compromis dans le passé pour envoyer des e-mails non désirés,
communément appelés SPAM. Êtes-vous enthousiaste à l'idée d'éliminer des dizaines de milliers
de réponses à ces messages dans votre boîte aux lettres électronique? Ce n'est pas très amusant.
Est-ce que vous me donneriez votre carte bancaire et son code PIN ? Bien sûr que non! Appliquez
également la même règle pour vos identifiants numériques tels que vos mots de passe, clés SSH,
certificats, carte du CERN, etc. Soyez particulièrement attentif à toute tentative de vol de votre mot
de passe. Le personnel informatique du CERN, ainsi que l'équipe de sécurité informatique, ne vous
demanderont jamais votre mot de passe (de même, une personne légitime ne vous demandera
jamais votre mot de passe Facebook, FNAL, eBay...). Donc, méfiez-vous des messages demandant
votre mot de passe, que ce soit par e-mail ou par quelque autre moyen. Ne l'envoyez jamais par e-
mail et utilisez-le seulement dans les sites web que vous connaissez et auxquels vous faites
confiance.
Rappelez-vous : votre mot de passe doit être traité de la même manière qu'une brosse à dents :
vous ne le partagez pas et vous le changez régulièrement !
Pour plus d'informations et des astuces afin de vous aider à choisir de bons mots de passe, rendez -
vous ici.
84 | P a g e
Sécurité des courriels et des sites Web
Un clic pour vous sensibiliser (2018)
[Link]
awareness
Un mois après notre article « Curieux, prenez garde aux liens ! » paru fin février dans le Bulletin,
nous avons mené notre « campagne de clics » annuelle. Environ 20937 courriers électroniques
« suspects », basés sur un modèle créé par des étudiants de l’Université de Rotterdam avec
uniquement des informations qu’ils ont pu trouver sur les pages web publiques du CERN, ont été
envoyés à toutes les personnes ayant une adresse électronique CERN. Un grand nombre de
personnes nous ont immédiatement informés de ces messages malicieux, quelques-unes se sont
rendu compte qu’il s’agissait de notre campagne de sensibilisation, et certains destinataires ont
cliqué...
Vous êtes toujours curieux? Regardez ces exemples de « phishing » envoyés par un certain
“[Link] @ [Link]” ; ce message demandant de vérifier votre adresse électronique
pour un compte « CERN Lightweight » (“support @ [Link]”) ; celui-ci vous demandant de
confirmer votre compte pour la « mise à jour des pensions du CERN », envoyé par « [Link] @
[Link] » ; ou cette demande issue de l’adresse « évaluation pour les étudiants et enseignants du
CERN », envoyée par « outreach @ [Link] » et vous invitant à formuler des commentaires sur leur
nouveau site web... oui, beaucoup d’adresses d’expéditeurs sont étranges. « David Marquinais,
chef de l’appui utilisateurs » et « Fabien Delacroix, directeur du CERN »... n’existent pas. Il en va de
même pour « [Link] » et « [Link] » (qui, dans une police de petite taille, ressemble à
« [Link] »). Le CERN utilise uniquement « [Link] » et « .cern ». Si vous lisez les textes contenus
dans ces messages, les liens qui y figurent paraissent étranges et ne semblent pas avoir de rapport
avec le CERN. Ces individus mal intentionnés (dans le cas présent les étudiants de
Rotterdam) essaient pourtant de vous faire croire que ces messages sont authentiques. Afin que
vous cliquiez sur les liens, et que vous tombiez dans le piège.
Le fait de cliquer n’a pas eu de conséquences fâcheuses... cette fois-ci. Mais dans la réalité, face à
de réels courriers électroniques malveillants, un seul clic peut être fatal à votre ordinateur; un seul
clic peut suffire à l’infecter, à le mettre en danger. Avec un seul clic, un attaquant pourrait être en
mesure d’installer un logiciel sur votre ordinateur (PC, Mac ou portable, moins probablement sur
des systèmes Linux) qui enregistre chaque caractère que vous tapez sur le clavier, de manière à
récupérer vos mots de passe Facebook ou Twitter, ceux vous permettant d’accéder à votre compte
CERN, et même ceux donnant accès à votre compte en banque. Les attaquants peuvent allumer
votre webcam et votre micro afin de vous espionner. Il peuvent télécharger vos documents et les
crypter afin de vous soutirer de l’argent ; et si vous ne faites pas ce qu’ils demandent, ils peuvent
également les rendre publics. Et là, c’est « game over ».
Heureusement, ce n’était cette fois-ci qu’une campagne de prévention; environ 15,2 % des
destinataires se seraient retrouvés « game over ». C’est-à-dire que 15,2 % des personnes ont cliqué
sur les liens contenus dans les messages. Leurs ordinateurs infectés constitueraient à présent une
menace pour l’Organisation. Par rapport aux années précédentes, le chiffres a baissé (18,7 % en
2017 et 16,5 % en 2016). D’autres organisations ont reporté des « taux de clics » comparables. Mais
en fin de compte, ce pourcentage n’est pas très important, car le taux de personnes qui cliquent
85 | P a g e
augmente avec le niveau de sophistication du courrier électronique. Les messages ciblés et bien
faits sont plus difficiles à détecter, et les « taux de clics » sont alors plus élevés. Il faut aussi dire,
pour être honnêtes, qu’un grand nombre de personnes nous ont informés immédiatement après
avoir reçu ce courrier électronique suspect. Grâce à eux, nous aurions été en mesure de bloquer
rapidement le site web, lien ou courrier électronique malveillant. Grâce à eux, nous aurions été en
mesure de mettre en garde les autres. Évidemment, nous ne l’avons pas fait cette fois-ci. Mais dans
une situation réelle, si vous nous informez rapidement via l’adresse [Link]@[Link],
cela peut grandement nous aider à assurer la sécurité du CERN et à réduire l’impact d’une attaque.
C’est pour cela que nous menons ces campagnes de sensibilisation, qui vous aident à identifier
rapidement les courriers électroniques étranges, à faire preuve de vigilance, et à éviter de cliquer
avant de perdre votre vie privée... Et avant de donner accès au CERN à des personnes
malintentionnées. Faites preuve de bon sens. Il est bien entendu difficile de vous protéger d es
messages bien ciblés et sophistiqués, mais vous pouvez déjà vous protéger de ceux qui sont faciles
à détecter. C’est comme dans la vie réelle. Par exemple, si un inconnu nous donne un sachet de
poudre blanche et nous demande de traverser la frontière avec, nous refusons et nous éloignons,
non? Il en va de même dans le monde numérique: si un courrier électronique, son auteur, le
contexte, la langue, le style, les liens et URL qu’il contient, etc., paraissent bizarres, c’est très simple:
ne cliquez pas! Détruisez-le. Et, si vous avez des doutes, envoyez-le nous afin que nous puissions
vérifier. Si quelque chose paraît malveillant, prévenez-nous!
86 | P a g e
photos, vidéos, documents, coordonnées bancaires et profils personnels, accès aux webcams,
microphones et données médicales, se retrouvent entre les mains de personnes mal intentionnées.
Adieu données, vie privée, vie numérique ! (Voir notre article du Bulletin « Doxware » : le nouveau
rançongiciel.)
Alors, faites preuve de bon sens ! Si une personne que vous connaissez à peine vous envoie une
lettre d'amour, c’est suspect. Même chose pour cette pièce jointe de Deutsche Telekom si vous
n'avez jamais vécu en Allemagne, ou ce courriel rédigé dans une langue que vous ne parlez pas.
Votre star préférée ne vous enverra jamais de photos d'elle nue et votre banque ne vous
demandera jamais de réinitialiser votre mot de passe. Ce message qui vous annonce que vous avez
gagné des milliers de dollars sans rien faire est une arnaque, de même que tout ce qu'on vous offre
gratuitement sur l’internet. Pour apprendre à reconnaître un courriel malveillant, reportez-vous à
cette page (en anglais) : [Link]
Seuls les imprudents cliquent sur les liens et mettent leur vie numérique en danger.
87 | P a g e
Pour ceux qui ont des connaissances techniques : oui, les programmes « SPF », « DMARC » et
« DKIM » pourraient en théorie nous aider, mais toutes ces méthodes ont également leurs
inconvénients, qui peuvent entraîner des problèmes de transmission ou de compatibilité, surtout
avec les listes de distribution standard (voir l’expérience menée par Yahoo! en 2014). Mais cela
pourrait s’améliorer à l’avenir ; par exemple, les logiciels d’envoi de listes de distribution essaient
de s’adapter à ces programmes (voir par ex. [Link]
88 | P a g e
impeccable, sans coquille et précis ; les URL et les liens internet insérés doivent être écrits
en entier et renvoyer à des sites hébergés par le CERN (commençant par
« HTTPS://[Link]/... ») ; il faut que les pièces jointes aient des titres clairs et soient
mentionnées dans le corps du message ; enfin, la signature de votre courriel doit identifier
clairement qui vous êtes et être adaptée à l'objet du message.
Agir ainsi n'éliminera pas les courriels indésirables venant de l'extérieur, mais permettra de réduire
ceux qui ne sont pas vraiment souhaités en interne, pour pouvoir nous concentrer sur les
« véritables » courriels. Si vous continuez à recevoir des spams, signalez-le à spam-
report@[Link] (ou créez un ticket).
Pour terminer sur une note plus positive, vous êtes quand même nombreux à avoir correctement
identifié ces faux courriels comme malicieux. Nous avons reçu des centaines de tickets via
ServiceNow nous informant que de tels courriels étaient en circulation. Bravo ! Dans tous les cas,
restez vigilants. Cliquez seulement si vous êtes sûrs de vous. En cas de doute, contactez-nous.
Et il se peut que nous menions une nouvelle campagne au cours de l’année prochaine, avec des
courriels encore plus sophistiqués… Alors ouvrez l’œil !
91 | P a g e
Non, cette fois-ci nous ne vous parlons pas d’« hameçonnage » (« phishing ») ou de fichiers joints
malicieux, mais plutôt des bases mêmes du protocole utilisé par les courriels: SMTP ou « Simple
Mail Transfer Protocol » (protocole simple de transfert de courriel), qui, comme son nom l’indique,
est très simple! Par bien des aspects, les courriels sont similaires aux courriers papier écrits à la
main: vous ne pouvez pas déduire, à partir de l’adresse de l’expéditeur ou du contenu du courrier,
si oui ou non celui-ci a bien été envoyé par la personne qui prétend en être l’auteur. L’usurpation
d’identité n’a jamais été aussi facile qu’avec le protocole SMTP. Grâce à ce protocole simpliste, je
peux prétendre être Mickey, Harry Potter, ou n’importe qui d’autre, et vous envoyer un message
reprenant ou contredisant les opinions et pensées de Mickey, offensant Hermione, vous mentant
franchement, ou vous incitant à me révéler des informations confidentielles, par exemple votre
mot de passe (les fameux « hameçonnages »). Mais le risque n’est pas simplement d’être inondé
de messages indésirables; des messages offensants, bizarres ou embarrassants envoyés en votre
nom pourraient aussi nuire à votre réputation...
Les services de messagerie électronique et de sécurité informatique ne peuvent malheureusement
pas faire grand chose1 . L’usurpation d’adresses électroniques est permise par le protocole lui-
même. Techniquement, nous ne pouvons pas bloquer ou filtrer les adresses d’expédition valides,
mais qui ont été usurpées: cela nuirait fortement aux propriétaires légitimes de ces adresses, leur
interdisant toute communication avec le CERN. De même, nous ne pouvons pas bloquer des
serveurs mails. Et nous ne devons pas le faire, si nous voulons conserver la liberté académique au
CERN (voir notre article « Censurer le web ? Pas au CERN »). Afin de lutter contre les courriels
malicieux, nous déploierons prochainement un système qui analysera dynamiquement tous les
courriels, à la recherche de contenus malicieux, et rejettera les messages problématiques. Mais cela
ne couvrira pas les courriels ayant un contenu en apparence légitime ou valide, mais s’avérant être
faux, offensant ou contradictoire.
1
Les principaux acteurs du monde de la messagerie électronique essaient de palier le problème avec de
nouvelles restrictions, comme SPF, DKIM et DMARC. Malheureusement, les listes de diffusion de courriels
peuvent être incompatibles avec ces nouvelles mesures de sécurité. Aucune de ces solutions n’a été
déployée à grande échelle, tout du moins pour le moment...
92 | P a g e
L'Académie royale des sciences de Suède a envoyé cette lettre (en anglais) aux départements de
physique à travers le monde pour dénoncer l'utilisation frauduleuse d'adresses électroniques
appartenant à certains membres de l'Académie.
Cela veut dire qu’il nous faut tous apprendre à vivre avec ce genre de pourriels. Et qu’il nous faut
aussi apprendre à vivre en sachant que quelqu’un peut écrire un message en notre nom... et espérer
que les destinataires nous contacteront s’ils reçoivent un courriel sans queue ni tête. Et vice versa,
si vous voulez vraiment être certain que le courriel que vous venez de recevoir est légitime et a bien
été envoyé par la personne apparaissant comme en étant l’expéditeur, faites appel à votre bon
sens. Vous attendiez-vous à un courriel de sa part? Le contenu et le contexte du courriel font-ils
sens? Si le doute persiste, appelez-la pour vérifier. Pour les plus technophiles d’entre vous,
pourquoi ne pas signer électroniquement vos courriels pour que vos correspondants puissent
vérifier leur origine. Il vous suffit de suivre les instructions suivantes : pour Microsoft Outlook, pour
Mail sous Mac OS, pour Thunderbird, ou pour S/MIME au CERN.
93 | P a g e
Censurer le web ? Pas au CERN (2016)
[Link]
Oups. Nous avons essuyé une série de réponses cinglantes à notre article sur le futur DNS (« Le DNS
à la rescousse » - voir ici). Bien que les critiques furent plutôt constructives, une question est
revenue plusieurs fois : « Comment osez-vous censurer l'accès à internet ? » Laissez-nous clarifier
ce point.
L’équipe de la Sécurité informatique au CERN doit sans cesse trouver un équilibre entre
l'environnement « académique » du CERN, les activités du CERN et la sécurité proprement dite. La
solution de facilité serait d’en faire trop dans un sens ou dans l'autre, mais cela tuer ait notre
« liberté académique » et condamnerait l'Organisation. Et ce n'est bien évidemment pas notre but.
D'un autre côté, le CERN est attaqué en permanence et nous devons tout faire pour repousser ces
attaques, faute de quoi, les activités du CERN pourraient être affectées... Mais alors, quel est le
juste équilibre ?
Concernant l'accès à internet, et en particulier à la Toile, nous ne bloquons pas et ne bloquerons
pas l'accès à un site sur la base de son contenu, sauf - et c'est le point crucial - si ce site héberge un
contenu malicieux susceptible d'avoir un impact sur le fonctionnement des machines ou des
comptes du CERN. Les sites hébergeant des logiciels malveillants en sont un bon exemple puisque
l'accès à ceux-ci peut infecter un grand nombre de machines Windows ou Mac. C'est pour cette
raison que nous avons bloqué le site « [Link] » il y a quelques temps (voir l’article « Attaque de
point d'eau » sur ce sujet). Les sites qui ressemblent à la page d'authentification du CERN, créés
dans le but de réaliser des attaques dites de « hameçonnage » contre le CERN, sont aussi bloqués
par mesure de protection. Et nous bloquons les domaines sosies, c'est-à-dire les domaines dont le
nom ressemble à celui du CERN (comme « [Link] ») ou qui n'en diffère que par une faute de frappe
(comme « [Link] »), de manière à vous protéger contre les attaques de typo-squattage.
Mais c'est tout. Nous ne bloquons pas de pages web à cause d'un contenu, même non désirable,
quel qu'il soit. Ainsi, nous ne bloquons pas les sites pornographiques. Bien entendu, la consultation
de sites pornographiques enfreint les règles de sécurité informatique du CERN (en anglais) et le
Code de conduite, et je doute fort que quiconque au CERN puisse justifier de la nécessité de
consulter de tels sites pour son travail. Toutefois, nous ne les bloquons pas, nous surveillons
seulement leur usage. Donc, pour répondre à ceux qui nous ont demandé « Comment osez-vous
censurer l'accès à internet ? », nous disons : « Nous ne nous permettons pas de censurer l’accès à
internet, puisque nous ne censurons rien. Nous croyons en la valeur de la liberté académique au
CERN et équilibrons nos mesures de sécurité en conséquence. »
« New_invoice.zip » (2015)
[Link]
Merci d'avoir cliqué sur cet article. Mais je me demande, qu'en attendez-vous ? Qu'est-ce qui a
attiré votre attention ? Le titre « New_invoice.zip » ? Vous sentez-vous concerné ? Vous avez peut-
être l'habitude de lire nos articles, et c'est plutôt l’aspect « sécurité informatique » qui vous a attiré
ici ? Mais tout de même… rien d'autre ? Vous devriez peut-être arrêter votre lecture maintenant…
sauf si vous pensez que ce texte vous concerne. Ou parce que vous êtes curieux. Ou parce que vous
pensez y apprendre quelque-chose de nouveau. En fait, c’est ça. « New_invoice.zip » a permis à 40
personnes du CERN d’apprendre quelque-chose. Brutalement, malheureusement.
94 | P a g e
« New_invoice.zip » est le nom de la pièce jointe d'un courriel assez « grossier » envoyé
directement à un certain nombre (beaucoup !) de nos collègues. D'autres l’ont reçu via une liste de
diffusion comme « it-dep ». Le sujet de ce courriel était « invoice » (« facture »), et le contenu du
message « Check the document » (« Vérifiez le document »).
La liste des destinataires était longue et contenait des noms pas nécessairement liés les uns aux
autres. En cliquant sur la pièce jointe « New_invoice.zip », un autre fichier nommé
« invoice_id25769.exe » apparaissait, un fichier qui, une fois ouvert, allait infecter votre ordinateur
Windows.
Insolite ? Malheureusement non. L’envoi et la réception de factures font partie des tâches
quotidiennes effectuées au sein des secrétariats, du département Finances, de l’hôtel ou des
restaurants du CERN... Mais souvenez-vous de nos avertissements répétés concernant les courriels
d’hameçonnage (« phishing ») ou ceux avec un contenu malveillant. Ce courriel-ci en aurait été un
exemple idéal ! Pourtant, plus de 40 personnes du CERN ont cliqué trois fois avant d'accéder au
contenu viral : un premier clic pour ouvrir le courriel, un second pour regarder la pièce jointe, et un
clic final pour ouvrir (en fait « exécuter » !) « invoice_id25769.exe ». Fin de la partie : le PC Windows
a été infecté et le mot de passe utilisateur perdu.
Qu’est-ce qui aurait pu les empêcher de cliquer ? Avant toute chose, beaucoup ont ouvert la pièce
jointe par simple curiosité : « Cela venait d'un collègue et je voulais juste savoir... », même si cela
n’avait rien à voir avec leur activité habituelle. Ni la brièveté du message, ni l'objet « invoice »
(plutôt commun), et ni le fait que cette facture ait été adressée à des dizaines de personnes n’ont
constitué d’obstacles pour aller plus loin.
Enfin, un fichier « .zip » contenant un fichier « .exe ». Savez-vous ce qu’est un « .exe » ? Non ? Dans
ce cas, pourquoi l'ouvrir ? Faites-le pour des « .pdf », des « .doc », des « .xls », des « .ppt » ou des
« .txt », mais jamais pour un « .exe » ! Un « .exe » dans un courriel est synonyme « d’infection de
95 | P a g e
mon ordinateur ». Voilà, cette « facture » constitue une bonne occasion d’apprendre : plus de 40
comptes et 40 PC Windows ont été bloqués après que leurs clients de messagerie ont commencé à
spammer le monde avec des courriels similaires. Au final, plus de 40 PC Windows ont dû être
réinstallés et plus de 40 mots de passe changés. Plus de 40 personnes ont été embêtées et ont
perdu un temps précieux. Simplement parce que leur curiosité a pris le dessus sur leur vigilance...
Soyez prudent, soyez conscient:
Si vous n’attendez pas un tel courriel, si cela n’a rien à voir avec votre activité, ignorez-le.
Est-ce que le contenu du message est raisonnable ? Est-il axé et ciblé ? Est-ce qu'il vous dit
quelque-chose ? Est-ce qu'il vous concerne ? Est-il dans votre langue maternelle ou dans
une langue dans laquelle vous communiquez habituellement ? Au contraire, y a-t-il
beaucoup de fautes de frappe ou d'erreurs (par exemple, « Rolf Heuer, Président du
CERN ») ?
Vérifiez la liste des destinataires. Était-ce un courrier pour vous ou un mélange de
destinataires bizarre ? Pourquoi ont-ils tous reçu le même courriel?
