En investissant lourdement dans le lancement du réseau RENATER, le CNRS s'était donné pour objectif d'y connecter l'ensemble de ses unités. Actuellement, une très grande partie des unités de recherche est désormais reliée à l'ínternet par RENATER (de 52% à 100% suivant les départements scientifiques) de même que tous les sites de l'administration du CNRS.
L'ínternet étant par définition un réseau ouvert, l'ensemble des systèmes d'information qui y est relié doit faire face à un risque réel de sécurité. On pense, bien sûr, à l'espionnage ou au piratage scientifique, aux risques d'intrusion dans les serveurs pour détruire ou porter atteinte à l'intégrité des informations, aux risques d'usurpation d'identité dans des buts de propagande, etc. Parmi les millions d'utilisateurs qui accèdent à l'ínternet, se trouvent bien évidemment de nombreux délinquants qui par intérêt, par orgueil ou même par jeu, essaient de porter atteinte à la sécurité de nos systèmes d'information.
Le CNRS, comme les autres organismes de recherche et d'enseignement qui sont associés dans RENATER, a estimé que le bénéfice résultant de l'accès à l'ínternet compensait largement les risques auxquels nous sommes confrontés, et qu'une attention particulière portée à l'organisation et à l'accès aux systèmes d'information permettait de limiter les risques encourus.
Il apparaît clairement que la sécurité doit être appréhendée dans une vue globale des systèmes d'information dont l'architecture doit être adaptée en fonction des exigences de sécurité. Il faut organiser de façon adéquate la répartition de l'information et veiller au contenu de ce que nous diffusons sur le réseau, notamment par les serveurs Web.
C'est dans cette perspective globale que le CNRS mène de façon complémentaire et cohérente ses réflexions sur la sécurité physique du réseau, sur les droits et les devoirs concernant les informations diffusées par le réseau des serveurs Web, sur les problèmes d'authentification et de confidentialité et sur l'architecture des applications de gestion de l'organisme.
Une réflexion sur la sensibilisation et la prise de conscience des problèmes relatifs à la sécurité a été développée avec succès ces dernières années; nous devons désormais intensifier nos efforts dans ce domaine et adapter l'architecture de nos systèmes pour préserver le patrimoine scientifique qui est le nôtre.
Christian Michau
Directeur de l'Unité Réseau du CNRS
A partir de ce numéro, nous avons recours à une autre agence de graphistes pour la conception et la fabrication du bulletin. Ce n'est pas pour autant que nous allons " remettre les pendules à l'heure " : la sécurité du système d'information sous tous ses aspects, avec ou sans l'Internet, reste notre préoccupation première.
Maintenant que líInternet est résolument entré dans une voie commerciale, les risques encourus par les utilisateurs ´ honnêtes ª sont encore plus grands quíavant. Lorsque cíétait un moyen de communication entre universités, les seuls dangers à craindre étaient les intrusions díétudiants voulant montrer quíils étaient parfaitement au courant des arcanes de la ´ réseautique ª. Avec les offres des fournisseurs díaccès à 79 francs par mois, nous sommes à la merci díune population bien plus étendue, insaisissable et pas nécessairement animée des meilleures intentions.
Mais le péril ne vient pas que de líextérieur et on peut facilement passer à côté de dangers internes sans même les soupçonner. Dans le cahier multimédia que publie tous les vendredis le quotidien Libération, en date du 19 janvier, Jean Guisnel raconte les malheurs de la pauvre Madame Gaston, surveillée par toute une cohorte díespions électroniques, et termine ainsi son article (reproduit ici à titre gracieux avec l'accord de Libération) :
Mais il est bien possible que la première atteinte du mal survienne avec un emploi fréquent de sa messagerie électronique. Quíelle soit interne à líentreprise, et ce sont les informaticiens maison qui auront accès à sa correspondance, professionnelle ou privée. Délicats, ils níen feront pas état. Goujats, ils interviendront. Et les exemples fourmillent de ces informaticiens, gestionnaires de réseaux internes ou de la connexion de líentreprise avec le monde extérieur qui stoppent des courriers électroniques et les renvoient vers leurs expéditeurs síils leur paraissent dénigrer líentreprise. Normal, au nom du contrôle des flux díinformation dans une organisation ? Voire... Disposant díun accès à líInternet via la liaison à grand débit de sa société, Mme Gaston aime utiliser son e-mail pour correspondre avec ses amis du monde entier. Rien, sauf le recours à un solide logiciel de cryptage interdit en France, du type PGP, níempêchera le postmaster (postier électronique) de líentreprise de lire à livre ouvert cette correspondance, aussi bien quíil le ferait de celle circulant à líintérieur de la firme.
