Protection des ordinateurs Portables...



Documents pareils
Protection des ordinateurs Portables

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Chi rement des postes PC / MAC / LINUX

SRS Day. Attaque BitLocker par analyse de dump mémoire

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

Recommandations pour la protection des données et le chiffrement

Sébastien Geiger IPHC Strasbourg

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

TrueCrypt : installation et paramétrage

Mettre Linux sur une clé USB bootable et virtualisable

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sécurité et Consumérisation de l IT dans l'entreprise

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Installer Windows 8 depuis une clé USB

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

McAfee Security-as-a-Service

"Le libre à coût maîtrisé"

Service Cloud Recherche

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Sécurité et mobilité Windows 8

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

Chiffrement des portables. Mise en œuvre et utilisation

Plan de cette matinée

Diffusion d'images en multicast avec Clonezilla en établissement

Poste de travail & bureautique

Livret 1 Poste de travail de l utilisateur :

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Liens de téléchargement des solutions de sécurité Bitdefender

Service Hébergement Web

«Connais toi toi-même comme l as dit Socrate!»

G. Méthodes de déploiement alternatives

Installation et mise en sécurité des postes de travail Windows

Installation et Réinstallation de Windows XP

SafeGuard Enterprise Manuel d'administration. Version du produit : 7

Premiers pas avec VMware Fusion

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Retour d expérience de la plateforme de virtualisation sous Proxmox VE à l IPHC journée SysAdmin du 04/12/2014 à l INRA de Toulouse

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.

McAfee Data Loss Prevention Endpoint 9.4.0

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Liens de téléchargement des solutions de sécurité Bitdefender

MARCHE DE FOURNITURES ET DE SERVICES

LYCEE DE BRAS PANON MAPA MAI 2015

contexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde

Remplacer le disque dur d'un ordinateur portable par un SSD

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Travailler à l'ensimag avec son matériel personnel

Droits d'usage et mises à jour des logiciels Microsoft - renouvellement - autorisation de signer -

Téléphone : Fax: courriel: info@cdmsfirst.com

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

PRE-REQUIS A L INSTALLATION...

Pourquoi choisir ESET Business Solutions?

Comment protéger ses systèmes d'information légalement et à moindre coût?

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.

Travailler à l'ensimag avec son matériel personnel

Contrôleur de domaine et serveur de fichiers

Virtualisation des postes de travail

Travailler à l'ensimag avec son matériel personnel

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

PPE 1 : GSB. 1. Démarche Projet

ENVIRONNEMENT WINDOWS

Downgrade Windows 7 FAQ. 8 mars 2013

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Responsabilités du client

Demande d'ap informatique 2012

Nettoyer Windows Vista et Windows 7

DSI - Pôle Infrastructures

Serveur de sauvegarde à moindre coût

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

À propos de cette page Recommandations pour le mot de passe... 26

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Félicitations pour l'achat de votre Notebook GIGABYTE.

Windows 8 Installation et configuration

Présentation Windows 7 &

Manuel BlueFolder ADMINISTRATION

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

À propos de Parallels Desktop 9 pour Mac

Responsabilités du client

Acquisition de Micro-ordinateurs, Micro-ordinateurs Portables, prestations informatiques. Cahier des Clauses Particulières & Techniques

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

M A I T R E D O U V R A G E

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

Responsabilités du client

Guide des Bonnes Pratiques (GBP) pour les Administrateurs Systèmes et Réseaux (ASR) 09/10/2008 Laurette Chardon Journées Mathrice Rouen

Transcription:

Mathrice, 25 mars 2013, Caen Protection des ordinateurs Portables......Reloaded Bernard Perrot CNRS UMR6205 V1.0 (25-03-2013)

reloaded... Sujet à l'étude depuis de nombreuses années au CNRS (égide FSD, expérimentation IN2P3, ) Note du DGDR «Not11Y159DSI» du 16 janvier 2011 qui fait obligation de chiffrer les portables et équiper les nouveaux de disques autochiffrants Suite à cette note, une présentation ici à Mathrice (Dijon) le 16 mars 2011 (s'y reporter...) Mais constat sans doute de la faible prise en compte de cette directive (nombreux vols de portables non protégés) Nouvelle note du DGDR «Not15YDSI-RSSIC» du 21 décembre 2012 qui rappelle la précédente, avec exigence de résultats! Le dispositif technique est globalement le même, sans restreindre explicitement aux portables (mais aussi fixes «sensibles»)