Examinez les pièces jointes. Les fichiers « .zip » ou « .exe » sont hautement suspects car
leur objectif est de dissimuler leur nature malveillante. Et NON ! Votre antivirus ne vous
protège pas tout le temps.
Si vous avez un doute, il est préférable de contacter l’expéditeur et de vérifier l’authenticité
du message avec lui avant d’ouvrir le fichier joint - ou de la vérifier avec nous
([Link]@[Link]).
Soyez prêt. Tôt ou tard un courriel malicieux sera susceptible d’infecter votre ordinateur.
Assurez-vous d’avoir des sauvegardes de vos fichiers, de sorte que vous puissiez facilement
réinstaller votre ordinateur à partir de zéro à tout moment.
96 | P a g e
Cette OPA (offre public d'achat) doit rester strictement confidentielle, personne d'autre ne doit être
informé pour le moment, y compris vos collègues. » « Merci de ne faire aucune allusion en interne
ou externe à ce dossier, ni même par téléphone. Je suis en séance toute la journée, je vous le répète
veuillez communiquer uniquement par courriel avec [FRAUDSTER] selon la procédure imposée par
l'AMF (autorité des marchés financiers). ») Mais notre collègue n'a pas succombé ! (Michelin, par
contre, semble ne pas avoir été aussi chanceux).
Ainsi, rappelons que le protocole de courriel ne fournit pas de protection contre les fausses
adresses d'expéditeur. À moins que votre expéditeur ne signe numériquement ses courriels, ce
n’est qu'à partir de l'ensemble des éléments (expéditeur, objet, message, circonstances) que vous
pouvez déduire qu’il s’agit d’un courriel légitime ou d’une escroquerie. Notez que vous êtes la
première ligne de défense à cet égard. En cas de doute, consultez un collègue, votre superviseur ou
[Link]@[Link]. Ce cas particulier est un excellent exemple de la manière dont une
fraude peut être déjouée grâce à une vigilance professionnelle appropriée !
97 | P a g e
Par exemple, la conférence ICNFP2014 figure sur deux sites différents: la vraie page web de la
conférence est hébergée sur CERN INDICO (ci-dessous, la capture d'écran à gauche) et indique que
la conférence aura lieu en Crète, tandis que son étrange jumeau (à droite) l’annonce à Istanbul. En
y regardant de plus près, on s’aperçoit qu’un sponsor au moins ne savait pas qu’il soutenait
l’événement et a refusé de le faire après. Certains membres du comité de programme ne figurent
pas dans le répertoire des universités auxquelles ils sont censés être affiliés. Cet étrange jumeau a
même copié le texte de synthèse de la conférence. Par ailleurs, ce même serveur web héberge aussi
de nombreuses autres conférences : ICN2014 (sur les nanotechnologies), ICECE2014 (sur
l'ingénierie électrique et informatique), ICC2014 (sur la chimie), ICM2014/ICSMS2014 (sur les
mathématiques), ICP2014 (sur la physique), etc.
Alors, comme pour toute activité dans le World Wide Web, soyez vigilants : réfléchissez avant de
cliquer ! Trop souvent, le but réel d'un site web n'est pas celui que vous pensez...
98 | P a g e
Par conséquent, rappelez-vous : ARRÊTEZ-VOUS - RÉFLÉCHISSEZ – CLIQUEZ ! devrait être le credo
lorsque vous surfez sur le web. Si vous êtes face à un lien qui semble étrange ou qui contient du
charabia (comme [Link] ignorez-le ! Il vaut
toujours mieux taper des adresses web simples et compréhensibles comme « [Link] »
que de cliquer sur des liens obscurs. Si on vous demande votre mot de passe, soyez vigilant et
demandez-vous si cela est justifié (et n'utilisez pas votre mot de passe CERN pour d'autres sites !).
De plus, vérifiez que la connexion est sécurisée, c'est-à-dire que l'adresse web commence par «
https » et non pas par « http » sans le « S ». Sinon, les correspondances privées et mots de passe
pourraient être interceptés par une personne malicieuse.
Par ailleurs, prenez garde en tapant l'adresse web « [Link] », qui n'est évidemment pas malicieuse,
car juste une petite faute de frappe - « [Link] », « [Link] » ou « [Link] » - et vous entrez dans des
domaines qui ne sont évidemment pas sous notre contrôle... Beaucoup de compagnies ont acheté
ces domaines, communément appelés « Doppelgänger domains » ou « typo domains ». Au CERN,
les plus évidents ont été bloqués dans le DNS du CERN, pour que vous ne soyez pas capables de les
contacter depuis le Laboratoire. Cependant, soyez vigilants à la maison.
100 | P a g e
La boîte mail du CERN vous propose plusieurs fonctionnalités intéressantes. Par défaut, toutes les
boîtes mails ont un quota de 2 Go qui peut être augmenté facilement (découvrez comment le faire
ici) et vous pouvez envoyer et recevoir des pièces jointes jusqu'à 30 Mo. De plus, le système de
messagerie du CERN est associé à l'annuaire du CERN, au système e-groups, au service de fax
électroniques, et aux calendriers de chacun afin de pouvoir programmer facilement des réunions,
ainsi qu'à de nombreux autres services. Le service de courrier électronique du CERN supporte
plusieurs clients de messagerie sur de nombreux systèmes d'exploitation, y compris les principaux
navigateurs Internet (lire les détails ici). Par contre, l'envoi de mails à partir d'un service mail
externe (au lieu du service mail du CERN) peut avoir des conséquences. Les mails peuvent par
exemple être rejetés par le système antispam du CERN ou souffrir de restrictions d'envoi à un e-
group.
101 | P a g e
Vous avez reçu une e-carte « Hallmark » ? Supprimez-
la ! (2011)
[Link]
Noël arrive! C'est la période pour envoyer une jolie carte de Noël à vos proches, et éventuellement
aussi, en recevoir une. Mais attendez ... vous avez déjà eu une carte Hallmark par e-mail, ou deux?
Méfiez-vous.
Il se pourrait que ce ne soit pas seulement vos amis qui vous aient envoyé une carte, mais peut-
être un individu mal-intentionné essayant d'infecter votre PC ou de voler votre mot de passe. En
particulier pendant la saison de Noël, les « attaquants » essaient d'en profiter. Falsifier les e-mails
est facile. Alors qu'il est évident que l'objet et le message peuvent être librement manipulés, saviez-
vous que l'adresse e-mail de l'expéditeur peut également être définie librement? Les « attaquants
» se déguisent de cette façon en quelqu'un de légitime, par exemple [Link]@[Link].
Donc, si vous n'aviez pas prévu de recevoir une e-carte, ou si vous ne connaissez pas l'expéditeur,
il suffit de supprimer cet e-mail. Si l'e-mail vous demande votre mot de passe (CERN), faites-le nous
savoir à [Link]@[Link], et supprimez-le ensuite. Si l'e-mail inclut une pièce jointe, ou
vous demande de cliquer sur un lien, faites attention. Les deux pourraient être détournés pour
infecter votre PC, ou aussi voler votre mot de passe. Si c'était un e-mail d'un ami ou de votre famille,
peut-être est-ce juste le bon moment pour les appeler et leur dire « Merci » avant d'ouvrir la pièce
jointe ou de cliquer sur le lien.
Nous vous souhaitons un Joyeux Noël et une Bonne Année!
1
... si votre point d'accès sans fil ne chiffre pas le trafic en utilisant par exemple le standard recomman dé
WPA2. Au CERN, les points d'accès sans fil n'utilisent pas de chiffrement, afin d'autoriser gratuitement
l'itinérance. Pour chiffrer, il faudrait distribuer un secret partagé entre tous nos utilisateurs, collègues et
invités. On pourrait alors difficilement parler de « secret ».
102 | P a g e
« HTTPS » pour la navigation web sécurisée, affiché dans la barre d'adresse de votre
navigateur;
IMAPS/POPS pour le transfert sécurisé des e-mails; par défaut au CERN pour envoyer des
messages aux serveurs mail du CERN ;
« SSH » et « SCP » pour les accès à distance et les transferts de fichiers sécurisés,
principalement sur les ordinateurs Linux. Sur les ordinateurs Windows, il y a aussi « RDP »
(« Remote Desktop Protocol »), qui est chiffré. « SSH » peut même être utilisé pour chiffrer
d'autres protocoles, cette technique est appelée « tunnelling ».
Bien sûr, le chiffrement ne se limite pas à cela. Si vous hébergez des données sensibles ou
confidentielles, la protection des accès et le chiffrement des données est obligatoire! En particulier,
lorsque vous conservez ces données sur une clé USB ou un ordinateur portable - les deux pouvant
facilement être perdus ou volés pendant un voyage... TrueCrypt est un bon outil libre de
chiffrement des données à la volée, pour les ordinateurs Windows, Mac et Linux.
Si vous cherchez des recommandations ou si vous avez besoin d'aide, visitez notre site web, ou
contactez-nous à [Link]@[Link]. En particulier, vous trouverez les détails pour:
se connecter au CERN de façon sécurisée,
chiffrer des connexions avec SSH,
créer un tunnel via LXPLUS,
transférer des fichiers avec SSH, et bien plus encore !
103 | P a g e
Sécurité des systèmes de contrôle & IoT
Souriez, vous êtes filmés! (2018)
[Link]
Quel est le point commun entre les webcams, caméras de surveillance, caméras de
vidéoconférence, dispositifs de contrôle, imprimantes et autres objets connectés à internet
utilisant les réseaux du CERN ? Ces dispositifs sont parfois grands ouverts, au sens numérique du
terme : leur configuration ne comprend pas de protection de l’accès, et soit leur protection par mot
de passe est désactivée, soit elle repose encore sur le mot de passe par défaut établi par le vendeur.
Les utilisateurs peuvent ainsi se sentir protégés, alors que ces dispositifs sont librement accessibles
à des personnes mal intentionnées.
Une étude récente, menée par un étudiant en sécurité informatique, s’est penchée sur les pages
web hébergées sur des dispositifs appartenant à ce que l’on appelle « l’internet des objets ». Il s’agit
d’appareils qui ne ressemblent pas forcément à des ordinateurs, à des ordinateurs portables ou à
des smartphones, mais qui disposent de fonctions similaires. Ils fonctionnent avec un certain type
de système d’exploitation Windows ou Linux, peuvent envoyer des courriers électroniques, ont un
adaptateur sans fil, et il est possible de les configurer ou d’y accéder à partir d’un serveur web. Tout
ce dont vous avez besoin pour cela, c’est de l’adresse IP de l’appareil et du mot de passe
correspondant pour vous enregistrer. Et c’est là le nœud du problème : ces dispositifs sont
généralement accompagnés d’un compte par défaut (par exemple « admin ») et d’un mot de passe
par défaut (par exemple « admin », « utilisateur », « 12345 »), que le propriétaire de l’appareil n’est
pas forcément obligé de changer lors de la première utilisation... ce qui est un avantage pour une
personne souhaitant mener une attaque. Étant donné qu’il s’agit de mots de passe par défaut,
établis par le vendeur, il est possible, en connaissant le modèle et la marque, de les chercher sur
une multitude de sites web…
Quel est le risque ? Pensez aux caméras utilisées à la maison ou dans des salles de conférence, ou
à celles qui servent pour le contrôle de sécurité ou pour le contrôle d’accès : avec le mot de passe
par défaut, n’importe qui peut voir ce qu’elles filment. Ainsi, c’en est fini de l’intimité. De même,
des personnes mal intentionnées peuvent activer un micro intégré à un appareil et écouter vos
conversations. Des réunions confidentielles deviennent publiques... l’utilisation de mots de passe
par défaut pour les routeurs exposera aux attaques de tiers tout ce qui transite sur vos réseaux ; il
peut s’agir des pages web auxquelles vous accédez, et même de n’importe quel contenu si vous
n’utilisez pas les canaux de communication cryptés tels que SSH, RDP, VPN ou HTTPS. Pire encore,
le routeur de votre domicile est capable de se connecter à tous les appareils que vous avez chez
vous (c’est sa fonction principale) et la personne qui vous attaque peut par conséquent chercher
les vulnérabilités de chaque appareil et élargir son attaque. Pensez aussi aux dispositifs qui
contrôlent certains processus industriels, certaines machines de forage, des panneaux solaires, des
machines à café, etc. Si un tiers peut librement configurer leurs paramètres, vos machines ou
produits peuvent devenir inutiles. Par exemple, qui voudrait boire un café noir standard alors qu’il
a demandé une ristrette ?
Ainsi, la prochaine fois que vous installez un tout nouveau dispositif sur votre réseau, que ce soit
chez vous ou au CERN, rappelez-vous de changer le mot de passe par défaut. Il en va de même pour
tout autre appareil dont vous héritez et que vous commencez à utiliser : assurez-vous que vous êtes
104 | P a g e
bien la seule personne à connaître le mot de passe. Choisissez un bon mot de passe, qui soit efficace
en termes de sécurité. Rendez-le compliqué en mélangeant des lettres, des symboles et des
chiffres. Ne l’utilisez pour aucun autre appareil, et gardez-le pour vous. Et si vous êtes en manque
d’inspiration, voici quelques conseils :
Choisissez un extrait d’une ligne ou deux d’une chanson ou d’une poésie et utilisez la
première lettre de chaque mot. Par exemple « Maître Corbeau, sur un arbre perché, tenait
en son bec un fromage. », qui devient « MC, suap, tesbuf. »
Utilisez une longue phrase telle que « MaîtreCorbeau, SurUnArbrePerché,
TenaitEnSonBecUnFromage. » ou une formule mathématique comme
« sin^2(x)+cos^2(x)=1 ».
Alternez les minuscules et les majuscules, et intercalez des consonnes et des voyelles ; cela
donne des mots dépourvus de sens, qui sont généralement prononçables, et donc faciles à
retenir. Par exemple « Weze-Xupe » ou « DediNida3 ».
Choisissez deux mots courts (ou un mot long que l’on segmente) et intercalez entre les deux
des signes de ponctuation ou des chiffres. Par exemple « p1gu1+v0lant » ou
« ordI!!NAteuR ».
105 | P a g e
il est même arrivé qu'un assistant virtuel lance une commande en ligne non souhaitée à
cause d'une phrase prononcée dans un programme télévisé par un animateur : « Alexa
achète-moi une maison de poupée ». L'assistant virtuel s'est empressé de passer la
commande...
Des données enregistrées par un assistant virtuel ont même été utilisées en justice, dans une affaire
de meurtre où Alexa avait enregistré la scène. D’ailleurs, évitez de commettre une infraction si vous
portez un bracelet connecté : les éléments enregistrés pourraient servir de preuve.
Et ce ne sont là que des exemples.
N’oublions pas pour autant l'aspect de sécurité informatique; pour cela, je vous renvoie à
l'article Sécurité informatique : « IoT, des trésors cachés », dans lequel sont décrits plusieurs
risques de sécurité liés à ces dispositifs qui font partie de l'internet des objets. Là encore, on
pourrait citer bien d'autres exemples. En octobre 2016, le botnet Mirai a frappé près d'un million
de clients de Deutsche Telekom en détournant des fonctions d'appareils connectés mal sécurisés.
Cependant, il sera de plus en plus difficile de sécuriser en permanence tous ces appareils ; c'est
pourquoi une protection plus large, par exemple au niveau de votre routeur sans fil, chez vous, ou
le pare-feu du CERN, sont là encore votre dernière ligne de défense. Nous allons vivre une époque
intéressante. Dans quelle mesure sommes-nous prêts à compromettre la sécurité informatique et
la confidentialité de nos données personnelles pour disposer d'appareils plus pratiques ?
C'est à vous de décider, en toute connaissance de cause, de la quantité de données personnelles
que vous acceptez de laisser capter par des entreprises. Vérifiez si vous pouvez maîtriser le choix
des données personnelles que vous acceptez de livrer. Et pour ce qui concerne la sécurité
informatique, vous pouvez encore moins compter sur ces systèmes. Comme l'ont montré nos tests,
mais comme le montrent aussi différents rapports présentés lors de la dernière conférence
BlackHat, il ne faut pas s'attendre à ce que ces appareils soient sécurisés. C'est pourquoi il est
important que votre mur pare-feu, à domicile, soit, comme c'est le cas au CERN, bien verrouillé afin
qu'aucun intrus ne puisse s'infiltrer dans vos appareils.
1
Et non, les Règles informatiques du CERN ne vous autorisent pas à faire ce genre de contrôle vous-même
! Merci de vous abstenir.
106 | P a g e
munis d’une connexion Ethernet. Nous n’avons pas chômé : voltmètres, écrans de télévision,
oscilloscopes, automates programmables (PLC), convertisseurs Ethernet, alimentations
électriques... Il y avait aussi de nombreux appareils privés, tels que des imprimantes, des
commutateurs réseau, des points d’accès sans fil et des dispositifs VoIP, et ce, malgré le fait que le
département IT du CERN offre des services centralisés de mise en réseau, de téléphonie et
d’impression. C’est déjà très intéressant. Mais ce n’est pas tout. Nombre de ces appareils étaient
accessibles par les mots de passe initiaux donnés par défaut (« admin:admin », ça vous dit quelque
chose ?). D’autres utilisaient des microprogrammes dépassés facilitant la tâche aux pirates désireux
de s’approprier les mots de passe ou même de contourner carrément l’étape d’authentification.
Alors, si vous possédez un système intégré et que vous voulez que l’appareil fonctionne
correctement, veillez à ce que ses paramètres de sécurité soient à jour. Remplacez tout mot de
passe donné par défaut par votre propre mot de passe. Astreignez-vous à suivre les
recommandations du CERN en matière de mots de passe. Assurez-vous également que le
microprogramme utilisé est le plus récent. Sur certains appareils que nous avons contrôlés, un
message d’alerte signalait clairement que le microprogramme en place était dépassé et qu’il fallait
installer une version plus récente… Si un appareil est essentiel pour votre expérience ou pour un
accélérateur du CERN, ne le reliez pas au réseau GPN. Contactez votre expérience ou les
administrateurs de votre réseau technique (technet-admin@[Link]) pour savoir s’il est judicieux
de relier votre appareil au réseau, ou si une autre solution est préférable.
107 | P a g e
performance de l'usine. Pour se défendre, chaque équipe doit prendre des décisions stratégiques,
techniques et de gestion afin de protéger son usine tout en tenant compte de ses contraintes
opérationnelles et en maintenant un niveau élevé de revenus.
Ce jeu simplifie bien sûr de nombreux aspects de la gestion des systèmes complexes de contrôle.
Cela dit, après avoir joué au jeu, vous devriez être en mesure de mieux comprendre:
Pourquoi une sensibilisation fondamentale à la cyber-sécurité est utile pour remplir la
mission du CERN ;
Pourquoi le réseau technique et le réseau des expériences doivent être distincts du réseau
des bureaux du CERN ;
Pourquoi la protection des PLC et autres dispositifs embarqués est un impératif ;
Pourquoi les changements réguliers de mots de passe, en particulier ceux utilisés pour les
comptes de service, sont essentiels ;
Pourquoi il est important de garder les PC de contrôle à jour; et quels sont les avantages
des logiciels anti-virus (entre autres).
Et, bien sûr, jouer avec d’autres dans une compétition informelle est amusant : c’est l'équipe qui
aura généré le plus de revenus et qui aura le mieux sécurisé son usine qui l’emportera !
Ce jeu a été créé par Kaspersky Labs, une entreprise de sécurité de renom, qui l’animera dans un
mode interactif à l’aide d’un tapis de jeu simulant l'usine (voir l’image ci-dessous) ainsi que d’iPads
pour les nouvelles annonces et pour la comptabilité des recettes et dépenses (on trouvera un
descriptif ici). Le jeu sera hébergé au CERN, au « Pump Hall » (bâtiment 216) et aura lieu le mardi 3
février 2015, de 16 h à 18 h. Saisissez cette occasion unique ! Inscrivez-vous ici. Les places étant
limitées, les experts en systèmes de contrôle et de sécurité, les techniciens et les ingénieurs seront
prioritaires.
108 | P a g e
dans cette situation sur l'autoroute... Et les expériences menées sur Ford, Tesla ou Corvette ne sont
pas plus rassurantes.
Les problèmes de sécurité informatique qui ont affecté nos PC dans les années 1990, et qui sont
inhérents aux systèmes de contrôle depuis les années 2000 (« Pirater les systèmes de contrôle,
éteindre les lumières ! »), entrent donc aujourd'hui dans notre vie quotidienne (voir « Notre vie en
symbiose » ) ! Et si la mise à jour des systèmes de contrôle du LHC vous paraît déjà difficile et
complexe, que diriez-vous pour votre maison ? .... Votre voiture ? .... Votre frigo ? .... Votre
télévision ?
P.S. : Si vous possédez une Jeep Cherokee, une mise à jour pour cette vulnérabilité est disponible
ici. Les modèles européens sont censés ne pas être concernés.