Recourir à un service de connexion extérieur níélimine pas réellement le problème. Profession non réglementée, ouverte à qui veut síy engager, sérieux ou non, sans être astreint à aucune règle déontologique minimale, la fourniture au grand public díaccès à líInternet níoffre aucune garantie de confidentialité. On passera sur les exemples de techniciens voyeurs passant leur journée devant leurs écrans à lire les e-mail qui síéchangent, via leurs ordinateurs. ª
Il faut commencer à se méfier et tenter díétablir les garde-fous nécessaires pendant quíil en est temps encore. Comme le disait Christian Huitema, ex-président de líInternet Architecture Board dans le numéro de janvier de Planète Internet, ´quand il síagit de protéger sa liberté, on níest jamais assez paranoïaque.ª
Une charte, c'est un document qui officialise les relations entre un prestataire de service et ses clients. Presque tous les établissements de recherche étant tributaires de RENATER, nous avons demandé à Jean-Luc Archimbaud de nous présenter la charte que le GIP RENATER demande à ses utilisateurs de s'engager à respecter.
Il s'agit d'un document qui doit être signé par chaque responsable de site (laboratoire, université, campus) connecté à RENATER, qui fixe un ensemble de règles que doivent suivre les sites et qui autorise le GIP RENATER à engager des actions de restriction de service lorsque surviennent des problèmes de sécurité.
Son but est d'abord de fixer certaines règles d'utilisation de RENATER en termes de type de trafic autorisé et de bande passante utilisée. RENATER n'est pas un réseau commercial qui peut accueillir n'importe quel client ou trafic. Financé par un nombre restreint d'organismes de recherche et d'enseignement supérieur regroupés au sein d'un GIP (Groupement d'Intérêt Public), il est donc réservé aux activités liées à ces domaines. La technologie IP utilisée actuellement sur RENATER n'ayant pas de système de réservation de ressource, il se peut que certaines applications comme la vidéoconférence " mettent le réseau à plat ". Le GIP RENATER demande un droit de regard et de contrôle sur les types de trafic et les applications gourmandes en bande passante.
La charte fixe ensuite un nombre minimum de règles de sécurité pour les sites. Le premier principe est d'inciter chaque site à prendre des mesures nécessaires de sécurité, particulièrement en termes d'information et de sensibilisation, pour ne pas avoir de maillon trop faible dans la chaîne. L'incitation est une manière réaliste de traiter le problème. Il était en effet inutile d'imposer des règles draconiennes que les sites de recherche ou d'enseignement ne peuvent pas suivre techniquement et financièrement. De plus, RENATER ne peut pas imposer des règles de sécurité internes, chaque site doit rester maître de sa politique dans ce domaine. Le second principe est de s'appuyer fonctionnellement sur un correspondant de sécurité sur chaque site pour faire la liaison entre RENATER et le site.
Le dernier volet précise les mesures que le GIP RENATER peut être amené à prendre en cas de problème. Il est nécessaire qu'il puisse rapidement " couper la parole " à un site quelconque (de RENATER ou de l'Internet) si celui attaque d'autres sites de RENATER. En effet, il s'est trouvé des opérateurs de l'Internet qui, après avoir coupé l'accès à certains de leurs clients qui menaient des actions de piratage, ont été traînés en justice pour non respect d'engagement.
Nous allons détailler quelques-uns des chapitres de cette charte.
La sécurité repose sur la solidarité des établissements qui utilisent le réseau, notamment sur le fait que ceux-ci s'engagent à appliquer des règles minimales de sécurité, acceptent que RENATER prenne des mesures préservatrices d'urgence en cas d'incident, et, plus généralement s'engagent à respecter les règles exprimées dans la présente charte, ce qui est formalisé par la signature de la charte par le responsable du site. Règles de bon usage
RENATER est destiné à véhiculer le trafic engendré par les activités de recherche, de développement technologique, d'enseignement supérieur, pour la diffusion de l'information scientifique et technique et pour les activités d'administration et de gestion des centres de recherche, de développement ou d'enseignement supérieur. Les autres usages doivent faire l'objet d'un accord du GIP RENATER.
Les noms de domaines et adresses IP utilisés par le site doivent avoir été délivrés par les autorités de nommage national. Le site doit déclarer au GIP RENATER la liste des adresses IP utilisant RENATER.
L'abonné accepte que le GIP RENATER ait connaissance des informations d'administration de réseau (volumétrie, incidents, ...) concernant l'abonnement du site. Seuls les bilans de synthèse globaux pourront être rendus publics. Le raccordement d'autres réseaux à RENATER par l'intermédiaire du site est sujet à autorisation du GIP. Une autorisation préalable est nécessaire en ce qui concerne l'usage d'applications grosses consommatrices de ressource réseau (diffusion vidéo notamment).
La direction du site doit interdire l'accès au réseau RENATER à des personnes ayant un comportement dangereux vis-à-vis de la sécurité. Elle s'engage à mettre en úuvre une politique de sécurité pour protéger son site et éviter des actions malveillantes depuis ce site. Elle désigne un correspondant de sécurité du site ayant les pouvoirs nécessaires pour intervenir en cas d'incident et qui sera l'interlocuteur du GIP sur les plans technique et opérationnel. C'est lui qui prendra en charge les actions à engager à la suite d'un problème de sécurité, et il doit informer le GIP de tout incident de nature à compromettre la sécurité des autres sites.