Accompagnement DSI Rappel : c'est désormais la DSI qui a en charge la sécurité informatique, ce n'est plus le service du FSD. Notes, notices et FAQ sur le site de l'aresu : http://aresu.dsi.cnrs.fr/spip.php?rubrique99 FAQ mises à jour régulièrement, notices nouvelles... Un tableau de bord sur «Core» pour les CSSI des unités pour faire état de l'inventaire et avancement de l'opération : https://extra.core-cloud.net/collaborations/rssi-cnrs/sitepages/accueil.aspx rubrique : «Enquête chiffrement» Les RSSI de régions sont les intermédiaires nécessaires/obligés, la DSI ne communique/traite pas/plus directement avec les ASR de labos...

Quoi chiffrer? Au minimum : tous les portables, qu'ils contiennent des données professionnelles confidentielles ou pas! Un portable contient toujours des données confidentielles, y compris (surtout!) personnelles! les fixes : Au mieux : administratifs contenants des données professionnelles sensibles présentant un attrait particulier pour un vol opportuniste Tous les ordinateurs de l'unité (ce devrait être la politique pour toutes les machines neuves)

Comment chiffrer? Si possibilité de disque auto-chiffrant, choisir cette option, c'est la plus performante et rapide à mettre en œuvre. Difficulté potentielle : peu de choix (actuellement, seulement un DD 320 go), et pas de certitude que cette possibilité perdure (parce que plus disponible chez les fournisseurs, parce que plus au marché MATINFO3, ) Sinon PC Windows 7 pro : Truecrypt (tout le disque, pas un container) PC Windows 8 pro : Truecrypt ou BitLocker PC HP : HP Protect Tools (i.e. McAfee Endpoint Encryption)? (pas testé)

Comment chiffrer? PC Linux : dm-crypt (natif dans Linux) MacOSX > 10.6 : Filevault-2. Natif, chiffre tous le disque, similaire à Truecrypt) MacOSX <= 10.6 : FileVault-1. Natif, pas trop le choix, pas très satisfaisant, chiffre seulement l'arborescence de l'utilisateur dans un container (idem Truecrypt en mode container). Double-boot Windows/Linux : avec disque FDE : possible, voir document mise en œuvre avec disque standard : utiliser Truecrypt pour Windows, et dm-crypt pour Linux Mon avis : le double-boot est une technique obsolète, à abandonner au profit d'un système natif, et d'un second (ou plus) virtualisé sous le contrôle du natif.

Le futur? Indisponibilité future des DD auto-chiffrants? Boot UEFI? Actuellement, plus que des 320 Go, et la politique de Seagate ne semble pas se diriger vers la pérennité des disques FDE... Les solutions logicielles ne supportent pas actuellement les boot UEFI (sauf McAfee Endpoint Encryption?) Pas d'évolution de TrueCrypt depuis un an... Repli préférentiel (obligé) vers les solutions des éditeurs de système (Bitlocker, Filevault, )?

Et les performances? Si disque auto-chiffrant, aucun impact, performances natives! Si chiffrement logiciel : Impact négligeable en comparaison de ceux des nombreuses tâches d'arrière plan courantes, anti-virus en particulier. Bien moindre que la différence entre un DD 5400 rpm et 7200 rpm à laquelle vos usagers (ou vous) n'ont jamais fait attention... Si un utilisateur dit être notablement ralenti par le chiffrement : Sa machine est très très ancienne, vous devriez la changer ; Son anti-virus s'est «dégradé» dans le temps (classique) : réinstaller ou changer l'antivirus ; Des botnet tournent en tâchent de fond : nettoyer la machine ; Désinstaller emule... ; Effet «blouse blanche», c'est psychosomatique.

Ma conclusion... Il faut s'y mettre... c'est notre métier après tout... Se dire qu'il faut que le chiffrement des machines à la livraison doit être aussi reflexe qu'y installer un antivirus ou une suite bureautique! Pour vos utilisateurs pas convaincus, ne pas demander s'il y a des choses confidentielles sur la machine (ils disent en général que non), mais d'évaluer leur stress en supposant que leur machine est volée et que tout sont contenu peut être utilisé par un tiers malfaisant. Rappel : le chiffrement de surface ne protège que les ordinateurs arrêtés, utiliser du chiffrement de fichiers en sus si nécessaire.

Notes

Des questions?