109 | P a g e
Le risque perçu par les paranoïaques ? Tous ces équipements utilisent une forme ou une autre de
système d'exploitation. Mais comparés à ceux de nos ordinateurs, les vendeurs de ces équipements
n'ont pas de réelles motivations pour fournir en continu des mises à jour et des patches de sécurité.
Même certains fabricants de smartphones sont très lents pour fournir les mises à jour de firmware
pour leurs gammes de produits plus anciennes. Pourquoi s’attendre à mieux de la part des
fabricants de machines à café connectées à internet ou de systèmes de chauffage contrôlables
depuis votre tablette ? Et la réalité a à nouveau rejoint la paranoïa : des vulnérabilités 1 ont été
identifiées dans des systèmes de chauffage allemands et certains réfrigérateurs (!) se sont révélés
être les expéditeurs de SPAM au monde entier.
Conclusion ? Être paranoïaque n'est pas si mal. Cela signifie peut-être simplement que vous êtes en
avance sur votre temps. Au CERN, nous écoutons davantage notre intuition. Avons-nous
suffisamment de mesures de sécurité en place ? Nos données sont-elles protégées convenablement
? Nos habitudes de développement et de vérification de nos systèmes sont-elles encore adéquates
maintenant que tout est interconnecté ?
Dites-nous dans quel(s) domaine(s) de la sécurité informatique au CERN vous investiriez ; ce qui,
selon vous, nécessite des améliorations ; et ce qui peut simplement être ignoré, en envoyant un
courriel à [Link]@[Link]. Soyez paranoïaques !
1
Après quoi, le vendeur correspondant a suggéré aux personnes concernées de déconnecter le câble
ethernet…
2
Pour être publié dans le World Federation of Scientists yearbook.
110 | P a g e
régulation de la température (surveiller, calculer, paramétrer), un petit écran - un système SCADA
(système de surveillance et d'acquisition de données) très simple - fixé au mur me permet de lire la
température actuelle de la pièce et de manipuler ses points de réglages. Selon la taille de
l'immeuble, en fonction des processus à contrôler, de nombreux capteurs, PLC, actuateurs et
systèmes SCADA peuvent être combinés et interconnectés pour construire un PCS plus grand et
plus complexe.
De la même manière, tous nos produits et équipements dépendent des nombreux et complexes
PCS : les PCS pour la gestion de l'eau et des déchets, la production et la transmission d'électricité,
le transport public et privé, la communication, la production de pétrole et de gaz, mais aussi pour
les voitures, les aliments et les produits pharmaceutiques. Aujourd'hui, beaucoup de gens vivent
en symbiose avec ces PCS qui rendent leur vie confortable, et l'industrie en dépend. La diversité des
PCS est devenue une « infrastructure critique » (« Critical Infrastructure ») complète et intégrée
fournissant la base fondamentale pour leur survie générale.
Alors, que se passerait-il si un composant ou l'ensemble de cette infrastructure critique tombait en
panne ? Comment votre vie changerait-elle sans eau courante et sans l'élimination appropriée des
déchets, sans électricité, sans nourriture fraîche et congelée ? L'air frais de la salle de conférence
deviendrait chaud et inconfortable. À une échelle plus large, sans eau potable au robinet, nous
devrions revenir aux puits locaux, ou recueillir et chauffer l'eau de pluie afin de la purifier. Une
panne du système d'électricité arrêterait la vie publique : les produits surgelés dans les
supermarchés se réchaufferaient et deviendraient immangeables, les pompes à carburant ne
fonctionneraient plus, les systèmes de maintien en vie dans les hôpitaux cesseraient une fois que
les générateurs diesel locaux seraient à court de carburant... (Tout cela est bien décrit dans le
roman Blackout de M. Elsberg).
Nous comptons sur notre Infrastructure Critique, nous comptons sur les PCS, et nous comptons sur
les technologies derrière les PCS. Dans le passé, les PCS, les PLCs et les systèmes SCADA ainsi que
leurs composants matériels et leurs logiciels étaient propriétaires, construits sur mesure, et
autonomes. L'expertise était centralisée, avec quelques ingénieurs système connaissant leur
système par cœur. Cela a changé au cours des dernières décennies. La pression pour la
consolidation et la rentabilité a poussé les fabricants et les services publics à s'ouvrir. Aujourd'hui,
les PCS modernes emploient les mêmes moyens technologiques utilisés depuis des années dans les
centres informatiques, dans les bureaux et à la maison : le système d'exploitation Windows de
Microsoft pour exécuter les systèmes SCADA ; des navigateurs Web comme interfaces utilisateur ;
des ordinateurs portables et des tablettes remplacent les listes de contrôle sur papier ; des emails
pour diffuser les informations et alertes d'état, le protocole IP pour communiquer entre les
différentes parties d'un PCS ; l'internet pour les accès à distance pour le personnel du support et
les experts...
Malheureusement, tout en bénéficiant de la technologie de l'information standard, les PCS ont
également hérité de ses inconvénients : les défauts de conception dans le matériel, les bogues dans
les composants et applications logiciels, et les vulnérabilités dans les protocoles de communication.
Exploitant ces inconvénients, des cyber-attaquants malveillants et des chercheurs en informatique
bienveillants sondent de nombreux matériels différents, logiciels et protocoles pendant des
années. Encore plus aujourd'hui, les centres informatiques, les systèmes de bureau et les
ordinateurs personnels sont en permanence attaqués. Avec leurs nouvelles bases technologiques,
les PCS ont aussi subi un examen minutieux. L'attaque sophistiquée « Stuxnet » par les États-Unis
et Israël contre le système de contrôle des installations d'enrichissement en uranium de l'Iran en
111 | P a g e
2010 est seulement l'un des cas les plus médiatisés. De nouvelles vulnérabilités affectant les PCS
sont publiés régulièrement sur certaines pages Web, et des modes d'emploi en vue d'attaques
malveillantes circulent largement sur l'Internet. Les dommages causés peuvent être énormes.
Par conséquent, la « protection des infrastructures critiques » (« Critical Infrastructure Protection
») devient impérative. Mais protéger des PCS comme des centres informatiques, les mettre à jour,
utiliser des anti-virus, contrôler les accès s'avére beacoup plus difficile que les attaques. Les PCS
sont construits pour des cas d'utilisation. Les actes malveillants sont rarement pris en compte lors
de leur phase de conception et d'implémentation. Par exemple, redémarrer un PC SCADA va
interrompre temporairement les capacités de surveillance ; mettre à jour le firmware d'un PLC
nécessite généralement de refaire des tests minutieux et probablement une nouvelle certification.
Les deux sont des tâches non anodines et coûteuses qui ne peuvent être faites en accord avec le
cycle mensuel des mises à jour de Microsoft par exemple.
Et donc, une partie (sinon plusieurs) des PCS d'aujourd'hui sont vulnérables aux cyber-attaques
courantes. Non sans raison, Richard Clarke disait « les États-Unis pourrait être en mesure de faire
sauter une centrale nucléaire quelque part, ou un centre de formation terroriste quelque part, mais
un certain nombre de pays pourraient riposter par une cyber-attaque et le système économique du
pays pourrait s'effondrer en représailles... parce que nous ne pouvons pas le défendre aujourd'hui.
» (AP 2011). Nous devons élever nos cyberdéfenses maintenant. Sans protection des infrastructures
critiques, sans systèmes SCADA protégés, notre vie symbiotique moderne est en péril.
112 | P a g e
Un attaquant s'infiltrait dans nos clusters centraux de calcul ou la grille de calcul du LHC, et
attaquait ensuite - disons - le site du Vatican ?
Une grande partie des PC Windows et des ordinateurs portables connectés au réseau des
bureaux était infectée par un tout nouveau virus ?
Quelle est la probabilité que les faits mentionnés ci-dessus se produisent ? Pour sûr, non nulle ! Par
conséquent, aidez l'Organisation à maintenir les cyber-risques au niveau minimal ! Rappelez-vous
que vous êtes, en première instance, responsables de la sécurité informatique des ordinateurs
portables, smartphones et PC que vous utilisez, des comptes et mots de passe que vous possédez,
des fichiers et documents que vous détenez, des programmes et applications que vous avez
installés ou, en particulier, que vous avez écrits, et des services informatiques et systèmes que vous
gérez. L'équipe de Sécurité informatique est prête à vous aider à assumer cette responsabilité en
assurant la formation et la sensibilisation, des conseils et des audits. Vous pouvez aussi déléguer
cette responsabilité au département informatique, qui gère une multitude de services
informatiques sécurisés.
113 | P a g e
riposter par une cyber-attaque et « le système économique américain pourrait être complètement
écrasé en représailles... et [ils ne pourraient] pas le défendre aujourd'hui ». Remplacez « américain
» par « du monde entier » et vous obtenez la situation réelle.
Qu'en est-il du CERN? Les accélérateurs, les expériences et l'infrastructure technique sont tous
basés sur les mêmes technologies de systèmes de contrôle avec les mêmes inconvénients,
vulnérabilités et risques de sécurité. Fait intéressant, nos collègues de l'ex-groupe IT/CO
(aujourd'hui EN/ICE) ont créé une variante beaucoup moins sophistiquée de « Stuxnet » déjà en
2004. Des tests dédiés de 2005 à 2007 ont montré qu'un tiers des systèmes de contrôle testés
pouvaient être écrasés par une cyber-attaque en quelques secondes. Par conséquent, un groupe
de travail stratégique, le CNIC - Computing and Networking Infrastructure for Controls - a été
mandaté en 2004 pour améliorer la cyber-sécurité du système de contrôle du CERN. Ce groupe se
joint à des représentants de toutes les expériences du LHC, des secteurs techniques et des
accélérateurs, ainsi que le département informatique et l'équipe de sécurité informatique. Le
résultat a été une politique de sécurité claire des systèmes de contrôle (voir ici) et des actions, par
exemple la séparation du réseau des bureaux (GPN) et du réseau de contrôle (TN), et l'interdiction
des clés USB sur le TN. Aujourd'hui, le CERN est en contact direct avec plusieurs fournisseurs et
organismes gouvernementaux, et collabore avec eux pour améliorer la sécurité des systèmes de
contrôle.
Donc, si vous utilisez des systèmes de contrôle, interrogez-vous: votre configuration est-elle sûre?
Avez-vous des contrôles d'accès appropriés? Mettez-vous à jour régulièrement? Connaissez-vous
la « sécurité »? Si vous ne connaissez pas ou avez des doutes, rejoignez le « CNIC users exchange »
ou contactez-nous via [Link]@[Link].
115 | P a g e
Développement sécurisé de logiciels
Gitlab CI peut vous aider (2017)
[Link]
gitlab-ci
Un code soigneusement testé est la pierre angulaire d'une pile logicielle fiable et solide. En effet,
rien n'est plus ennuyeux qu'une application qui plante, est défaillante ou ne fonctionne pas comme
elle le devrait, ce qui entraîne perte de temps et de service (!) et donne lieu à un fastidieux
processus de débogage pour trouver l'origine de la faille. Sans parler de la frustration de la
communauté des utilisateurs. S'il est impossible de produire du code sans bogue en raison de la
complexité des logiciels et des compétences limitées de la plupart des programmeurs humains, on
peut limiter de façon significative d'éventuels frais de débogage en réduisant le nombre de bogues
et de failles dès le début du processus de développement. Pour préserver la qualité logicielle, le
département informatique du CERN vous propose, ainsi qu'à vos clients, quelques outils simples
pour gagner du temps et vous éviter de sérieux maux de tête.
Écrire du code parfait est loin d'être facile et nécessite une connaissance approfondie du (des)
langage(s) de programmation utilisé(s) et beaucoup d'expérience. Les défauts et les bogues sont
donc inévitables, même les codeurs les plus qualifiés n'y échappent pas. Ces « Gandalfs du codage »
savent cependant retourner la situation en leur faveur. Ils respectent les bonnes pratiques en
matière de modularité, d'isolation, de simplicité et de lisibilité ; ils valident chaque bit de données
d'entrée et rejettent les données incohérentes ; ils limitent la portée de l'exécution et réduisent le
nombre de privilèges ; ils choisissent les valeurs par défaut les plus sûres ; ils gardent les secrets
secrets et sont attentifs aux messages du compilateur (« gcc -wALL anyone ? », par exemple) qui
très souvent signalent un code non-optimal. Dans l'idéal, la phase de compilation du code devrait
se dérouler sans message d'aucune sorte.
Vous souhaitez devenir un magicien du codage ? Il vous suffit d'appliquer les bonnes pratiques
mentionnées plus haut. C'est encore plus facile si vous utilisez l'instance Gitlab du CERN comme
votre référentiel principal. Gitlab-CI, son outil d'intégration continue, vous permet d’effectuer
facilement et automatiquement des analyses supplémentaires sur le code statique de votre
référentiel, ce qui garantit un code sans failles de sécurité connues et exempt de mauvaises
pratiques. Cela est particulièrement efficace lorsque vous travaillez en groupe ou en équipe car
vous pouvez alors vous concentrer sur votre tâche et non sur quels outils les autres devraient
utiliser et comment. Vous gagnerez ainsi beaucoup de temps car vous n'aurez plus à préparer un
environnement de test pour chaque modification.
Tous ces outils d'analyse statique de code peuvent être téléchargés. Si vous souhaitez savoir
comment mieux sécuriser votre site web, en particulier s'il est directement exposé à Internet,
veuillez voir nos recommandations et nos outils Oracle/APEX. L'une de nos recommandations de
base est simple : pensez à utiliser les services web centraux du département IT du CERN !
Bien entendu, il existe maintes autres possibilités d'améliorer vos logiciels. L’équipe en charge de
la sécurité informatique, en collaboration avec celle responsable de la formation technique du
CERN, a organisé plusieurs cours sur le développement web et les bonnes pratiques en matière de
programmation. Pour ceux que le piratage informatique intéresse, nous donnons régulièrement
116 | P a g e
des cours pratiques de capture de drapeau pour apprendre à tester la résistance aux intrusions de
votre logiciel. Participez au WhiteHat Challenge en septembre 2017 ! Si vous préférez la lecture,
voici une liste d'ouvrages et d'articles sur le sujet.
117 | P a g e
sont sûres. Mais le chemin à parcourir jusque-là est encore long, et de nombreux autres éléments
devront sans doute être pris en considération.
Actuellement, nous comptons donc sur VOUS (!) pour mieux sécuriser les logiciels que vous utilisez
ou développez. Au CERN, plusieurs possibilités s’offrent aux développeurs:
Suivez les directives générales ou les directives relatives aux applications web ou à la
gestion des mots de passe ;
Lisez un livre sur le sujet ;
Utilisez nos outils d'analyse statique de code source afin de mieux sécuriser votre code.
Nous proposons même un ensemble de programmes d'analyse statique d'intégration
continue dans le cadre de Gitlab Continuous Integration ;
Demandez une analyse de sécurité des sites internet que vous administrez ou utilisez l’outil
d’analyse APEX si vous gérez un site internet utilisant Oracle APEX ;
Participez au White Hat Challenge et apprenez à tester la résistance de votre logiciel aux
intrusions ;
Contactez-nous à l’adresse [Link]@[Link] si vous avez besoin d'aide !
120 | P a g e
Votre code est-il sain ? (2015)
[Link]
Combien d'entre nous écrivent des codes ? Des logiciels ? Des programmes ? Des scripts ? Combien
d'entre nous sont convenablement formés pour cela ? Écrivons-nous des codes fonctionnels,
propres, sans failles, ni bugs ou vulnérabilités1 ? En d’autres termes : nos codes sont-ils sains ?
Découvrir les faiblesses d'un code n'est pas chose facile (voir notre quiz dans cet article du Bulletin).
C'est pourquoi, afin d'améliorer la qualité de nos codes, de prévenir les erreurs les plus communes,
et d'éviter les bugs et les vulnérabilités pouvant altérer leur fonctionnement, ou les faire
« crasher », ou, pire, permettre à des hackers de les exploiter à des fins malveillantes, l'équipe de
la Sécurité informatique du CERN a mis à jour ses recommandations afin de vérifier la conformité
de vos codes en matière de sécurité.
Les « analyseurs statiques de code » sont des programmes autonomes qui peuvent être utilisés sur
toute votre pile logicielle, qu'elle soit écrite en Java, en C/C++, en Perl, en PHP ou en Python. Ces
analyseurs peuvent détecter certaines faiblesses et erreurs, comme l'utilisation de variables non
déclarées, la présence d'expressions provoquant des dépassements de tampon (« buffer
overflows »), l'utilisation de fonctions dépréciées (comme la dangereuse fonction « strcpy » en C),
et l'absence de contrôle et de filtrage des entrées. Bien sûr, ces outils ne remplacent pas une
vérification du code à quatre yeux, ligne par ligne, mais ils devraient néanmoins devenir standard
pour les architectes logiciels, les développeurs et les programmeurs, afin d'améliorer leurs produits.
Donc, si vous êtes sérieux et professionnel, utilisez-les avant de compiler ou, encore mieux, mariez-
les à vos logiciels d'intégration (comme Bamboo ou Jenkins).
Bien sûr, nous continuerons à vous aider. Lorsque le service Jenkins du CERN entrera en production,
nous vous fournirons une procédure pour utiliser nos analyseurs statiques de code sur Jenkins. En
parallèle, nous avons l'intention de scanner automatiquement tout le code public des dépôts Gitlab,
afin d'y trouver les erreurs les plus évidentes. Chaque vulnérabilité sera automatiquement signalée
au détenteur du dépôt concerné. Vous pouvez également contacter l'un de nos WhiteHats et
l'autoriser à réaliser des tests d'intrusion sur votre application. Enfin, si vous le désirez, vous pouvez
nous contacter pour un audit de sécurité complet de votre code et un examen de votre architecture
logicielle.
1
Ok, il faut bien l'admettre, il n'y a pas de codes sans bugs. Même <--? php print "Hello World!"; ?--> est
potentiellement faillible. Malgré tout, nous avons pour but de réduire au minimum les bugs et de les
supprimer quand c'est possible !
121 | P a g e
WebReq du CERN. Dans la procédure standard, l'équipe de sécurité informatique du CERN examine
chaque demande et procède à une évaluation de sécurité. Et c'est là que les choses peuvent se
gâter : souvent, les étudiants ont créé des applications web impressionnantes proposant de
superbes fonctions nouvelles présentant un bel aspect et une bonne convivialité, correspondant à
des besoins précis, qui intègrent des technologies web modernes, des tableaux de bord, des flux
intégrés, des actions dynamiques par clic ou pointage de la souris, etc. Mais dans de nombreux cas,
une vérification approfondie a révélé des problèmes de sécurité:
Des applications web donnant accès à des comptes locaux via un bouton de connexion:
étant donné que celui-ci est conçu pour les personnes du CERN, pourquoi n'est-il pas
intégré avec l'authentification unique du CERN?
Des pages de connexion utilisant « HTTP »: il aurait fallu utiliser un protocole crypté («
HTTPS ») afin de protéger les mots de passe sur le réseau.
Des pages web souffrant des vulnérabilités « habituelles » avec un risque d'extraction
d'informations protégées ou d'injection de commandes: aucune validation des entrées, pas
de filtrage.
Des serveurs web exécutant des versions périmées du système d'exploitation ou de
l'application web: qui les mettra à jour à l'avenir ? Comment?
Des serveurs installés sur du matériel caché sous les bureaux ou sur des ordinateurs
portables personnels: qui se chargera des mises à jour futures ?
Des technologies qui sont semblables à celles fournies par le département IT : il n'est pas
nécessaire de réinventer la roue...
Il est dommage que de tels projets, démarrent parfois (apparemment) sans la consultation des
experts IT. L'équipe de sécurité informatique du CERN est prête à vous donner ces conseils, faire
des tests de pénétration, à évaluer l'empreinte sécuritaire des nouveaux systèmes et à vérifier les
déploiements existants. Nous pouvons vous aider à faire le choix approprié des technologies et vous
assister pour la conception de systèmes (évidemment, l'essentiel du travail sera pour vous…).
Comme nous l'avons écrit dans un précédent article du Bulletin (« Cessez de combattre seul, laissez
la synergie gouverner! »), le département IT peut apporter un appui centralisé pour une longue
liste d'applications et de services. Au lieu de gérer et de mettre à jour vos machines vous-même,
vous pouvez obtenir un serveur géré de manière centralisée ou une machine virtuelle tenue à jour
par le département IT. IT fournit également des serveurs web gérés de manière centralisée, des
systèmes de gestion de contenu, des bases de données, des systèmes de stockage de fichiers et des
applications d'ingénierie, le tout étant bien géré, correctement sécurisé, et maintenu sur le long
terme. En procédant de la sorte, votre responsabilité en matière de sécurité serait déléguée au
département IT et vous n’auriez plus à la gérer vous-même (plus ou moins bien). Votre équipe
pourra alors se concentrer sur son travail de base, et délivrer un beau projet qui ira en production
au profit de votre communauté d'utilisateurs à l'intérieur et à l'extérieur du CERN !