La direction du site s'engage à s'assurer que ses utilisateurs aient pris connaissance de cette charte, et à mettre en úuvre des actions d'information et de formation indispensables sur les " risques de sécurité ". Si le site sert de cascade à un autre site, il doit fournir les informations nécessaires à RENATER pour que cet autre site soit astreint aux mêmes règles de sécurité.
En cas de manquement aux règles édictées dans ce document ou à la demande de l'autorité de tutelle du site, le GIP peut être amené à suspendre l'accès du site sans dédommagement. La direction du site autorise le GIP à prendre des mesures restreignant temporairement le trafic du site avec des réseaux français ou étrangers interconnectés avec RENATER. Ces mesures pourront être prises dans le cadre d'une procédure approuvée par le conseil d'administration de RENATER.
Si le site est victime d'actions malveillantes répétées d'un autre site, il peut demander au GIP de s'engager, à sa demande, à mettre en úuvre cette procédure.
Le texte intégral de cette charte est disponible en ligne dans son intégralité à l'URL ftp://ftp.urec.fr/pub/renater/CERT-Renater/charte.V10.ps.
Jean-Luc Archimbaud, CNRS/UREC (jla@urec.fr)
Difficile de trouver une assurance qui couvrirait tous les dangers liés à l'insécurité du monde informatique dans lequel nous vivons. Chacun sait maintenant qu'il faut commencer par se protéger soi-même. Parmi les protections d'usage, il y a quelques aspects légaux, et, particulièrement, la déclaration des fichiers nominatifs à la CNIL et le paiement des licences d'utilisation des logiciels. C'est sur ce dernier point que je souhaite aujourd'hui apporter une précision. Lorsqu'on recopie, par exemple, la version Word 6 du collègue ou ami (qui n'ose pas refuser), on sait qu'on est coupable pénalement (jusqu'à trois ans de prison) et donc chacun prend ses responsabilités. A propos, savez-vous que prêteur et "prêté"sont tout aussi condamnables dans cette opération ?
Qu'en est-il d'un logiciel récupéré dans le domaine public ou sur un CD-ROM accompagnant une revue ? Quelques-uns sont des logiciels "freeware", d'autres sont des "shareware"(ou partagiciels). L'un et l'autre ont des conditions d'utilisation différentes. Pour le savoir, il faut lire la licence (fichier souvent appelé aussi Copyright). On y apprend qu'un partagiciel classique ne peut être utilisé gratuitement que pendant sa période de test et d'évaluation. Au-delà vous devez payer les droits d'utilisation. Certains producteurs considèrent qu'il s'agit d'un devoir moral, d'autres, que c'est un devoir légal, et cette différence n'est pas toujours précisée dans la licence. Quel que soit le cas, nous ne pouvons que conseiller de vous acquitter du paiement des droits d'utilisation des partagiciels, dès l'instant qu'ils vous donnent satisfaction.
Jusqu'à ces derniers mois, il était bien difficile, voire impossible, à une administration de payer quelques dollars à un auteur sans rien acheter de particulier, et surtout, la plupart du temps, sans pouvoir disposer d'une facture. Un problème de comptabilité publique inextricable... Pour y remédier, une association régie par la loi de 1901 (à but non lucratif) vient d'être créée :
LITIEL, BP 26
Cette association, à laquelle toute administration peut adhérer, propose de jouer le rôle d'intermédiaire pour un surcoût très modique et fournit des factures en bonne et due forme aux administrations demandeuses. Pour tout renseignement supplémentaire, contactez LITIEL à l'une des adresses électroniques suivantes :
e-mail : litiel@ens.fr
Bernard GAULLE
Président de LITIEL.
En 1991, Phil Zimmermann était poursuivi par le gouvernement américain pour avoir divulgué son programme Pretty Good Privacy (PGP) sur UseNet. On sait que ce programme de chiffrement à double clé (clé publique et clé privée) assure une confidentialité pratiquement absolue (ou tout au moins extrêmement difficile à percer) aux messages qui l'exploitent.
Le 11 janvier 1996, les avocats de Phil Zimmermann étaient informés que les poursuites étaient abandonnées. Deux interprétations de cette décision de clémence sont possibles :
Oui, à condition d'utiliser l'option /U et d'effectuer l'opération à partir d'une machine " saine ". En cas de doute, éviter l'option /S qui pourrait transférer un secteur de boot de la machine qui formate vers la disquette. Ne jamais utiliser l'option /Q qui ne réécrit pas physiquement sur tous les secteurs. Et, pour être plus tranquille, n'utilisez que la commande FORMAT de MS-DOS et pas les NORTON ou autres utilitaires.
Le Centre d'études supérieures de la sécurité des systèmes d'information (CESSSI) organise des journées de sensibilisation à la sécurité des systèmes d'information. En voici le calendrier pour 1996 :
Les candidatures devront être déposées auprès des délégations au moins deux mois avant la session.