Enfin, la formation dédiée peut également vous aider (« Améliorer les logiciels, mais évitez les
gaffes! »). Le programme de formation du CERN comprend tout un ensemble de formations dédiées
aux développeurs de logiciels. Il vous suffit d'inscrire les personnes de votre équipe!
122 | P a g e
Participez au challenge WhiteHat du CERN ! (2014)
[Link]
Au cours des derniers mois, plusieurs utilisateurs du CERN nous ont signalé des vulnérabilités qu'ils
avaient trouvées dans des services informatiques et des serveurs au CERN. Tous les points relevés
étaient pertinents, beaucoup étaient intéressants, certains étaient même surprenants. Il est
primordial de déceler les faiblesses avant que certaines personnes mal intentionnées ne le fassent
et les exploitent. Cela nous aide à protéger le fonctionnement de nos accélérateurs et de nos
expériences, mais aussi plus généralement la réputation de l'Organisation. C’est pourquoi nous
aimerions exprimer notre gratitude aux personnes ayant signalé ces problèmes. Merci et bravo !
À cette occasion, nous aimerions également relancer la chasse aux bugs, vulnérabilités et
configurations vulnérables dans les applications, pages web et systèmes du CERN. Vous vous
rappelez peut-être d'une initiative similaire en 2012 (« Jouons à cache-cache ! »), qui consistait à
vous demander de rechercher sur les pages web du CERN les informations sensibles ou
confidentielles et de nous envoyer vos trouvailles. Un nombre assez important de documents
sensibles ont été trouvés, et ont pu être retirés. Cependant, nous devons être prudents avant d'aller
plus loin : toutes nos applications ne sont pas suffisamment robustes pour résister à des analyses
de vulnérabilité et à des tests d'intrusion. Il faut impérativement éviter qu’un test aléatoire sur les
applications, les pages web ou les systèmes du CERN entrave leur fonctionnement, aboutisse à la
suppression de contenus ou rende des données indisponibles. Pour cette raison, un certain niveau
d’entraînement et de coordination est nécessaire.
Participez avec nous au challenge WhiteHat du CERN ! Pour vous permettre de vous préparer avant
de vous lancer dans cette recherche, nous prévoyons d'organiser, au début de l'automne, un atelier
d'une demi-journée sur les analyses de sécurité, les tests d'intrusion et les problèmes d'éthique en
la matière. Les seuls prérequis nécessaires sont des compétences en programmation ou des
connaissances en administration de systèmes/services. Lorsque vous aurez participé à cet atelier et
réalisé les exercices, vous pourrez mener des tests d'intrusion sur les applications, pages web et
systèmes du CERN de votre choix. Tout ce que vous aurez alors besoin de faire sera de nous indiquer
ce que vous souhaitez tester. Nous conviendrons avec les administrateurs du service concerné du
moment où ces tests pourront être effectués. Vous aurez alors le champ libre pour mesurer vos
compétences en matière d'analyse de sécurité et de test d'intrusion face à des applications réelles
et à de vraies machines. Une situation gagnant-gagnant : vous gagnerez une expérience de la
recherche de failles de sécurité, et nous pourrons améliorer la sécurité et la robustesse des
systèmes que vous aurez testés ! Si devenir un WhiteHat officiel du CERN vous intéresse, inscrivez-
vous en envoyant un courrier électronique intitulé « Make me a CERN WhiteHat » à
[Link]@[Link].
Mais attention : vos seules motivations devront être la curiosité désintéressée et le goût du défi.
En compensation, nous ne pourrons vous offrir que nos félicitations, un bon livre sur les
problématiques de sécurité, une lettre d'appréciation transmise à votre superviseur et la mention
de vos trouvailles dans notre rapport mensuel. Bien entendu, cette expérience constituera aussi un
point très positif sur votre CV. Cependant, aucune récompense financière ne sera offerte (nous
avons d’ailleurs toujours refusé d’offrir de telles récompenses par le passé). Si vous voulez vous
faire un peu d'argent, il sera plus profitable pour vous de rechercher des bugs et des faiblesses, par
exemple, pour Google (entre 100 $ et 20 000 $), Facebook (500 $), Microsoft (jusqu'à 100 000 $),
ou d’autres. Notez cependant qu'une telle recherche au bénéfice de tiers relève de votre activité
123 | P a g e
personnelle et que vous ne devez pas utiliser pour cela le réseau du CERN, car cela constituerait
une violation des règles informatiques du CERN.
125 | P a g e
4 OSStatus err;
5 ..
6 if ((err = [Link](&hashCtx, &serverRandom)) != 0)
7 goto fail;
8 if ((err = [Link](&hashCtx, &signedParams)) != 0)
9 goto fail;
10 goto fail;
11 if ((err = [Link](&hashCtx, &hashOut)) != 0)
12 goto fail;
13 ...
14 fail:
15 SSLFreeBuffer(&signedHashes);
16 SSLFreeBuffer(&hashCtx);
17 return err;
18 }
Vous y êtes ?!
Le bug a été introduit à la ligne 10, probablement en raison d’un copier/coller de trop. Alors que le
« goto » de la ligne 9 n'est exécuté que si l'instruction « if » de la ligne 8 est vraie, le « goto »
supplémentaire de la ligne 10 contourne les contrôles de sécurité suivants, laissant la connexion
SSL non vérifiée.
De tels bugs se produisent aussi au CERN ! La sécurité fait partie intégrante du logiciel, de la même
manière que la disponibilité, la fonctionnalité, la maintenabilité et la convivialité. Un code plus sûr
signifie moins d'interventions pour corriger les problèmes, ce qui augmente la disponibilité et
améliore la maintenabilité. Un code plus sûr signifie de meilleurs contrôles des interfaces utilisateur
et des entrées fournies par l'utilisateur, améliorant ainsi la convivialité et la fonctionnalité. Par
conséquent, nous vous recommandons fortement de faire des tests approfondis de votre logiciel
avant son déploiement. Plus simple : activez les avertissements de votre compilateur (« gcc -Wall-
Wextra - Werror » pour C/C++ ou « javac- Werror - Xlint: all » pour Java) et vérifiez les paramètres
de votre éditeur de texte favori ou de votre environnement de développement.
N'hésitez pas à utiliser plusieurs compilateurs sur votre code : « clang » est une bonne alternative
à « gcc ». Il peut vous aider à identifier les problèmes et dispose d'une sortie joliment colorée. Les
avertissements du compilateur peuvent aussi vous informer de pratiques de programmation sous-
optimales. De plus, utilisez des outils d'analyse statique de code. Ces outils sont censés examiner
votre code rapidement, recherchant les potentiels bugs et vulnérabilités communes (liés à la
sécurité ou non), augmentant ainsi la fiabilité et la sécurité de vos programmes. Cette même page
web fournit également des recommandations sur la façon de garder les « secrets » secrets, sur la
façon de sécuriser les applications web, ainsi qu'une « liste de contrôles de sécurité ».
Bien sûr, n'hésitez pas à nous contacter en écrivant à [Link]@[Link] pour des conseils
ou un audit de sécurité complet, ou assistez à nos sessions de formation sur la programmation
sécurisée prévues au printemps et en été :
Developing secure software (4 heures)
Secure coding in C/C++ (1 jour)
Secure coding in Perl (1 jour)
Secure coding in Python (1 jour)
126 | P a g e
Securing Java Applications (1 jour)
Securing Java and Web Applications (1 jour)
Securing PHP Web Applications (1 jour)
128 | P a g e
fournisseur du logiciel, vous vous heurtez à un silence total. Après quelques mois, enfin, après que
des entreprises de sécurité et les médias ont rappporté les risques de sécurité liés à ce navigateurs
web, le fournisseur publie une courte annonce et reconnaît les faits.
Tout comme je m’attends à ce que ma voiture soit sûre, je m'attends à ce que les logiciels que
j'utilise soient sécurisés. Malheureusement, ça ne semble pas être le cas. Qui doit donc assumer la
responsabilité, le fournisseur ou l'utilisateur de logiciels informatiques? Pourquoi la sécurité
informatique n'est-elle pas traitée comme la sécurité automobile? Cette discordance est peut-être
due au fait que beaucoup de logiciels contiennent des failles dès leur conception, et qu'un certain
nombre de technologies, valides dans la plupart des cas, sont parfois détournées - ce dont
beaucoup d'entreprises ne se préoccupent pas. L'argent et les règlementations sont les meilleures
façons d'obtenir des logiciels raisonnablement sécurisés. Mais il n'y a (pour le moment) aucune
réglementation forçant Adobe, Apple, Microsoft ou Siemens à être conformes.
Microsoft, blâmé par le passé pour ses systèmes d'exploitation pré-Windows XP SP2 mal sécurisés,
a compris la leçon et encourage activement le développement de logiciels sécurisés. L'argent a été
leur énergie motrice. Apple donne l'impression de fournir des logiciels correctement sécurisés, mais
communique très mal au sujet de nouvelles vulnérabilités. Siemens a compris la leçon après
l'attaque Stuxnet contre leurs PLC et réexamine désormais comment intégrer la « sécurité » à ses
critères de développement.
Cela dit, nous sommes encore seuls face aux conséquences. Nous devons subir les répercussions
financières de leurs vulnérabilités. Nous devons mettre en place des mesures de protection et de
détection. Nous devons supporter les coûts de mise à jour et de logiciels anti-virus. Nous devons
faire des audits... Imaginez un instant si vous deviez en faire de même pour votre voiture! Avons-
nous besoin de règlementations et de lois pour obliger les vendeurs de logiciels informatiques à
fournir de meilleurs codes - qui soient sécurisés par définition - et des appareils mieux protégés?
Nous sommes intéressés par votre avis sur la question: écrivez-nous à [Link]@[Link].
Au passage, quelle serait, pour vous, une bonne motivation pour fournir du code sécurisé ?
Souvenez-vous de notre article du Bulletin « Un petit conte du mouton noir de -ITÉ ». La sécurité
doit devenir une part entière du problème, au même titre que la disponibilité, la fonctionnalité, la
maintenabilité et la convivialité. Du code plus sécurisé entraîne moins d’interventions de réparation
et, de fait, augmente la disponibilité tout en améliorant la maintenabilité. Du code plus sécurisé
signifie un meilleur contrôle des interfaces et des entrées utilisateurs, et ainsi, plus de convivialité
et de fonctionnalité. Si vous voulez apprendre comment mieux faire ou pour des conseils ou un
audit de sécurité complet, contactez-nous à [Link]@[Link] ; ou jetez un coup d’œil à
nos formations dédiées à la programmation sécurisée prévue pour septembre 2013 :
Secure coding in C/C++ (1 jour)
Secure coding in Perl (1 jour)
Secure coding in Python (1 jour)
Securing Java Applications (1 jour)
Securing Java and Web Applications (1 jour)
Securing PHP Web Applications (1 jour)
Developing secure software (4 heures)
129 | P a g e
Dressez votre défense : une base pour la sécurité
(2011)
[Link]
Il y a un déséquilibre injuste: la sécurité (informatique) d'un système ou d'un service est aussi forte
que le maillon le plus faible de la chaîne de protection. Cela fournit aux attaquants un avantage
incroyable: ils peuvent choisir quand attaquer, où et avec quels moyens. Les défenseurs, eux, sont
en permanence sous pression: ils doivent protéger à tout moment l'ensemble des actifs contre
toutes les éventualités. Pour la sécurité informatique, cela signifie que chaque système
informatique, chaque compte, chaque site web et chaque service doivent être correctement
protégés, toujours.
Au CERN, en particulier, les services visibles depuis Internet sont sondés en permanence. Les sites
web et les serveurs sont continuellement balayés par les adversaires à la recherche de
vulnérabilités; les attaquants essaient de façon répétée de deviner les mots de passe des
utilisateurs sur nos passerelles d'accès à distance comme LXPLUS ou CERNTS; les services
informatiques, pour les grilles de calcul par exemple, sont analysés à maintes reprises par des
personnes malveillantes cherchant à trouver des faiblesses qui peuvent être exploitées. Grâce à la
vigilance des experts des systèmes et des services correspondants, les attaquants n'ont pas eu trop
de succès jusqu'à présent.
Toutefois, l'application des mesures de sécurité de base n'est pas facile, en particulier lorsque vous
n'êtes pas familier avec les concepts de sécurité et les mesures de protection: certains aspects
pourraient être négligés ou omis. Cela pourrait rendre un système ou service vulnérable aux
attaques alors que les experts croient que leur système ou service est sécurisé! Afin de fournir un
meilleur aiguillage, l'équipe de sécurité informatique a publié une série de ce que l'on appelle bases
de sécurité:
Bases de Sécurité pour les serveurs, les PC et ordinateurs portables (EDMS 1062500),
Bases de Sécurité pour les services d'hébergement de fichiers (EDMS 1062503)
Bases de Sécurité pour les services d'hébergement Web (EDMS 1062502),
Bases de Sécurité pour les appareils industriels embarqués (EDMS 1139163).
Ces bases de sécurité définissent les exigences de sécurité de base et sont censées être
pragmatiques et complètes, mais n'impliquent pas de solutions techniques. Elles devraient servir
de guide pour les experts de système ou de service. Cependant, pour tous les services ou systèmes
critiques, les propriétaires doivent produire un « Document de mise en œuvre de la sécurité » et
indiquer comment leur système ou service répond aux bases de sécurité correspondantes. Le
système ou service doit être mis en œuvre et déployé en conformité avec le « Document de mise
en œuvre ». Le non-respect devra finalement conduire à une connectivité réseau réduite (par
exemple la fermeture de toutes les ouvertures du pare-feu de périmètre externe, l'impossibilité
d'accès aux autres domaines réseaux, ou la déconnexion complète).
Si vous avez besoin d'aide ou de conseils pour la mise en œuvre de mesures de sécurité appropriées,
ou si vous avez des suggestions pour des bases de sécurité supplémentaires, veuillez nous contacter
à [Link]@[Link]. Pour plus d'informations, rendez-vous ici.
130 | P a g e
N.B. : ces experts système ont eu tout juste : Paul Burkimsher (EN/ICE) et Yann Donjoux (DGS/RP)
sont les gagnants du « BINGO de sécurité pour les administrateurs » publié dans le précédent
Bulletin.
132 | P a g e
il avec des prisons chroot *arbitraires* ? Qu'en est-il de la sûreté des threads ? Est-ce prévu
pour s'exécuter dans un environnement multithread ?
2. Ligne 5: Selon la plateforme, il peut y avoir des problèmes liés aux nombres entiers.
3. Ligne 5: Pas d'assainissement de "jailDir". Par exemple "/" ne fera rien.
4. Ligne 11: Pas de vérifications des erreurs sur "chroot". chroot ("lkjhkjlhkljh") ou chroot
(NULL) permettrait de contourner la prison.
5. Ligne 11: "chdir (jailDir)" manquant avant le chroot, ou chroot ("/") après.
6. Ligne 11: Pas de vérifications des erreurs.
7. Lignes 13/14: setuid & setgid s'exécutent dans le mauvais ordre.
8. Lignes 13/14: Pas de contrôles des erreurs, de sorte que l'attaquant peut choisir un nombre
aléatoire pour les uid et gid et exécuter le programme en tant que root.
9. Ligne 16: LOGFILE est-il réellement ouvert ? Cela peut faire planter le programme, ou le
rendre exploitable.
10. Ligne 19: Pas d'assainissement de prog, cela peut engendrer des déréférences du pointeur
NULL, des plantages, etc, et rendre le code exploitable.
11. Ligne 19: Pas d'assainissement d’environnement.
12. Ligne 19: Pas de gestion des erreurs: si execvp () retourne cela signifie qu'il y a une erreur
qui doit être gérée. La spécification est faible dans ce cas.
13. Si le programme s'exécute dans un environnement multithread, l'assainissement devra
faire des copies privées de jailDir, prog et argv[] et effectuer les vérifications sur eux.
Les gagnants des trois merveilleux livres sur la sécurité des logiciels sont Bertrand Lefort (BE/OP),
Paolo Torelli (externe) et Remi Mommsen (CMS). Félicitations !!!
Vous pensez que ce n'est pas facile? C'est vrai --- et c'est l'avantage de tout attaquant. Il a juste à
trouver quelques défauts pour exploiter ce code et prendre le contrôle du serveur correspondant.
Ainsi, s'il vous plaît, veuillez vérifier les règles de base pour une bonne programmation ainsi que les
livres essentiels sur le développement logiciel dans la section pour les développeurs de logiciels sur
notre page web de sécurité. En outre, vous pouvez aussi tester facilement vos logiciels vous-même.
Vérifiez soigneusement les avertissements de votre compilateur et utilisez un des analyseurs
statiques de code que nous suggérons. De plus, les formations techniques HR fournissent des
excellents cours sur la programmation sécurisée en Java, C++, Python, Perl et langages web. Les
prochains cours pratiques, d'une journée, sont sur la sécurisation de PHP, Java et les applications
web les 27, 28 et 29 septembre (respectivement) ainsi que sur la programmation sécurisée en
Python (28 octobre). Il y a encore des places disponibles!
133 | P a g e
Protection des données et de la vie privée
La sécurité informatique et votre vie privée (2017)
[Link]
privacy
Le délégué à la sécurité informatique du CERN et son équipe sont mandatés par l’Organisation pour
protéger ses utilisateurs, ses activités et sa réputation contre les cyberattaques. Pour s’acquitter de
ce mandat, la prévention, la protection et la détection sont essentielles. L’équipe a par conséquent
les moyens de surveiller toute activité numérique ayant lieu au CERN. Nous sommes pleinement
conscients de la confiance que l’Organisation nous accorde, et nous agissons donc avec la plus
grande attention et la plus grande intégrité. Nous voudrions néanmoins dire encore une fois à quel
point la transparence en tant que telle est cruciale pour tout service de sécurité (voir aussi notre
article dans le Bulletin « Une surveillance transparente pour votre protection »).
La déclaration sur le respect de la sphère privée numérique de l’équipe de sécurité
informatique décrit dans quelles circonstances et conditions l’équipe de sécurité informatique du
CERN peut accéder à des informations sur vous et votre utilisation des installations informatiques
du CERN, les récolter, les utiliser et les partager, et la manière dont l’équipe protège ces
informations. Elle énumère les possibilités de détection dont nous disposons et indiques-en quoi
celles-ci peuvent concerner votre sphère privée. Elle précise les règles auxquelles nous sommes
soumis lorsque nous accédons à nos informations de surveillance ou, dans des cas strictement
contrôlés, à vos données. Nous sommes conscients que cette transparence pourrait aussi être
utilisée pour des cyberattaques visant le CERN, mais nous pensons néanmoins que notre
transparence envers vous est cruciale, et que vous devez être au courant de ce que nous faisons.
134 | P a g e
emplacement initial (AFS, Alfresco, CDS, DFS, EDMS, INDICO, Sharepoint) et leurs droits d'accès
doivent être adaptés.
Le niveau de protection est clairement mentionné dans EDMS (« Accès public », « Accès restreint »,
etc.) et INDICO (« Public », « Restreint » ; s’il n’est pas mentionné, vérifiez le niveau d’accès dans
l'onglet « Protection »). Pour AFS et DFS, les instructions pour protéger vos fichiers sont
consultables ici (pour AFS) et là (pour DFS).
La confidentialité est l'affaire de tous ! Réfléchissez-y à deux fois avant de transmettre des
documents sensibles. Agissez avec professionnalisme et faites preuve de discernement. Laissez le
document à son emplacement d’origine et ne transmettez que son lien ou l’adresse de son
emplacement.
Vous pouvez également utiliser CERNbox, qui vous permet de partager des documents, même avec
des personnes n'ayant pas de compte au CERN. Cependant, pensez bien à configurer avec soin les
droits d'accès de façon aussi restrictive que possible. Rappelez-vous que les membres du personnel
sont tenus responsables du maintien de la confidentialité des données qui leur sont confiées. Tout
manquement pourrait avoir des conséquences administratives, voire disciplinaires.
135 | P a g e
partagés, qui sont non seulement accessibles aux employés et utilisateurs du CERN, mais aussi aux
visiteurs et invités ? Certaines de ces imprimantes sont même installées à proximité des
restaurants, ou près des passages empruntés par les visites guidées. Il est évident que cela entre en
contradiction avec les impératifs de protection des documents confidentiels.
Au CERN, la nouvelle infrastructure d'impression est désormais capable d'assurer la confidentialité
de vos documents : vous pouvez envoyer un travail d'impression, qui ne sera pas effectué tant que
vous n'aurez pas entré un code PIN sur la machine. Ainsi, la prochaine fois que vous aurez besoin
d'imprimer un document confidentiel, allez dans les propriétés de l’imprimante (1) et sélectionnez
Secure Print comme méthode d'impression (2). Lorsque vous appuierez sur le bouton Print, une
nouvelle fenêtre apparaîtra, vous demandant d'entrer un code PIN (3). Vous trouverez ci-contre
une sélection de captures d’écran montrant les différentes étapes à suivre sous Windows. Vous
trouverez les instructions pour Linux et Mac ici.
Lorsque vous aurez entré ce code PIN, votre document sera envoyé à l'imprimante de votre choix,
même si nous vous recommandons l’utilisation des imprimantes de la marque Canon, plus faciles à
utiliser. Celui-ci ne sera néanmoins pas imprimé immédiatement. L'imprimante attendra 12 heures
(4 heures sur certains modèles) : vous devrez alors appuyer sur le bouton SCAN/PRINT, choisir
l'option Secure Print (4), sélectionner le document que vous souhaitez imprimer (5), appuyer sur le
bouton Print et entrer le code PIN choisi précédemment (6). (Attention, ces étapes peuvent varier
selon l'imprimante).
Vos documents sont ainsi imprimés uniquement après avoir entré le bon code PIN. Et, comme vous
êtes alors face à l'imprimante, vous pouvez être confiant quant au respect de la confidentialité.
1
En fait, l'histoire a montré que de grandes puissances ont changé le passé, encore et encore !
137 | P a g e
Facebook, Google+ et Twitter, et pourquoi pas, d’utiliser des moteurs de recherche alternatifs tels
que « DuckDuckGo » ou « StartPage ».
138 | P a g e
Bientôt une politique de protection des données
pragmatique pour une Organisation ouverte (2014)
[Link]
Comme toute autre organisation ou employeur, le CERN détient des données confidentielles, par
exemple, des dossiers médicaux, des fichiers personnels, des dossiers traitant de cas de
harcèlement, des clauses de non divulgation et autres contrats, numéros de carte de crédit, ou
résultats scientifiques non publiés. Du fait d’un manque de clarté quant aux responsabilités et
obligations, nos procédures actuelles se révèlent parfois inadaptées pour la protection de tels
documents.
Certains documents ont ainsi été rendus publics par erreur (cf. la publication prématurée des vidéos
relatives à l’annonce du « Higgs » en 2012) ; des informations confidentielles ont accidentellement
été divulguées (par exemple, les mots de passe utilisés pour accéder aux systèmes de contrôle des
accélérateurs et des expériences en 2011) ; des ordinateurs portables ont été perdus ou même
volés (comme l'un des ordinateurs d'une délégation lors d'un voyage officiel), emportant avec eux
les données et courriels privés. Fort heureusement, un terme devrait bientôt être mis à de telles
pertes de données ainsi qu’au manque de clarté relatif à nos obligations en la matière.
Lors de sa dernière réunion, la proposition d’une politique de protection des données (Data
Protection Policy, DPP) globale pour le CERN, adaptée à l’environnement ouvert qu’est
l'Organisation, a été présentée au Directoire. Cette politique doit établir des règles pour une
classification systématique des données, pour leur conservation et leurs utilisations postérieures,
mais établit aussi quand et comment détruire ces données au sein de l'Organisation.
Cette politique sera aussi globaliste que possible et aussi pragmatique que nécessaire, et va aider
le CERN à être conforme aux standards internationaux de protection des données, sans pour autant
affaiblir son environnement ouvert et académique. Une attention particulière sera portée aux
règles concernant la confidentialité et l’utilisation des données personnelles (actuellement
partiellement protégées par la Circulaire administrative 10). Les procédures d'utilisation des autres
données (par exemple, celles conservées par le département HSE) seront développées en
collaboration étroite avec les départements et expériences concernés.
Cette ébauche a été préparée par un petit groupe de travail regroupant des membres des
départements GS, HR et IT, ainsi que du Service juridique du CERN et de l'équipe de Sécurité
informatique. En parallèle, ce groupe de travail est en contact avec les fournisseurs de services dans
IT et GS, afin de commencer à appliquer à leurs services informatiques des recommandations
similaires pour l’utilisation des données, pour unifier la classification, le stockage et la protection
des données, et pour fournir les systèmes adaptés au stockage de chaque niveau de classification.
En outre, ce groupe organisera des formations de sensibilisation à la protection des données pour
les personnes clés, suggérera des solutions simples et rapides à mettre en place pour améliorer la
protection des données dans l'unité DG ainsi que dans les départements FP et HR, telles que le
déploiement d'outils permettant de crypter facilement les disques d’ordinateurs portables (plus
d'information à ce sujet ici), d’aider les départements et expériences à examiner et à adapter leurs
recommandations internes de gestion des données pour les mettre en conformité avec la nouvelle
politique de protection, et les assister dans l’établissement de bonnes pratiques.
139 | P a g e
« Privé », c'est privé à quel point? (2014)
[Link]
Quelle surprise cela serait si vous découvriez que tout le monde au CERN peut accéder à votre
dossier « Mes Documents » sur Windows, ou à votre dossier d’accueil AFS ?... Lire vos lettres privées
?... Regarder vos photos privées ?... Se plonger dans vos documents confidentiels ?... Embarrassant
? C'est pourtant arrivé à d'autres.
Les paramètres de contrôle d’accès des systèmes de fichiers centralisés AFS et DFS peuvent
facilement être mal configurés par l’utilisateur. Les services AFS et DFS du département IT vous
fournissent tous les outils pour protéger vos documents, mais vous êtes le seul à savoir quels
documents doivent être accessibles à qui.
Mais prenez garde ! Il est facile de faire une erreur, cela est déjà arrivé. Les paramètres DFS sont
complexes et héritent habituellement des droits des dossiers parents. De petites erreurs se
propagent ainsi rapidement à tous les autres dossiers. Les paramètres AFS possèdent quant à eux
des commandes spéciales (« fs setacl ») à la place des commandes POSix « chmod ». Actuellement,
les outils automatiques garantissent uniquement que vos dossiers AFS « ~/private » et votre dossier
d’accueil ne soient pas lisibles par le monde entier (rendez-vous ici pour de plus amples détails). Il
n'existe pas encore d'outils automatiques similaires pour DFS, qui n’est toutefois accessible qu’aux
personnes du CERN.
Ceci dit, nous ne pouvons pas faire davantage que ce que nous venons d’énoncer : la responsabilité
vous revient de vérifier que vos dossiers sont correctement protégés et qu’ils ne sont pas
(accidentellement) ouverts. Demandez à des collègues de confiance d’essayer d’accéder à vos
documents protégés. Si ceux-ci ne sont pas destinés à être vus par d’autres personnes, ils ne
devraient pas y avoir accès. S’ils y ont accès, jetez un œil à ces liens sur le contrôle d’accès AFS (ici)
et DFS (là). Et n’oubliez pas que votre dossier « public » est destiné (et forcé) à être public. Tout
document placé dans ce dossier est partagé avec tout le CERN.
Le respect de votre vie privée est une priorité pour le CERN. L’Organisation prend grand soin de
protéger les données personnelles qui lui sont confiées. Nos collègues maîtrisant les systèmes de
fichiers AFS et DFS ont tous signé une clause spéciale qui stipule que leurs « fonctions, autorisant
l’accès à des informations confidentielles et/ou sensibles, impliquent de fortes conformités aux
règles inscrites dans Circulaire opérationnelle 5 (i.e. les règles informatiques du CERN) et en
particulier celles qui gouvernent la confidentialité. » L’accès à vos fichiers et dossiers AFS et DFS est
donc soumis à des procédures strictes dans les rares cas où nous devons y accéder.
140 | P a g e
ont repéré des sessions utilisateur ouvertes sur des ordinateurs publics au CERN. Les utilisateurs
ont simplement oublié de se déconnecter une fois leur travail, leur formation ou leur réunion
terminés. De fait, leur session est restée active en leur absence. Pire encore, le CERN utilisant un
portail central d’authentification unique (« Single Sign-On », SSO), leurs identifiants de connexion
permettaient à toute personne malveillante au CERN de démarrer un navigateur web et d'accéder
à la boîte aux lettres de ces utilisateurs, à leurs fichiers DFS ou à leurs documents EDH...
Heureusement, aucun abus ne nous a été signalé jusqu'à présent. Les personnes vigilantes
mentionnées étaient toutes assez aimables pour silencieusement déconnecter les utilisateurs...
Par conséquent, pensez à vous déconnecter depuis votre navigateur web après avoir téléchargé
une présentation sur Indico ou EDMS en utilisant votre mot de passe CERN sur le PC d'une
conférence. Déconnectez-vous de votre session Vidyo à la fin de votre conférence téléphonique.
Déconnectez-vous de l'ordinateur à la fin de votre formation ou, dans le cas où la session se poursuit
le lendemain, verrouillez l'écran avec un mot de passe. Déconnectez-vous des ordinateurs publics
dans la bibliothèque du CERN ou devant le bureau des utilisateurs lorsque vous avez terminé votre
travail. Allez jusqu'à redémarrer le PC si vous ne pouvez pas vous déconnecter pour quelque raison
que ce soit. Enfin, déconnectez vos collègues si vous voyez qu'ils sont encore connectés. Et contenez
votre curiosité : n'essayez pas d'abuser de leur session, cela constituant une violation directe des
règles informatiques du CERN (OC5 III-15).
1
Si nous recevons plus de trois réponses correctes et crédibles, nous procéderons à un tirage au sort parmi
celles-ci.
142 | P a g e
créées par votre utilisation des installations informatiques du CERN. Bien que ces données soient
essentielles pour fournir, mesurer, personnaliser et améliorer les services, ainsi que pour surveiller
la sécurité du système, ces droits viennent avec des obligations déjà suivies par le système
correspondant, exprimées depuis des décennies, et maintenant explicitement formulées dans cette
nouvelle Déclaration de confidentialité.
La Déclaration de confidentialité et les procédures pour accéder aux données privées font partie
d'une politique de protection des données plus complète (en anglais, et qui sera traduite en français
après son approbation) actuellement en cours de préparation. Jetez un œil et restez à l’écoute!
Pour plus d'informations, des questions ou de l'aide, consultez notre site web ou contactez-nous
via [Link]@[Link].
NB: Bien que le CERN se soucie de votre vie privée lorsque vous utilisez ses installations
informatiques, il est de votre responsabilité de protéger votre vie privée lorsque vous naviguez sur
internet! Cliquez ici pour voir une sympathique vidéo montrant le niveau de confidentialité qui peut
être derrière « privé ».
143 | P a g e
Les « données internes » ne sont pas confidentielles en tant que telles, mais sont destinées
à un public interne uniquement. Le public est « le CERN », i.e. tous les membres du
personnel.
Enfin, les « données publiques » sont destinées à la divulgation, et le public est illimité.
Nous avons évité d'utiliser le terme « confidentiel » comme un niveau de classification, car
il est utilisé de manière incohérente au CERN et pourrait créer une confusion.
En complément de ce système de classification, il y a une liste d'exemples pour chacun de ces
niveaux. Bien que non exhaustive, elle est destinée à vous donner des conseils sur la façon dont
certaines données du CERN doivent être classées. Il est important d'avoir l'accord des parties
prenantes car le CERN est actuellement dans une phase de transition en ce qui concerne le
traitement des données, et le système de classification sera une évolution majeure.
Les détails complets de ce projet et une liste des exemples sont consultables ici. Comme cette
politique est en cours d'élaboration, nous vous encourageons vivement à nous soumettre vos
commentaires, observations et contributions, en particulier sur la liste des exemples.
Veuillez nous contacter à [Link]@[Link]. Une fois approuvée, la DCP deviendra
obligatoire. Les prochaines étapes sont la définition des politiques pour le stockage, l'accès et le
transfert de tous types de données, quel que soit leur format (numérique ou papier) ou les supports
sur lesquels elles sont hébergées. Restez à l’écoute!
Pour de plus amples informations, consultez notre site web.
144 | P a g e
Il nous faut donc changer. En collaboration avec le Service juridique et les départements GS, HR et
IT, l'équipe de sécurité prépare une politique de protection des données pour stocker, accéder et
transférer tout type de données numériques. Pour le moment, les efforts se concentrent sur la
définition des différents niveaux de confidentialité, par exemple « public », « interne », « restreint
» et « sensible », ainsi qu'une liste exhaustive d'exemples pour chaque niveau (voir ici). Cette
politique sera complétée par des politiques sur le stockage, le transfert et l'accès à ces données. La
liste d'exemples va permettre de clarifier et d'éviter la mauvaise classification et l'assignation à un
système de stockage non adéquat. Enfin, la politique de protection des données inclut une politique
de destruction des données qui a déjà été mise en place (voir ici ; voir également notre article paru
dans le Bulletin 10-11/2012).
Dans tous les cas, la meilleure manière de protéger les données est d'être attentif et prudent ! Si
vous pensez que certains documents, fichiers et données devraient être protégés, faites le
nécessaire. Nous sommes prêts à vous aider.
145 | P a g e
scellé situé dans le Centre de calcul et régulièrement vidés par une société spécialisée dans la
destruction sécurisée des disques durs.
Profitez de ce service pour des raisons de confidentialité, sans aucun coût ! Si vous souhaitez
détruire ou mettre à la poubelle en toute sécurité vos disques durs, bandes, ordinateurs portables
ou clefs USB, merci de les apporter au bureau de l'opérateur du Centre de calcul (bâtiment 513).
146 | P a g e
accidentel ou malveillant: les Apple iPhone et iPads (et dans une moindre mesure, les appareils
Android) stockent chaque localisation de leurs propriétaires depuis 2008, et il est encore difficile
de savoir si ces données ont été transmises au quartier général d'Apple. Facebook et Google sont
déjà connus pour la récolte de nombreuses données utilisateurs dans le but d'analyser le
comportement de ces derniers. Il est déjà arrivé qu'avant de commettre un crime, les voleurs aient
consulté les profils Facebook et Twitter de leur victime afin de déterminer s’il/elle est actuellement
à la maison, les cartes Google étant utilisées pour vérifier les lieux. Le dernier cas mais pas le
moindre: la compagnie derrière le logiciel de navigation TomTom a vendu les données de vitesse
mesurées par les différents appareils de navigation automobile à la police néerlandaise (qui va
maintenant mettre les radars aux endroits appropriés).
Il semble que la vie privée soit aujourd'hui largement ignorée, du moins sur Internet. Suis-je vieux
jeu si je considère que mon salaire, ma date de naissance, ma vie privée et mes numéros de carte
de crédit ne sont pas vos affaires ?
S'il vous plaît, soyez prudent. Donner trop d'informations signifie abandonner votre vie privée!
Réfléchissez à deux fois avant de fournir des données à caractère personnel à des sites Web, même
bien connus, tels que Facebook ou LinkedIn. Exposez seulement les informations qui sont vraiment
nécessaires, et abstenez-vous d'utiliser les sites qui semblent trop « gourmands ». De plus, n'utilisez
pas le même mot de passe pour différents sites. Enfin, si vous êtes un développeur d'une application
demandant et/ou stockant des données à caractère personnel, veillez à ce que votre code soit
sécurisé et ne permette pas la fuite de données! En cas de doute, veuillez suivre les cours de
formation technique du CERN appropriés pour la conception de logiciels sécurisés.
147 | P a g e
Droits d’auteurs
Musique, vidéos et risques (2018)
[Link]
cern
Vous aimez écouter de la musique tout en travaillant ? Regarder des vidéos pendant votre temps
libre au CERN? Certes, c'est amusant. Et si vos collègues participent, c'est encore mieux.
Généralement ce plaisir n'est pas gratuit. Des artistes gagnent leur vie grâce à ces vidéos ou
productions musicales.
Ainsi, si vous voulez écouter de la musique ou regarder des films au CERN, assurez-vous que vous
possédez les droits correspondants et l'accord de votre superviseur pour le faire pendant vos
heures de travail. Notez que ces droits sont personnels : généralement, vous n'avez pas le droit de
partager de la musique ou des vidéos avec des tiers sans violer les droits d'auteur. Par conséquent,
distribuer et partager de la musique, des vidéos ou toute œuvre soumise aux droits d'auteur est
interdit au CERN et à l'extérieur. Cela viole les règles informatiques du CERN et est en contradiction
avec le code de conduite du CERN qui exige de chacun d'entre nous un comportement éthique et
honnête, et impose de créditer les autres pour leur contribution. La violation du droit d'auteur est
également illégale en différentes manières dans différents pays européens et autres, y compris les
deux États hôtes du CERN.
Violer les droits d'auteur n'est pas un délit mineur. Partager de la musique ou des vidéos via le
réseau du CERN ou depuis des ordinateurs du CERN a une incidence sur l'Organisation, et donne
une mauvaise image de nous tous. Par conséquent, aidez-nous à protéger la réputation et l'intégrité
du CERN. Respectez les droits d'auteur. Les utilisateurs qui violent ces règles s'exposent à de lourdes
conséquences, y compris l’implication de leur superviseur, et, le cas échéant, le paiement de toute
compensation (financière) inhérente à l’infraction.
148 | P a g e
Cependant, cela ne signifie pas que le téléchargement de musique, de vidéos ou de jeux est
autorisé. En fait, il est même interdit ̶ principalement pour deux raisons : premièrement, parce que
le réseau du CERN est avant tout destiné à un usage professionnel, et ces téléchargements entrent
rarement dans ce cadre. Deuxièmement, en raison de l’illégalité de ces activités : le téléchargement
de données protégées par des droits d'auteur, et notamment leur partage, est illégal dans de
nombreux pays européens. Et la violation du droit d'auteur n'est pas anodine, ne la prenez donc
pas à la légère !
Le CERN a reçu par le passé un certain nombre de rappels à l’ordre de la part de grands labels de
l'industrie du divertissement, suite à des violations du droit d'auteur commises par certains
utilisateurs. Cette situation est bien sûr embarrassante pour l'Organisation et nuit à sa réputation,
mais elle a également des conséquences financières pour les auteurs des violations (voir l’article «
Avez-vous 30 000 CHF à perdre ? », paru dans le Bulletin). C'est pourquoi aucune atteinte au droit
d'auteur n'est tolérée au CERN, sous peine de mesures administratives (en plus des conséquences
financières).
Afin d'éviter tout problème, assurez-vous que les clients Bittorrent sont désactivés avant de vous
connecter au réseau CERN, que ce soit par connexion câblée ou wifi. Merci d'éviter également toute
connexion à des sites de téléchargement illégal depuis le réseau du CERN. Profitez plutôt des
nombreuses solutions commerciales, telles que Steam, iTunes, Netflix, MyVideo… Une dernière
recommandation : évitez de consulter des sites à caractère pornographique. Nous surveillons ce
type d'accès et notre rappel à l'ordre serait plutôt embarrassant...
149 | P a g e
emplacements interdits... Ne sommes-nous pas censés faire preuve de diligence afin de protéger la
réputation de l'Organisation ? Ne sommes-nous pas tous des professionnels liés par le Code de
conduite de l'Organisation et par ses règles ?
Bien entendu, nous pourrions simplement décider de ne plus donner d’avertissement et de prendre
directement des sanctions plus sévères en faisant intervenir la hiérarchie... Cependant, comme
nous sommes proches de la fin de l'année, faisons ensemble un vœu : que nous agissions tous et
toutes de façon plus responsable et éthique en 2016 !
Votre opinion nous est précieuse : quelles stratégies vous semblent adéquates pour susciter ce
respect qui semble nous manquer ? Envoyez-nous vos idées à [Link]@[Link].
150 | P a g e
En ne respectant pas les règles informatiques du CERN, en téléchargeant une application piratée et
en portant atteinte aux droits de propriété intellectuelle correspondants, cet étudiant a mis en
danger la réputation du CERN, avec des conséquences financières éventuelles pour le CERN, pour
son université d’affiliation et pour lui-même. Et donc, sauf si vous avez besoin de vous débarrasser
de 30 000 CHF, souvenez-vous que les concepteurs d'applications gagnent leur vie en faisant payer
l'utilisation de celles-ci. Le CERN possède toute une gamme d'applications commerciales, avec les
licences correspondantes, pour une utilisation professionnelle. Si vous ne trouvez pas ce que vous
cherchez, vous pouvez contacter le responsable des licences de logiciels du CERN, Helge Meinhard
(IT/PES).
151 | P a g e
Quant à écouter de la musique ou regarder des films au CERN, assurez-vous également que vous
possédez les droits correspondants (et l'accord de votre superviseur). Notez que ces droits sont
personnels : généralement, vous n'avez pas le droit de partager de la musique ou des vidéos avec
des tiers sans enfreindre les droits d'auteur. De nos jours, les sociétés cinématographiques
cherchent et détectent activement les téléchargements et partages illégaux. Alors évitez que le
CERN devienne leur cible !
Et vice-versa. Le CERN produit aussi beaucoup de logiciels (et de matériel !). Nous ne facturons rien,
car il est dans l'esprit du Laboratoire de partager, de diffuser la connaissance et de faire que tout
ceci soit utilisé en dehors de l’Organisation. Cependant, nous méritons nous aussi d’être crédités
lorsque des tierces parties utilisent nos produits. Nous veillons également à ce que cet usage reste
dans l'esprit du Laboratoire, c’est-à-dire que les produits du CERN ne soient pas employés à des fins
douteuses. Par conséquent, tous les logiciels de l'Organisation sont censés être publiés sous une
des licences Open Source recommandées par le CERN, telle que GNU GPL v3. Le CERN a lancé un
programme similaire pour le matériel, la licence Open Hardware du CERN, afin de faciliter l'échange
et la réutilisation des schémas matériels. Il y a également des conditions spécifiques d'utilisation
pour les produits audiovisuels du CERN.
153 | P a g e
Licences de logiciels : soyez honnêtes ! (2012)
[Link]
Vous souvenez-vous de notre article sur les violations des droits d'auteur dans le Bulletin précédent
« Musique, vidéos et risques pour le CERN »? Maintenant soyons plus précis. « La violation du droit
d'auteur » ne signifie pas seulement le téléchargement illégal de musique ou vidéos, mais
s'applique également aux logiciels et applications informatiques.
Les utilisateurs doivent respecter les droits de propriété intellectuelle en conformité avec les règles
informatiques du CERN (OC5). Ne pas obtenir de façon légitime un programme ou les licences
requises pour exécuter un logiciel n'est pas un délit mineur. Cela constitue un viol de la
réglementation du CERN et met en danger l’Organisation!
Les vendeurs méritent des crédits et une rémunération. Par conséquent, assurez-vous que vous
avez les droits correspondants pour utiliser leurs logiciels, c’est-à-dire que vous avez acheté ces
logiciels via des canaux légitimes et que vous utilisez une licence valide et obtenue honnêtement.
Ces prérequis sont également valables pour l’utilisation des « Sharewares » et des logiciels sous
licences libres, qui pourraient aussi avoir un coût. Seuls les « Freeware » sont généralement
complètement gratuits. Bien sûr, les logiciels installés à partir des dépôts centraux du CERN (c'est à
dire CMF pour les PC Windows et SWrep pour Linux) sont 100% légaux et ont déjà les licences
appropriées. Cependant, certaines applications d'ingénierie ont des restrictions d'utilisation.
Consultez le site web correspondant pour plus de détails.
Quiproquo. Le CERN produit aussi beaucoup de logiciels (et de matériel!). Nous ne facturons rien
car il est dans l'esprit du CERN de partager, de diffuser la connaissance et de faire que tout ceci soit
utilisé en dehors de l’Organisation. Cependant, nous méritons le crédit si des tierces parties utilisent
nos produits, et nous veillons à ce que cet usage reste dans l'esprit du Laboratoire, c’est-à-dire qu'ils
ne sont pas utilisés à des fins douteuses. Par conséquent, tous les logiciels de l'Organisation sont
censés être publiés sous une des licences Open Source recommandées par le CERN, telle que GNU
GPL v3. Le CERN a lancé un programme similaire pour le matériel, la licence Open Hardware du
CERN, afin de faciliter l'échange et la réutilisation des schémas matériels. Il y a également des
conditions spécifiques d'utilisation pour les médias audiovisuels du CERN.
154 | P a g e
Règles et Politique du CERN
Attention à la puissance de calcul (2018)
[Link]
professionals-only
Le service OpenStack du CERN vous fournit une puissance de calcul et un espace de stockage
immenses pour la réalisation de vos objectifs professionnels. Vous avez besoin d'un processeur
puissant pour vos analyses ou d'un autre système d'exploitation pour tester vos logiciels ? Vous
voulez disposer d'un service fiable, ultra-performant et facilement évolutif ? OpenStack est la
meilleure des options. D'ailleurs, toutes les expériences du LHC, le secteur des accélérateurs et le
département IT utilisent maintenant OpenStack pour l’analyse de leurs données et leurs services
informatiques. Certes, OpenStack offre une grande puissance de calcul. Mais elle est strictement
réservée à un usage professionnel.
Les règles informatiques du CERN tolèrent l'utilisation des installations informatiques du CERN à
des fins personnelles à condition que celle-ci soit légale, ne relève pas d'une activité politique ou
commerciale, et n'entraîne - et c'est là un point essentiel - qu'un usage minimal des ressources du
CERN (puissance de calcul, bande passante ou capacité de stockage). Déployer une centaine de
machines virtuelles sans que votre département ou votre expérience ne vous l'ait demandé n'est
donc pas autorisé. Un utilisateur a récemment été repéré alors qu'il avait déployé un nombre
important de machines virtuelles pour améliorer le code d'un logiciel qu'il développait dans le cadre
d'un projet personnel. Par le passé, des abus similaires ont eu lieu : des personnes ont tenté de
miner des crypto-monnaies (bitcoin, litcoin ou ether) sur OpenStack, en utilisant BOINC ou la Grille
de calcul mondiale pour le LHC (WLCG). Ces activités n'ont pas manqué d'attirer l'attention des
responsables des services concernés et ont conduit à des sanctions disciplinaires à l'encontre de
leurs auteurs. En effet, le minage de crypto-monnaies peut difficilement passer pour une tâche
professionnelle. Et puisqu'il s'agit d'un moyen d'enrichissement personnel aux dépens du CERN (ou
de la WLCG), cela peut entraîner une action judiciaire. Plus inquiétant encore, le service OpenStack
a fait au moins une fois l'objet d'une attaque ciblée : un individu se faisant passer pour un membre
du personnel du CERN a demandé à pouvoir utiliser 5 000 machines virtuelles, à des fins
malhonnêtes. Une demande aussi excessive n'a évidemment pas manqué de nous mettre la puce à
l'oreille.
Faites preuve de bon sens. Toutes les activités que nous venons de mentionner violent les règles
informatiques du CERN (et les politiques de sécurité de la WLCG), puisqu'elles empêchent une
utilisation optimale des ressources déjà limitées du CERN, consomment de la puissance aux dépens
de l'Organisation et utilisent un service réservé à des fins professionnelles. Un usage personnel
raisonnable est toléré. Un usage excessif ne l'est pas. Le déploiement de dizaines de machines
virtuelles est un abus manifeste. Le téléchargement de grandes quantités de musiques ou de vidéos
(sans parler du viol des droits d'auteur que cela représente), le stockage de centaines de milliers de
photos privées (dont la protection n'est d'ailleurs pas garantie par les règles informatiques du
CERN), la navigation excessive sur le web (qui diminue votre productivité) ou la création de sites
web à des fins politiques ou commerciales ne sont pas admis.
155 | P a g e
Chers étudiants d'été (2018)
[Link]
Bienvenue au CERN ! Durant les semaines à venir, vous allez pouvoir vous imprégner de l’esprit
académique libre du CERN. Vous aurez la possibilité d’apprendre à travers des cours approfondis,
de travailler sur votre sujet de recherche préféré ou sur celui qui vous aura été attribué, et de tisser
votre propre réseau professionnel au cours de soirées. Cependant la « liberté académique », si
chère au CERN, ne veut pas dire qu’il n’existe aucune limite. Au CERN, cette liberté s’accompagne
de responsabilités. Vous trouverez ci-dessous quelques conseils pour pouvoir les assumer au mieux
et en toute sécurité.
Vous êtes le principal responsable de la sécurité informatique de vos ordinateurs portables,
smartphones et ordinateurs de bureau, de votre compte informatique et de son mot de passe, de
vos données, et des programmes, systèmes et services informatiques que vous développez. Dès
lors : prenez le temps de réfléchir avant d’agir. Si vous travaillez sur un projet de développement
logiciel, commencez par suivre les cours appropriés pour que votre code soit exempt de bugs et de
vulnérabilités qui pourraient mettre en péril ses fonctionnalités. S’il vous est demandé de mettre
en place une base de données ou un site web, regardez d’abord du côté des services proposés pa r
le département IT du CERN 1 : ils vous provisionnent de machines virtuelles, une fonctionnalité
comme « Dropbox », des bases de données à la demande ainsi que différents plateforme pour la
publication « web ». Plus besoin de vous embêter avec les problèmes matériels, le système
d’exploitation, les serveurs web, etc. : créez simplement vos pages web ! Notez aussi qu’utiliser des
services externes (comme par exemple un hébergement web en dehors du CERN) n’est pas
recommandé du point de vue de la sécurité informatique. Si vous avez un doute ou que vous avez
besoin d’aide pour concevoir et structurer la partie informatique de votre projet, contactez les « IT
consultants » . Pour ceux d’entre vous qui s’investissent dans les simulations mathématiques, les
tâches d’ingénierie ou la conception de systèmes de contrôle, le CERN peut vous fournir
gratuitement tout un ensemble d’applications d’ingénierie. Vous n’aurez probablement pas besoin
de télécharger des logiciels supplémentaires sur internet, mais si tel devait être le cas,
contactez [Link]@[Link] : le logiciel que vous voulez télécharger pourrait être soumis
à des redevances ou violer le droit d’auteur de tiers.
À propos de règles et de violation du droit d’auteur : écouter de la musique ou regarder des vidéos
pendant la journée ne concerne que vous et votre superviseur. En revanche, le partage de vidéos,
musiques ou logiciels en utilisant le protocole BitTorrent ou autre, rime souvent avec violation du
droit d’auteur et est donc interdit. Le CERN reçoit régulièrement des plaintes de la part
d’entreprises gérant des droits d’auteur, et si vous ne voulez pas avoir à payer des frais en cas
d’infraction, vérifiez bien que vous possédez en toute légalité cette vidéo, cette musique ou ce
logiciel, et que toute application de partage (par exemple via le protocole BitTorrent) est
désactivée. Sachez également qu’il existe aussi un Code de conduite au CERN et des règles
informatiques. Ces dernières stipulent que l’utilisation à des fins personnelles des installations
informatiques du CERN est tolérée, tant que l’impact sur les installations est minime, que l’activité
est légale et non offensante, et n’a pas de caractère commercial. Notez que le fait de se rendre sur
des sites pornographiques est considéré comme inapproprié. Si vous voulez vous éviter une
discussion embarrassante avec l’équipe de la Sécurité informatique, abstenez-vous.
1
Le catalogue complet de ces services est disponible à cette adresse.
156 | P a g e
Enfin, pensez à vos ordinateurs, au CERN et chez vous : assurez-vous de leur « bonne santé ».
Donnez-leur la possibilité de se mettre à jour (activez les mises à jour automatiques Windows, les
mises à jour logiciel Mac ou « yum auto-update » pour Linux), et installez gratuitement une solution
anti-virus digne de ce nom pour votre ordinateur Windows ou Mac ! Faites attention quand vous
naviguez sur internet. Les apparences sont parfois trompeuses et l’infection de votre ordinateur
pourrait nécessiter une réinstallation complète. Alors, en cas de doute, arrêtez-vous, réfléchissez
et ne cliquez pas! Bonne chance et bon été !!!
157 | P a g e
l’environnement et vous comporter en conséquence. Le mandat du délégué à la sécurité
informatique du CERN est de protéger les activités et la réputation de l’Organisation contre toute
cybermenace; à cette fin, il est impératif de vérifier que les règles correspondantes sont appliquées.
Comme l’explique l’article du Bulletin intitulé « Une surveillance transparente pour votre
protection », des mesures ont été prises pour valider automatiquement la conformité des activités
personnelles et professionnelles avec la Circulaire opérationnelle n° 5 et son annexe « Règles pour
l’utilisation à des fins personnelles ». Il s’agit généralement de dispositifs intégrés dans nos
systèmes de connexion et de contrôle pour la détection des intrusions, des attaques et des actes
de malveillance, venant de l’intérieur ou de l’extérieur du CERN et visant les installations
informatiques du CERN ; ce point est traité de façon relativement détaillée dans le document relatif
à la politique de confidentialité. Cependant, en sus de nos outils automatiques, l’équipe de la
sécurité informatique du CERN surveille toute activité suspecte signalée par le personnel du CERN,
par les utilisateurs, ou par des tiers extérieurs à l’Organisation (par exemple des universités, des
sociétés de sécurité informatique, des personnes qui font partie de notre réseau de sécurité
informatique, des organismes officiels et la police). Nous nous efforçons de maintenir un accès libre
à l’Internet (y compris pour l’utilisation à des fins personnelles), mais nous pouvons, dans certains
cas rares, bloquer l’accès, par exemple à des sites web hébergeant des contenus malveillants
(contenu propageant des infections lors de la navigation, pages d’hameçonnage imitant le CERN)
ou d’autres types de contenus clairement illégaux. Sachez cependant que vous restez responsable
de vos parcours de navigation sur le web ; le fait que vous puissiez accéder à un site web ne signifie
pas que ce site soit légal ou que sa consultation soit acceptable aux termes de la Circulaire
opérationnelle n° 5.
Par conséquent, abstenez-vous de toute utilisation inappropriée ou illégale des installations
informatiques du CERN, des ordinateurs personnels, portables, etc. du CERN et de tout réseau
appartenant au CERN. Par exemple, veillez à ne pas consulter ou télécharger des contenus
inappropriés (voir « Du bon usage des ordinateurs publics »), ne publiez pas de messages
commerciaux sur des pages web du CERN, ne faites pas de minage de crypto-monnaies, car les
ressources (électricité, cycles des processeurs, etc.) sont requises par le CERN à d’autres fins (voir
« Attention à la puissance de calcul »), ne partagez pas de la musique, des vidéos ou des logiciels si
vous n’avez pas les autorisations requises (voir « Musique, vidéos et risques »). Si vous ne respectez
pas ces consignes, vous devez savoir que les abus virtuels peuvent être détectés, signalés et avoir
des conséquences dans la vie réelle (voir « Abus virtuel, conséquences réelles »)...
158 | P a g e
et publier une page web personnelle hébergée par le CERN. Vous pouvez instancier des machines
virtuelles et créer votre propre projet à votre guise. Beaucoup de liberté, beaucoup de flexibilité...
mais le CERN n’est pas pour autant le Far West. Sachez que le CERN possède un ensemble de règles
informatiques qui définissent les limites de votre liberté et de notre flexibilité : celles-ci s’arrêtent
habituellement au moment où le fonctionnement et la réputation de l’Organisation sont en jeu.
Ainsi, naviguer sur des sites web offrant des contenus illégaux, contraires à l’éthique ou offensants
est interdit. Cela inclut les contenus pornographiques. Utiliser illégalement des logiciels ou utiliser
des licences informatiques piratées sur l’un de vos ordinateurs ou sur un ordinateur que vous
utilisez est aussi interdit. Des violations de ces règles ont, par le passé, eu des conséquences non
négligeables pour le CERN (voir notre article « Avez-vous 30000 CHF à perdre ? » ). De manière
similaire, ne partagez pas sur le réseau du CERN de la musique, des vidéos, des films, des jeux ou
des logiciels sous droits d’auteur avec vos collègues, vos amis, ou encore votre famille. Le partage
de tels fichiers est considéré comme une violation du droit d’auteur dans différents pays européens,
y compris les pays hôtes du CERN, et peut nuire à notre réputation (voir notre article « Musique,
vidéos et risques » ). Enfin et surtout, aucune activité politique, commerciale ou à but lucratif, si
elle n’est pas liée à vos fonctions au CERN, ne peut avoir lieu sur le réseau du CERN, ni ne peut
utiliser les ressources du CERN (adresse électronique, sites web, etc.). Soyez simplement
raisonnable !
Si vous travaillez sur un projet lié à l’informatique, au moins en partie, par exemple avec du
développement logiciel, le design de pages web, la mise en place d’une base de données, essayez
de ne pas réinventer la roue. Nous avons vu bien trop de travaux brillants disparaître, laissés à
l’abandon après le départ de leurs créateurs. Donc, si vous travaillez sur un projet de
développement logiciel, commencez par suivre les cours appropriés pour que votre code soit
exempt de bugs et de vulnérabilités qui pourraient mettre en péril ses fonctionnalités. S’il vous est
demandé de mettre en place une base de données ou un site web, regardez d’abord du côté des
services proposés par le département IT du CERN (le catalogue complet de ces services est
disponible ici). Il existe un service de base de données à la demande ainsi que différents services
web. Plus besoin de vous embêter avec les problèmes matériels, le système d’exploitation ou
encore les serveurs web : créez simplement vos pages web ! Notez aussi qu’utiliser des services
externes (par exemple un hébergement web en dehors du CERN) n’est pas recommandé du point
de vue de la sécurité informatique. Si vous avez un doute ou que vous avez besoin d’aide pour
concevoir et structurer la partie informatique de votre projet, contactez-nous à l’adresse
[Link]@[Link]. Pour ceux d’entre vous qui s’investissent dans les simulations
mathématiques, les tâches d’ingénierie ou la conception de systèmes de contrôle, le CERN peut
vous fournir gratuitement tout un ensemble d’applications d’ingénierie. Vous n’aurez
probablement pas besoin de télécharger de logiciels supplémentaires sur internet, mais si tel devait
être le cas, contactez [Link]@[Link] : le logiciel que vous voulez télécharger pourrait
être soumis à des redevances ou violer le droit d’auteur de tiers. Gardez ces quelques principes de
base en tête et profitez de votre été au CERN !
160 | P a g e
Ces exemples ne sont pas destinés à vous faire peur. Nous voulons simplement vous rappeler que,
dans le cadre de votre travail au CERN, vous devez respecter certaines règles, en premier lieu les
Statut et Règlement du personnel, les circulaires administratives et opérationnelles, ainsi que le
Code de conduite du CERN. Ces règles existent pour vous protéger et vous offrir un lieu de travail
où règne le respect. L'utilisation des installations informatiques du CERN est régie par la Circulaire
opérationnelle n° 5, qui vise à protéger l'Organisation, et donc à vous protéger, ainsi que vos
données et votre travail de tout problème portant atteinte au fonctionnement ou à la réputation
de l'Organisation. Si vous ne l'avez pas déjà fait, prenez connaissance des règles de sécurité
informatique et suivez-les!
161 | P a g e
chère au CERN, ne veut pas dire qu’il n’existe aucune limite. Au CERN, cette liberté s’accompagne
de responsabilités. Vous trouverez ci-dessous quelques conseils pour pouvoir les assumer au mieux
et en toute sécurité.
Vous êtes le principal responsable de la sécurité informatique de vos ordinateurs portables,
smartphones et ordinateurs de bureau, de votre compte informatique et de son mot de passe, de
vos données, et des programmes, systèmes et services informatiques que vous développez. Dès
lors : prenez le temps de réfléchir avant d’agir. Si vous travaillez sur un projet de développement
logiciel, commencez par suivre les cours appropriés pour que votre code soit exempt de bugs et de
vulnérabilités qui pourraient mettre en péril ses fonctionnalités. S’il vous est demandé de mettre
en place une base de données ou un site web, regardez d’abord du côté des services proposés par
le département IT du CERN1 : il existe un service de base de données à la demande ainsi que
différents services web. Plus besoin de vous embêter avec les problèmes matériels, le système
d’exploitation, les serveurs web, etc. : créez simplement vos pages web ! Notez aussi qu’utiliser des
services externes (comme par exemple un hébergement web en dehors du CERN) n’est pa s
recommandé du point de vue de la sécurité informatique. Si vous avez un doute ou que vous avez
besoin d’aide pour concevoir et structurer la partie informatique de votre projet, contactez -nous
via [Link]@[Link]. Pour ceux d’entre vous qui s’investissent dans les simulations
mathématiques, les tâches d’ingénierie ou la conception de systèmes de contrôle, le CERN peut
vous fournir gratuitement tout un ensemble d’applications d’ingénierie (voir la liste complète ici).
Vous n’aurez probablement pas besoin de télécharger des logiciels supplémentaires sur internet,
mais si tel devait être le cas, contactez [Link]@[Link] : le logiciel que vous voulez
télécharger pourrait être soumis à des redevances ou violer le droit d’auteur de tiers.
À propos de règles et de violation du droit d’auteur : écouter de la musique ou regarder des vidéos
pendant la journée ne concerne que vous et votre superviseur. En revanche, le partage de vidéos,
musiques ou logiciels en utilisant le protocole BitTorrent ou autre, rime souvent avec violation du
droit d’auteur et est donc interdit. Le CERN reçoit régulièrement des plaintes de la part
d’entreprises gérant des droits d’auteur, et si vous ne voulez pas avoir à payer des frais en cas
d’infraction, vérifiez bien que vous possédez en toute légalité cette vidéo, cette musique ou ce
logiciel, et que toute application de partage (par exemple via le protocole BitTorrent) est
désactivée. Sachez également qu’il existe aussi un Code de conduite au CERN et des règles
informatiques. Ces dernières stipulent que l’utilisation à des fins personnelles des installations
informatiques du CERN est tolérée, tant que l’impact sur les installations est minime, que l’activité
est légale et non offensante, et n’a pas de caractère commercial. Notez que le fait de se rendre sur
des sites pornographiques est considéré comme inapproprié. Si vous voulez vous éviter une
discussion embarrassante avec l’équipe de la Sécurité informatique, abstenez-vous.
Enfin, pensez à vos ordinateurs, au CERN et chez vous : assurez-vous de leur « bonne santé ».
Donnez-leur la possibilité de se mettre à jour (activez les mises à jour automatiques Windows, les
mises à jour logiciel Mac ou « yum auto-update » pour Linux), et installez gratuitement une solution
anti-virus digne de ce nom pour votre ordinateur Windows ou Mac ! Faites attention quand vous
naviguez sur internet. Les apparences sont parfois trompeuses et l’infection de votre ordinateur
pourrait nécessiter une réinstallation complète. Alors, en cas de doute, arrêtez-vous, réfléchissez
et ne cliquez pas ! Bonne chance et bon été !!!
1
Le catalogue complet de ces services est disponible à cette adresse.
162 | P a g e
« Hello World! » — Bienvenue au CERN (2015)
[Link]
Bienvenue dans l'environnement informatique ouvert, libre et gratuit du CERN. Maintenant que
vous êtes affilié au Laboratoire, vous pouvez avoir un compte informatique CERN, ce qui vous
permet d'enregistrer vos appareils - ordinateurs de bureau et portables, smartphones, tablettes -,
vous donne accès à un large espace de stockage, vous fournit une adresse électronique et vous
permet de créer des sites web, des machines virtuelles, des bases de données, etc.
Vous avez désormais accès à pratiquement tous les services informatiques mis à disposition par les
départements GS et IT : INDICO pour créer et gérer vos réunions et vos conférences, EDMS pour
obtenir l'approbation de vos spécifications techniques, Twiki pour collaborer avec vos collègues, ou
encore la grille de calcul WLCG, etc.
« Ouvert, libre et gratuit » ne veut cependant pas dire que vous pouvez faire tout ce que vous
voulez. Bien que nous essayions de rendre l’accès aux services informatiques du CERN aussi simple
et pratique que possible, il existe quelques règles et limites qu’il convient de respecter, afin de
protéger la réputation et les installations informatiques du CERN, y compris votre compte
informatique, vos appareils, vos données et vos documents.
De votre compte informatique CERN découlent plusieurs responsabilités. Vous êtes la première
personne responsable de la sécurisation et de la protection de votre compte, de vos appareils, de
vos données et des services ou systèmes que vous gérez. Vous êtes également tenu de respecter
les règles informatiques du CERN, qui, pour vous, sont censées être suffisamment légères pour ne
pas gêner votre travail et, pour nous, suffisamment larges pour que nous puissions remplir notre
mandat : protéger le fonctionnement et la réputation de l'Organisation.
Souvenez-vous de vos principales responsabilités:
Protégez vos ordinateurs. Soyez responsable quand vous les utilisez et gardez-les toujours
à jour. « Windows Update », « Apple Update », « Yum autoupdate » sont vos amis : activez-
les et laissez-les tourner en arrière-plan. Pour Windows ou MacOS, vous pouvez même
obtenir gratuitement un antivirus de la part du CERN, pour votre usage professionnel mais
aussi chez vous ! Pour plus de détails, cliquez ici.
Restez prudent sur le web et lorsque vous consultez vos courriels. Réfléchissez avant de
cliquer sur n’importe quel lien. Si vous ne connaissez pas son origine ou qu’il ne vous inspire
pas confiance, abstenez-vous de cliquer, car votre ordinateur pourrait se faire infecter. Il
en va de même pour les programmes, « add-ons » ou « plugins » que vous téléchargez sur
internet et installez sur votre système : vous devez avoir confiance en leurs sources - et
même ainsi, vous pourriez compromettre votre ordinateur. Aussi, abstenez-vous d'ouvrir
les pièces jointes de courriels qui ne vous semblent pas destinés (adressés à quelqu'un
d'autre ou provenant d’un contact inconnu), ou qui vous paraissent louches (rédigés dans
une autre langue, contenant des erreurs typographiques ou factuelles, ou qui ne
proviennent pas du domaine ou de l'adresse habituelle de votre contact, etc.).
Protégez votre mot de passe. Votre mot de passe est le vôtre et uniquement le vôtre. Ne le
communiquez à personne, même s'il s'agit de votre superviseur, du Service Desk ou de
l'équipe de la sécurité informatique. Traitez-le avec autant de précaution que le code de
votre carte bancaire. Soyez inventif : utilisez un mot de passe complexe qui ne peut pas
être deviné facilement. Les mots du dictionnaire ne vous aideront pas, mais, en revanche,
163 | P a g e
les formules mathématiques peuvent vous donner des idées. Vous trouverez tous nos
conseils ici.
Protégez vos fichiers et vos données : le monde entier s’intéresse au CERN. Si vous travaillez
sur des données sensibles ou à accès restreint, assurez-vous que seules les personnes ayant
besoin de les consulter y ont accès. Si vous tenez à votre vie privée, faites-en sorte aussi
que vos documents personnels soient protégés correctement. Tous les grands systèmes de
stockage du CERN (AFS, Alfresco, CDS, DFS, EDMS, INDICO, Sharepoint) ont des paramètres
de contrôle et de restriction d'accès. Certains documents, par exemple dans les espaces de
travail AFS, peuvent être publics par défaut ! Lisez la politique de protection des données
du CERN pour plus de détails.
Respectez les droits d’auteur. Les violations de licences et de droits d’auteur sont des délits
et sont susceptibles d’entacher la réputation et l’intégrité du CERN. Vérifiez que vous avez
le droit d'utiliser tous les logiciels installés sur votre ordinateur. En cas de doute, vérifiez
leur provenance. Sachez que la responsabilité financière liée à une violation de droits
d’auteur peut vous être entièrement transférée. Le montant que vous pourriez avoir à
payer peut facilement atteindre la valeur d'une voiture !
Suivez les règles informatiques du CERN (consultables ici). Agissez de manière raisonnable
: ne soyez pas agressif, violent, raciste, discriminant ou injuste ! Sachez que le CERN tolère
l'utilisation de ses infrastructures informatiques pour des activités privées, tant que celles-
ci ne sont pas de nature politique ou commerciale, ou illégale. Enfin, abstenez-vous d’aller
sur des sites pornographiques. Sans parler de l'impact que cela pourrait avoir sur la
réputation de l'Organisation, pensez au malaise que cela provoquerait si quelqu'un vous
surprenait, ou si nous devions vous envoyer un courriel vous demandant de justifier vos
pratiques.
Enfin, souvenez-vous que ces règles simples vous permettent de travailler en toute sécurité sur
votre ordinateur, au CERN, mais aussi chez vous. De même que vous faites attention à votre
sécurité dans le monde réel (lorsque vous interagissez avec quelqu’un, en traversant la rue, ou
en conduisant une voiture), faites-y aussi attention dans le monde virtuel, lorsque vous
échangez des courriels, naviguez sur internet ou utilisez des logiciels.
1
Si vous voulez savoir si votre adresse électronique (privée ou non) a été compromise, nous vous
recommandons ce site : [Link]
165 | P a g e
Si vous publiez régulièrement sur le CERN Market, si vous hébergez une ou plusieurs pages web au
CERN ou concernant le CERN, si vous publiez régulièrement des messages sur votre travail au CERN
ou votre opinion sur des problèmes rencontrés au CERN sur Twitter, Facebook..., veuillez s'il vous
plaît le faire avec bon sens : publiez de manière constructive, en respectant le Code de conduite du
CERN et les valeurs qui en sont à la base. Pour plus de détails, vous pouvez consulter le Guide
d'utilisation des réseaux sociaux du CERN.
Enfin, veuillez noter que l'utilisation du CERN Market est limitée aux ventes ou services privés. Les
offres de professionnels (dentistes, services de déménagement, etc.) ne sont pas autorisées et
seront rapidement supprimées.
N.B. : l’exemple cité est en réalité bien pire que cela… L’annonce s'est avérée être une « blague »
publiée sous le nom d'une personne du CERN par l’un de ses collègues. Cette personne avait négligé
une règle de base : toujours verrouiller son écran avec un mot de passe lorsqu’on quitte son bureau.
Son collègue en a profité - notez au passage deux violations supplémentaires des Règles
informatiques du CERN ! - ignorant les conséquences de son geste sur la réputation et l'état
psychologique de sa victime.
166 | P a g e
Référez-vous avec prudence à des sources ou des produits externes, et respectez les règles du CERN
et sa réputation, ainsi que les concepts de vie privée, de confidentialité et de propriété
intellectuelle. Tout cela est énoncé de façon simple et claire dans ces lignes directrices. Jetez-y un
œil et profitez de vos activités de communication en ligne !
167 | P a g e
La « sécurité », c'est VOUS! (2012)
[Link]
Habituellement, les gens considèrent la « sécurité informatique » comme un problème technique:
pare-feu, détection d'intrusion, antivirus, chiffrement... Moi, non. Je considère que la sécurité
informatique, c'est comme nager ou traverser une route.
En général, vous ne pensez pas activement à votre sécurité. Vous faites seulement cela: vous
déplacez les bras et les jambes, ou vous regardez à « gauche-droite-gauche » (« droite-gauche-
droite » dans les pays du Commonwealth britannique ou au Japon). Cela a été imprimé en nous
pendant notre enfance... Et je crois que nous devrions parvenir à la même chose pour la sécurité
informatique!
Nous avons besoin d'un changement de mentalité, d'un état d'esprit nouveau. La sécurité
informatique commence avec le corps humain assis en face de l'écran, avec l'homme qui configure
un périphérique et la femme qui développe une application. La sécurité informatique est un
problème de personnes, et il peut être résolu uniquement par les gens, pas par la technique. Il est
de notre responsabilité de faire en sorte que notre système d'exploitation
Windows/Linux/Mac/iOS/Android soit régulièrement mis à jour. Il convient de rappeler que les
mots de passe sont personnels et ne doivent jamais être partagés. Nous devons protéger les fichiers
et les documents de manière adéquate. Et avant de créer des applications ou de configurer des
services informatiques, nous devons d'abord suivre une formation appropriée. Tout cela, bien sûr,
est indépendant du CERN et s'applique aussi à votre vie à la maison.
Ainsi, réservez une petite part de votre vie quotidienne à la sécurité informatique - comme nager
ou traverser la route. Je ne demande pas un gros investissement. Seulement, que vous utilisiez
l'informatique de manière sécurisée inconsciemment, à chaque fois que vous touchez un clavier,
une souris ou un écran tactile. Rappelons également que, dans l'environnement académique libre
du CERN, la sécurité informatique vous a été déléguée. Vous êtes, en première instance,
responsable de la sécurité informatique des ordinateurs portables, smartphones et PC que vous
utilisez, des comptes et mots de passe que vous possédez, des fichiers et documents que vous
détenez, des programmes et applications que vous avez installés, et en particulier, ceux que vous
avez créés, et des services informatiques et systèmes que vous gérez. L'équipe de sécurité
informatique est prête à vous aider à assumer cette responsabilité. Sinon, vous pouvez déléguer
cette responsabilité au département informatique qui fournit une multitude de services
informatiques sécurisés.
Au CERN ou à la maison, la sécurité informatique n'est pas complète sans VOUS!
168 | P a g e
libéral du CERN, je décline, en tant que responsable de la sécurité informatique, cette responsabilité
générale.
Comment peut-on prendre la responsabilité de quelque chose que l'on ne contrôle pas ? À l'heure
actuelle, je ne contrôle pas le système d'exploitation que vous utilisez, les programmes et
applications que vous installez, les pages web que vous visitez, le logiciel que vous écrivez, les
fichiers et documents que vous créez, et les services informatiques que vous déployez. Vous
imposer et vous limiter à des solutions contrôlées serait en contradiction avec la liberté de travail
académique. Bien sûr, nous pouvons changer cela, mais j'aime aussi cette liberté académique au
CERN. Ce n'est donc probablement pas la bonne marche à suivre.
Au contraire, en effet, je considère que mon rôle se trouve dans la recherche d'un bon équilibre
entre liberté académique, besoins opérationnels de l'Organisation et sécurité informatique - et
vous devez assumer votre part dans cet équilibre. La sécurité informatique vous a été déléguée,
mais vous n'êtes pas seul. L'équipe de Sécurité informatique est prête à vous aider. Nous proposons
des formations, des conseils et des audits, des services de détection et de protection générale, ainsi
que l'appui d'une équipe informatique d'intervention d'urgence (CERT pour Computer Emergency
Response Team). Et il y a le département informatique ! Vous pouvez lui déléguer votre
responsabilité ; il fournit en effet une multitude de services informatiques sécurisés.
Prenez cela comme une offre pour 2013. Appréciez la fin de l'année et commencez la nouvelle
année en toute sécurité !
169 | P a g e
liberté académique. Rester vigilant lorsqu’on utilise les infrastructures informatiques, et protéger,
de façon proactive, les ordinateurs et les données, constitue une part essentielle de cette
responsabilité. Au CERN, la sécurité repose en partie sur vous.
170 | P a g e
Divers
Espace numérique et théorie du carreau cassé (2018)
[to be published]
Connaissez-vous la théorie du carreau cassé ? D'après cette théorie, émise en 1982 par des
spécialistes des sciences sociales, la délinquance et les comportements antisociaux soient plus
présents dans des environnements où des incivilités – vandalisme, alcoolisation sur la voie
publique, resquillage – ont déjà créé une atmosphère de non-respect de la loi. Cette théorie a été
adoptée par la municipalité de New York, qui espérait faire baisser la délinquance en créant un
environnement urbain plus positif, qui conduirait à un plus grand respect de la loi. Nous devons
essayer d'appliquer la même théorie à l'organisation des services informatiques accessibles depuis
Internet.
L'essentiel des services informatiques au CERN sont gérés par nos collègues du département IT,
mais ce n'est pas la totalité. En complément des services proposés par IT, les utilisateurs peuvent
créer des services ouverts sur Internet. Par ailleurs, les expériences et le secteur des accélérateurs
exploitent également, de façon autonome, des services informatiques ouverts sur Internet.
L'équipe de la sécurité informatique surveille les ouvertures pratiquées dans le pare-feu extérieur
et évalue le niveau de risque avant d'autoriser toute ouverture nouvelle, mais il est très fastidieux
de maintenir ce niveau de sécurité pour tous les services ouverts. En effet, la sécurité informatique
est en évolution constante ce qui était sûr hier pourrait ne plus l'être demain (voyez les exemples
passés des vulnérabilités logicielles Shellshock et POODLE . De plus, selon le principe bien connu
« on ne touche pas à un système qui marche », la négligence s'installe et conduit à une dégradation
de la sécurité des services ouverts.
Quelques contrôles effectués récemment ont révélé des failles liées à l'exposition à Internet de
certains services informatiques du CERN. La sécurité de certains de ces services n'est plus
parfaitement assurée. Ainsi, on constate que certains certificats sont venus à expiration, ou sont
attribués de façon anarchique (par exemple auto-signés, ou sans chaîne de confiance) ; certains
canaux chiffrés utilisent des méthodes désormais dépassées ; parfois, les pages de renvoi sont
absentes ou le logiciel n'est plus à jour. Dans tous ces cas, les responsables des services
informatiques en question ont, naturellement, été alertés !
Cependant, comme à New York, un service dégradé constitue une incitation pour les malfaiteurs à
se livrer à leurs coupables activités. Nous devons donc veiller à la sûreté et au caractère
professionnel de notre présence sur Internet. Appliquons les méthodes éprouvées de la
municipalité de New York. Nous scrutons déjà le réseau pour repérer les pages web vulnérables et
les configurations dépassées, nous vérifions déjà si les ouvertures dans les pare-feu sont justifiées
et nous alertons les personnes responsables des services en question. Mais il faut faire plus.
Premièrement, nous devons envisager d'adapter les configurations par défaut concernant les
services générés de façon centrale afin d'améliorer le niveau de sécurité de la configuration de base.
Deuxièmement, nous demandons à tous les responsables de services informatiques, en particulier
si l'exploitation de ce service n'est pas leur tâche principale, de faire preuve de vigilance. Ne les
laissez pas se dégrader ! Veillez à faire les mises à jour et à vérifier régulièrement que les versions
installées sont les plus récentes. Vérifiez les certificats et veillez à les renouveler à temps. Prévoyez
une page de renvoi ou, si ce n'est pas possible, faites en sorte que les visiteurs soient redirigés vers
171 | P a g e
« [Link] ». Enfin, passez en revue toutes les ouvertures dans les pare-feu et, si elles ne sont
plus utiles, demandez-nous de les supprimer. Aidez-nous à éviter les carreaux cassés dans notre
espace numérique !
172 | P a g e
Cryptez vos disques durs. Les ordinateurs portables peuvent être perdus ou volés. Crypter
votre disque permet au moins que les données qui y sont stockées ne puissent pas en être
extraites (Voyages: quelques recommandations).
Rappelez-vous : s'arrêter – réfléchir – ne pas cliquer. Si vous avez des doutes quant à
l'origine d'une adresse sur le web, d'un lien ou d'un URL, ne cliquez simplement pas dessus.
Si vous recevez un courriel suspect avec une pièce jointe, méfiez-vous. N’ouvrez la pièce
jointe que si vous faites confiance à l'expéditeur et que vous attendiez ce courriel (Un clic
et patatras...).
Enfin, rappelez-vous que vous n'êtes pas seul. Nous sommes là pour vous aider. Si vous avez des
questions à poser ou des suggestions à faire, visitez notre site ou contactez-nous à
l’adresse [Link]@[Link].
Prenez soin de vous, dans le monde réel comme dans le monde numérique, et passez une année
2018 en toute sécurité!
175 | P a g e
vous inscrire sur l’e-groupe « White-Hats-Future-Candidates ». Nous vous inviterons à l’une des
prochaines formations, qui recommenceront à l’automne 2016.
se multiplient, tel le flocon de Koch, dont le périmètre grandit exponentiellement à chaque étape.
Ainsi donc, la surface devant être défendue grandit, couche par couche, au fur et à mesure que l'on
suit les bits et les bytes : cela commence au niveau des puces, des contrôleurs et des mémoires
vives, où ils s'assemblent en données et instructions. Ces données, contrôlées par un système
d'exploitation, s'échangent à travers des protocoles (des réseaux) et des interfaces pour donner
naissance à des applications faciles à utiliser. Enfin, avec un clavier et une souris, l'être humain, ou
« wetware », interagit avec ces applications pour donner naissance à plus de bits et de bytes.
Bien que ces abstractions rendent notre vie plus simple en occultant toute la complexité du matériel
informatique et des langages utilisés, elles rajoutent à la zone de défense des méandres dans
lesquels l’expert en sécurité informatique pourra patauger et se perdre. Plus vous évoluez « haut »
dans ces abstractions, plus la défense devient difficile, et plus les possibilités d'attaque sont faciles.
Au cœur même du système, au niveau des processeurs ou de la mémoire vive, la complexité rend
la détection d'attaques sophistiquées impossible. Des chercheurs de Google ont récemment trouvé
176 | P a g e
comment manipuler les données stockées dans la mémoire vive en inversant un grand nombre de
fois certains bits. Disséquer une puce ne permet même pas d’identifier les altérations physiques qui
pourraient avoir été effectuées. Nous ne pouvons qu’espérer que personne n'ait implanté de
matériel malveillant chez nous… (ou bien si ?).
Mais continuons notre ascension dans la complexité : tout le monde sait que tout logiciel contient
des bugs. Les applications et les systèmes d'exploitation sont plus difficiles à défendre vu leur grand
nombre de lignes de code. Une étude explique que, pour chaque millier de lignes de code écrites,
en moyenne 10 à 20 défauts sont introduits (Steve McConnell, « Code Complete », 1993). Ainsi, des
bugs sont découverts régulièrement, des vulnérabilités sont sans cesse publiées. Les logiciels
« open source » sont peut-être une réponse à ce problème, mais qui peut examiner
minutieusement des millions de lignes de code ? Comment s'assurer que les compilateurs, qui
transforment le code lisible des logiciels en code machine, font bien ce qu'ils sont censés faire
(comme le faisait remarquer Ken Thompson dans Reflections on Trusting Trust) ?
Les interfaces (API) et les protocoles, au niveau suivant, ne sont pas plus sûrs. Bien qu'ils soient
souvent restreints et théoriquement définis, ils sont souvent énormes et présents absolument
partout. Le protocole à la base d'internet, « IP », en est un parfait exemple. La version IPv4 avait
ses faiblesses, mais un grand nombre d'entre elles étaient connues et des parades étaient en place.
La version qui se répand de nos jours, IPv6, apporte peu en termes de sécurité, mais beaucoup en
termes de vulnérabilités inconnues. Qui plus est, au fur et à mesure que le code est modifié pour
s’adapter à cette nouvelle version, qui sait combien de nouveaux bugs sont introduits ?
Enfin, tout en haut de la chaîne, il est malheureusement souvent très efficace de s'attaquer
directement à nous, utilisateurs, ou à nos appareils. Notre défense peut facilement être brisée, que
ce soit par persuasion, tromperie ou même agression physique. Quelqu'un de mal intentionné et
d’habile pourra, en utilisant toute la gamme des sentiments et des relations humaines, vous faire
faire pratiquement ce qu'il voudra pour pouvoir contourner les mesures de sécurité : on est là dans
le domaine de la manipulation. Et si le malfaiteur arrive à voler ou à avoir en main ces appareils que
nous utilisons de nos jours - ordinateurs portables, téléphones intelligents, tablettes… - la défense
a évidemment perdu.
Vous voilà désormais initiés au problème de la défense fractale. Nous avons besoin de vous
pour protéger le CERN. Nous devrions au moins arriver à assurer nos bases :
Protégez votre ordinateur : tout ordinateur non protégé est susceptible d’être infecté en
quelques minutes seulement. Gardez votre système à jour, utilisez un anti-virus (fourni
gratuitement par le CERN), n'installez pas de logiciel dans lequel vous n’avez pas
entièrement confiance, et verrouillez votre écran avec un mot de passe lorsque vous
quittez votre bureau.
Soyez prudents avec les courriels que vous recevez et les sites web que vous visitez : des
personnes mal intentionnées peuvent essayer de vous tromper. Prenez le temps de
réfléchir avant de cliquer : n'ouvrez pas de courriels (ni leurs fichiers joints) non attendus
ou suspects, n'installez pas de « plugin » ne venant pas de sources sûres.
Protégez votre mot de passe : l'exposer peut entraîner une utilisation abusive de votre
compte informatique. C'est pourquoi vous ne devez le partager avec personne. Un bon mot
de passe doit être difficile à deviner et absent de tout dictionnaire. Changez-en
régulièrement, car il pourrait avoir été exposé à votre insu.
177 | P a g e
Protégez vos données : restreignez l'accès à vos documents et dossiers en suivant le
principe du privilège minimal - assurez-vous que seules les personnes ayant besoin
d'accéder à vos fichiers et à vos données le peuvent.
Enfin, faites une petite place dans votre vie quotidienne pour la sécurité informatique, ici au CERN,
mais aussi chez vous. Essayez de rendre automatiques les gestes d'hygiène informatique qui
s’imposent à chaque fois que vous touchez à un clavier, à une souris ou à un écran tactile. Souvenez-
vous que dans le milieu académique libre qu’est le CERN, la sécurité informatique vous est
déléguée. Vous êtes, en première instance, responsables de la sécurité informatique des
ordinateurs portables, téléphones et autres machines que vous utilisez, des comptes et mots de
passe que vous possédez, des fichiers et documents que vous détenez, des programmes et
applications que vous avez installés ou, tout particulièrement, que vous avez écrits, et des services
et systèmes informatiques dont vous assurez la maintenance. Vous pouvez vous faire aider dans
cette responsabilité par le département informatique, qui peut vous fournir une multitude de
services informatiques sécurisés.
1
En dehors de ces échanges officiels, les spécialistes de la sécurité informatique construisent tout au long de
leur carrière un réseau de collègues avec lesquels ils collaborent dans un esprit de confiance mutuelle.
Néanmoins, ces collègues préfèrent souvent rester anonymes, ce que nous nous devons de respecter...
178 | P a g e
des Nations Unies, mais il s’intéresse aussi aux différentes menaces et solutions applicables à tous
ses membres. Les membres de ce groupe sont, actuellement et par ordre alphabétique : le Centre
international de calcul des Nations Unies, le CERN, le Comité international de la Croix-Rouge et la
Fédération Internationale de la Croix-Rouge et du Croissant Rouge, le Fonds mondial, le Haut-
Commissariat aux droits de l'homme des Nations Unies, le Haut-Commissariat des Nations Unies
pour les réfugiés, l’Office des Nations Unies à Genève, l'Organisation internationale pour les
migrations, l'Organisation internationale du travail, l'Organisation mondiale du commerce,
l'Organisation mondiale de la propriété intellectuelle, l'Organisation mondiale de la santé et l'Union
internationale des télécommunications.
En plus de ces cercles fermés de discussion, trois entités distinctes organisent des forums ouverts
aux organisations, entreprises et individus intéressés par la sécurité informatique, la protection de
la vie privée et des données. Toutes trois organisent régulièrement des séances en soirée pour
présenter et discuter différents aspects de la sécurité informatique. Les séances du GRIFES ont lieu
deux à trois fois par an et sont généralement ouvertes au public sur inscription. Les séances de
l’association CLUSIS sont ouvertes à tous les membres de l'association ; l'équipe de sécurité
informatique de CERN est membre de CLUSIS et tous les membres du personnel du CERN peuvent
participer. Ces événements couvrent un programme étendu à travers un certain nombre de
présentations organisées tous les deux mois. La cotisation annuelle de l'International Information
Systems Security Certification Consortium ((ISC)²) s'élève à environ 20 CHF et vous permet de
participer à leurs réunions. Tous ces événements ont normalement lieu en soirée, n'hésitez pas à y
participer ! Consultez les différents sites web pour trouver les prochains événements. Vous pouvez
également trouver sur le lien ci-après quelques présentations et formations données par l'équipe
de sécurité informatique du CERN à ces organisations.
Enfin, il existe aussi une collaboration moins active entre les organisations, laboratoires et instituts
préoccupés par la sécurité des systèmes de contrôle déployés pour leurs expériences et
accélérateurs (« CS2HEP »). Cette communauté se rencontre tous les deux ans, juste avant la
conférence ICALEPS.
180 | P a g e
Bien entendu, nous pouvons essayer de faire encore mieux : si vous êtes assez paranoïaque pour
passer à l'action, consultez les cinq conseils du Guardian pour rester sécurisé. Cependant, nous
devrions réfléchir à quelles données doivent être correctement protégées et à ce qui peut être
rendu public. Moins nous classerons de données comme « confidentielles », moins nous devrons
nous préoccuper de les protéger. Les données brutes (« raw ») méritent-elles vraiment d'être
protégées ? Les comptes rendus de réunions sont-ils vraiment confidentiels ? La photo de votre
carte d'accès CERN ne pourrait-elle pas simplement être publiée sur internet ? La nouvelle Politique
de protection des données du CERN (OC11) devrait permettre de faire le point sur la question.
181 | P a g e
quand Fonctionnal-ITÉ était la clé, Sécur-ITÉ la rendait compliquée. Lorsque Disponibil-ITÉ était
demandée, Sécur-ITÉ criait « redémarrage ! ». Et quand Convivial-ITÉ avait la priorité, Sécur-ITÉ
mettait des obstacles et des barrières. Seule Maintenabil-ITÉ était heureuse, car elle bénéficiait de
chaque rupture introduite par Sécur-ITÉ. Sécur-ITÉ s'efforça de surmonter ses faiblesses et ses
inconvénients, en vain... Au lieu de cela, elle était perçue comme une « -ITÉ » pour gouverner toutes
les autres... et dans les ténèbres les lier.
Sécur-ITÉ était devenue le mouton noir de la famille. Les ingénieurs en informatique l'ont méprisée
et ignorée, car Sécur-ITÉ introduisait plus de problèmes que de solutions. Elle n'était d'aucune aide.
Les années ont passé dans l'obscurité avec tous les paradigmes luttant pour survivre. Aujourd'hui,
la question est : est-ce que les applications et les services seront capables de poursuivre sans
protection et défense ? Ou le mal finira-t-il par régner et par tuer les paradigmes les uns après les
autres ? Les ingénieurs en informatique ne devraient-ils pas s'arrêter et réfléchir sur la façon dont
Sécur-ITÉ peut devenir un partenaire indissociable des autres paradigmes ?
C'est à vous de décider s’il y a une fin heureuse. Si le mal va sceller le destin de -ITÉ ou si Sécur-ITÉ
sera un jour de retour dans le troupeau. Et si Fonctionnal-ITÉ, Disponibil-ITÉ, Convivial-ITÉ,
Maintenabil-ITÉ et Sécur-ITÉ vivront heureux pour toujours.
Rappelez-vous des articles de l'année dernière (La « sécurité », c'est VOUS ! et Pourquoi la « sécurité
» ce n'est pas MOI)… Sécur-ITÉ a besoin de votre aide : au CERN ou à la maison, la sécurité
informatique n'est pas complète sans VOUS !
182 | P a g e
Nous pourrions faire autrement : nous pourrions bloquer l'accès au réseau à tous les ordinateurs
de bureau et portables non conformes ; nous pourrions fermer complètement le pare-feu extérieur
du CERN et vous refuser l’accès aux sites d'information, à Facebook, à YouTube et autres ; nous
pourrions vous imposer l’installation des systèmes d'exploitation Windows 7 et SLC6 ; et nous
pourrions limiter les langages de programmation utilisés... Mais vous imposer et vous restreindre à
des solutions contrôlées contredirait le principe de liberté de travail académique. En pratique, cela
tuerait tout bonnement cette liberté. C’est pourquoi nous voulons trouver le juste équilibre.
Ainsi, pendant que vous profitez de cette liberté au CERN, cet équilibre a besoin de votre
collaboration, car « La « sécurité », c'est vous ! ». Nous sommes, bien entendu, disposés à vous
aider à assumer cette responsabilité. Si cette responsabilité vous pèse, vous pouvez la déléguer au
département IT, qui fournit une multitude de services informatiques sécurisés, tels que des
systèmes d'exploitation à jour et des anti-virus, un espace de stockage numérique protégé, des
serveurs web et des bases de données sécurisées. Prenez contact avec eux, vous vous éviterez ainsi
de réinventer la roue (voir l’article « Cessez de combattre seul, laissez la synergie gouverner ! ».
Concentrez-vous plutôt sur votre corps de métier et ne vous frottez pas à des problèmes pour
lesquels vous n'êtes pas expert. Évitez de commettre l'erreur que d'autres ont commise en nous
présentant de superbes applications web, fonctionnelles, pleines de gadgets et d'options, mais qui,
après analyse, se sont révélées être imparfaites au point de présenter un risque de sécurité pour
l'Organisation. Lesquelles applications ont finalement dû être mises au rebut par des développeurs
consternés...
184 | P a g e
Bingo de sécurité (2011)
[Link]
Vous voulez vérifier votre sensibilisation à la sécurité et gagner un des trois livres merveilleux sur
la sécurité informatique ? Il suffit d'imprimer cette page, de marquer celles des 25 bonnes pratiques
ci-dessous que vous suivez déjà aujourd'hui, et de nous renvoyer la feuille,
[Link]@[Link] PO Box G19710, avant le 31 octobre 2011.
Les gagnants1 peuvent nous montrer qu'ils remplissent au moins cinq bonnes pratiques dans une
rangée horizontale, une colonne verticale ou une diagonale, en continu. Pour plus de détails sur la
sécurité informatique du CERN, veuillez s'il vous plaît consulter [Link]
Personnellement...
...j'utilise sur
…je verrouille
…je suis mon ordinateur …j'ai choisi un mot de …j'ai restreint les
l'écran de mon
préoccupé par un antivirus passe accès à mes
ordinateur
la sécurité avec des raisonnablement fichiers et
quand je quitte
informatique. signatures à complexe. données.
mon bureau.
jour.
…je suis
conscient des
…je protège les
risques de …je suis vigilant …je comprends les
documents …je mets à jour
sécurité et des avant d'ouvrir risques qu'il y a à
confidentiels et régulièrement
menaces pour les pièces cliquer sur des liens
ne les rends pas mon ordinateur.
les installations jointes. étranges.
publics.
informatiques
du CERN.
…je ne tape
…je n'utilise pas …je sais comment ...je n'ai jamais
…je n'installe jamais mon mot
d'application de contacter installé de points
jamais de plug- de passe CERN
partage de [Link] d’accès sans fil
ins. dans des
fichiers. @[Link] illégitimes.
cybercafés.
1
Si nous avons plus de trois réponses correctes crédibles, il y aura un tirage au sort.
185 | P a g e
…j'ai suivi une …je ne stocke …j'ai lu, compris
…j'ai des mots de …je protège mon
ou plusieurs pas ma musique et accepté les
passe distincts pour le ordinateur
sessions de ou mes films règles
CERN, Facebook, portable contre le
formation de dans un espace informatiques
Amazon, et autres. vol.
sécurité. public. du CERN.
1
Si nous avons plus de trois réponses correctes crédibles, il y aura un tirage au sort.
186 | P a g e
...je regarde dans …je mets une
…je ne possède mon dos lorsque …je réinstalle mon phrase de 16 …je renouvelle mon
pas de carte Visa / j'utilise mon ordinateur tous les lettres comme mot de passe tous
Mastercard. ordinateur dans un 6 mois. mot de passe du les mois.
lieu public. CERN.
1
Si nous avons plus de trois réponses correctes crédibles, il y aura un tirage au sort.
187 | P a g e
…protège BIOS,
…autorise les …adhère aux bases
…n'utilise pas de l'interface IPMI et
accès aux comptes de sécurité pour …a tous les ports
répertoires « boot loader »
privilégiés à très les serveurs du USB désactivés.
partagés. par un mot de
peu de personnes. CERN.
passe.
188 | P a g e
Protégez vos sites web. Seuls un nombre limité doivent être librement accessibles et, le cas
échéant, ils ne doivent pas faire apparaître les détails de l’architecture et de la conception
du système, les configurations informatiques ou le code source.
Assurez-vous que les comptes des personnes qui ont quitté le CERN ont bien été clôturés.
Réduisez chaque fois que possible le nombre de comptes de service.
Rendez vos ordinateurs moins vulnérables en enlevant les applications non indispensables,
en désactivant les services superflus (web, FTP, etc.), en utilisant les mises à jour et les
applications de correctifs (patchs) automatiques ainsi que des logiciels antivirus à jour pour
les PC (mais aussi pour les dispositifs intégrés comme les oscilloscopes), en migrant de SLC3
à SLC5, en utilisant des pare-feux locaux afin de bloquer les trafics entrants et sortants qui
ne sont pas prévus.
Protégez les clés SSH privées.
Pour les réseaux des expériences, passez en revue les ouvertures du pare-feu central et
déterminez pour chaque cas si le dispositif doit être considéré comme fiable ou exposé à
l’extérieur.
Pour savoir comment améliorer la sécurité informatique, consultez les sites web
[Link] et [Link] qui continent des informations sur l’analyse des
risques, la formation, et des recommandations à l’intention des utilisateurs, développeurs et
administrateurs systèmes. Outre les nombreuses présentations de sensibilisation aux questions de
sécurité, des cours de formation sont également disponibles sur l’écriture de codes et
d’applications web sécurisés (voir [Link]
189 | P a g e
L'infection par des programmes malveillants pose des enjeux majeurs comme le vol de données, l'espionnage, et des demandes de rançons . Au CERN, pour réduire ces risques, plusieurs pratiques sont recommandées : utiliser Windows 10 en raison de ses dispositifs de sécurité avancés, activer le chiffrement complet du disque dur, utiliser des outils anti-vulnérabilités, configurer le pare-feu pour limiter les menaces et désactiver des vecteurs d'attaque communs comme Adobe Flash . De plus, il est conseillé de ne pas cliquer sur des liens ou ouvrir des pièces jointes d’emails non sollicités, de maintenir les systèmes à jour, d'utiliser des logiciels antivirus et de limiter les droits d'exécution des programmes . L'utilisation d'environnements virtuels sécurisés est aussi suggérée pour accéder à des sites à risque sans compromettre la machine principale .
Le CERN conseille de toujours tenir à jour ses appareils grâce à la fonction de mise à jour automatique du système d'exploitation pour éviter des attaques comme WannaCry. Il est également recommandé de choisir des mots de passe complexes et longs, de les garder confidentiels, et d'utiliser des mots de passe différents pour chaque site web ou service. En outre, il est important de ne pas cliquer sur des liens de courriels ou de pages web qui semblent suspects .
Le CERN gère les violations potentielles de la sécurité de ses réseaux par plusieurs mesures. Chaque utilisateur est responsable de sécuriser ses systèmes et ressources, et la communication ouverte au sein du CERN encourage une sécurité proactive. Un centre d'opérations de sécurité surveille et détecte les intrusions, tandis que le département IT assiste les utilisateurs de systèmes Windows particulièrement vulnérables . Les employés sont formés à la sécurité informatique et à la gestion des incidents. Des exercices de sécurité, comme le CERN WhiteHat Challenge, permettent d'identifier et corriger les failles du système . La conformité aux bonnes pratiques de sécurité est encouragée, comme l'automatisation des mises à jour et l'utilisation de pare-feu renforcés . En cas d'attaque, les utilisateurs reçoivent des notifications automatisées et des conseils sur la résolution des problèmes .
Il est crucial de vérifier que votre connexion web est sécurisée pour éviter que vos mots de passe ne soient interceptés par des tiers malveillants. Si une connexion n'est pas sécurisée (c'est-à-dire si elle utilise "http" au lieu de "https"), votre mot de passe et autres données sensibles peuvent être récupérés lors de la transmission en clair, ce qui compromettrait votre sécurité personnelle et professionnelle . De plus, une connexion sécurisée prévient les attaques comme le phishing, où les mots de passe sont volés par tromperie . Un mot de passe compromis peut permettre à un pirate de se faire passer pour vous, nuisant potentiellement à votre réputation et à vos finances en ligne .
Le Centre d'Opérations de Sécurité (SOC) du CERN joue un rôle crucial dans la protection contre les cybermenaces en assurant la surveillance et la détection des intrusions. Il vise à s'adapter au développement du Centre de données du CERN et à l'augmentation du trafic des données, garantissant ainsi la protection des activités du CERN et sa réputation . Le SOC utilise des outils de détection d’intrusion axés sur l’hôte pour surveiller les activités suspectes et utilise un logiciel antivirus central pour détecter les programmes malveillants . Il est soutenu par une équipe de sécurité informatique mandatée pour protéger les utilisateurs, les activités et la réputation du CERN par la prévention, la protection, et la détection des cyberattaques .
Les risques associés à l'utilisation des services cloud pour le CERN incluent la divulgation accidentelle d'informations confidentielles, une sécurité insuffisante des services informatiques exposés à Internet, des vulnérabilités liées aux logiciels et à la gestion des certificats, ainsi qu'une négligence dans la mise à jour et le contrôle des accès . Pour atténuer ces risques, le CERN a développé une politique de protection des données qui inclut la classification systématique des données, des règles pour leur conservation et destruction, et des processus pour la protection de la confidentialité des données personnelles . Des mesures spécifiques de sécurité informatique sont mises en œuvre, comme la surveillance des vulnérabilités, la vérification des ouvertures dans les pare-feux, et la formation à la sécurité pour le personnel responsable. Le CERN utilise aussi des outils de chiffrement et de destruction sécurisée des données pour protéger les informations sensibles .
Le CERN recommande de choisir des mots de passe longs et complexes, d'utiliser des méthodes comme choisir une phrase commune et prendre la première lettre de chaque mot, et de changer régulièrement ses mots de passe. Il est également conseillé de ne pas utiliser le même mot de passe pour plusieurs comptes et de ne jamais le partager, ni avec ses collègues ni avec des services externes .
L'iCloud offre l'avantage de synchroniser et sauvegarder des données comme des photos, musiques, e-mails et documents. Cependant, il pose un risque pour la vie privée et la confidentialité des documents du CERN. Les prestataires externes peuvent ne pas offrir le même niveau de protection des données, ce qui peut avoir des conséquences sur les privilèges et immunités du CERN .
Lorsqu'un utilisateur reste connecté à des services comme Google ou Facebook, ces plateformes peuvent suivre l'activité de l'utilisateur même en dehors de leurs domaines grâce aux fonctionnalités intégrées comme les publicités et analyses de Google ou les boutons 'J’aime' de Facebook. Ces éléments peuvent être réinjectés dans le profil de l'utilisateur, compromettant ainsi leur vie privée . Pour minimiser ces implications, il est conseillé de se déconnecter de ces services lorsqu'ils ne sont pas nécessaires et d'utiliser des outils comme le module Ghostery pour améliorer la confidentialité . Cela permet de réduire la collecte de données sur l'utilisateur en dehors de son activité directe sur ces plateformes.