Log des copies de fichiers.

Ici, on discute de l'anonymat et de la préservation des données personnelles sur le net. Il est également question de crypographie puisque ce domaine est étroitement liée au sujet.

Modérateur: modos Ixus

Log des copies de fichiers.

Messagepar shilom » 28 Sep 2006 11:42

Bonjour,

je cherche un moyen pour fliquer les échanges de données sur un parc d'une 20taine de poste.

en gros :

il sagit de log les envois de mails, les gravures de cd, les copies vers des périphériques amovibles.

enjeu : protection industrielle de certaines données sensible.

sinon le truc nikouel serait de pouvoir faire un check de poste client sur ces envois là (passé)

et donc ensuite de trouver une solution de contrôle à venir.

quelqu'un aurait il une idée en tête ?

++ shilom
Avatar de l’utilisateur
shilom
Major
Major
 
Messages: 71
Inscrit le: 11 Juin 2003 00:00
Localisation: St Etienne

Messagepar tomtom » 28 Sep 2006 14:42

Oula attention attention à la protection de la vie privée !!!!!

Sinon, je ne vois pas grand chose d'autre que le vérouillage de tous les ports de communication. (usb, etc.)
Pour les mails, les logs du serveur de messagerie devraient suffire.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar shilom » 28 Sep 2006 16:45

ouaip mais là il sagit despionage industrielle pour le côté juridique on fera signer une charte.

sinon ya pas de serveur de messagerie donc ça c fait :-D

sinon ya pas de solution pour des evenements déjà passé (je sais je crois encore au père noel)

mais je chercherais un outil qui me permettrait davoir un listing des éléments gravés par nero par exemple. vu que c le seul moyen qui pourrait me permettre de savoir si quelque chose a été sorti.

++ shilom
Avatar de l’utilisateur
shilom
Major
Major
 
Messages: 71
Inscrit le: 11 Juin 2003 00:00
Localisation: St Etienne

Messagepar tomtom » 28 Sep 2006 17:02

Espionage industriel ou pas, il est obligatoire de respecter la liberté des correspondances privées sou speine de se retrouver dans de serieux ennuis.

Ex de cas réél :
Un étudiant vole le travaille d'un autre et le publie sous son nom.
L'etudiant lésé se plaint au doyen, qui demande à l'administrateur du système de trouver des preuves dans la correspondance et le compte du voleur.
Les preuves sont produites devant le voleur, qui porte plainte pour atteinte à sa vie privée... Et gagne !
L'administrateur et le doyen sont responsables pénalement de leurs actions !

Clairement, un charte ne suffit pas à te protéger contre ça.
Donc si c'est pour du professionnel, je te conseille de marcher sur des oeufs. S'entourer de juristes spécialisés dans le domaine par exemple...

Quant à retrouver des données qui ont été gravées, si le "voleur" est prudent et efface ses traces avec un peu d'astuce, ça me semble difficile sans déplyer l'artillerie lourde : analyse du disque dur avec des softs spécialisés, etc. Dfficile à réaliser et impossible à faire discrètement !

t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar vanvan » 28 Sep 2006 22:39

Regardes du côté des filtrages de proxys applicatifs. Il existe des produits permettant de filtrer le contenu de fichier à la recherche de virus. Tu pourrais dans ce cas détourner l'utilisation.
Sinon avec des outils de type spam assassin tu pourrais utiliser le concept d'indice pour tagger ceux que tu souhaites.

Maintenant ça ne fonctionne qu'entre machines dans un réseau et le problème se pose toujours dans le cas de transfert inter-clé usb.

Après dans le cas, d'un verouillage complet, l'idée peut etre carrément d'interdire, l'usage des clés usb, lecteurs, .... sauf sur une machine qui servirait d'entrée/sortie dans le parc et sur laquelle serait filtrés.
ça permet de limiter l'impact à une machine.
Après, il peut y avoir une personne ou un outil filtrant ( se basant sur un fichier bibliothèque genre blacklist ) pour vérifier le contenus.

Mais bon, tout ça c chaud car pour avoir un référent RSSI au dessus de moi pour tout ce qui touche à la sécurité, à chaque fois le mot d'ordre c'est sur des oeufs. Mais ça c'est pas à toi que je vais l'apprendre :-P

Après, tu devrais voir auprès de société ou de structures publiques qui ont ce genre de système.

Un pote qui bossait dans une ambassage avait droit à ce genre de filtrage sur sa messagerie et souvent les abilitations s'obtiennent auprès de services de l'administration française.
Il est possible que la CNIL puissent te renseigner sur la protection d'oeuvres industrielles et des abilitations à avoir pour mettre ceux que tu veux en place.
"Conduire semble un peu compliqué mais après avoir essayé 271 fois d'avoir l'oral qu'ai-je à craindre?", a-t-il philosophé.
Fri April 15, 2005, Seo San-moon
Avatar de l’utilisateur
vanvan
Amiral
Amiral
 
Messages: 1270
Inscrit le: 14 Mars 2003 01:00
Localisation: la roche sur yon / nantes

Messagepar shilom » 29 Sep 2006 09:39

yop

bah moi me faudrait simplement des noms doutils capable de le faire.

aprés pour savoir ce qui est copié vers des périphériques amovibles ya pas de p, j'ai trouvé un outil qui le fait trés bien (à condition que la récupération se passe aprés linstallation du soft évidemment).

aprés c des nooby les individus en question alors pour la gravure effacer leur trace métonnerait qu'il l'ai fait.

un proxy, yen a pas étant donné que c une petite structure (représente 16 postes et un serveur donc pas de quoi investir dans des systèmes comme ça)

mais bon...

si vous avez des outils qui peuvent me permettre de trouver les éléments donnez moi des noms.


pour ce qui est de la protection des droits privés, je le dirais à mon client qui ira voir son conseil juridique pour savoir comment sy prendre.

sinon connaissait vous un outil qui pourrait sniffer les fichiers échangés (les lister quoi) sur le réseau ? (ceci pour le futur)

++ shilom
Avatar de l’utilisateur
shilom
Major
Major
 
Messages: 71
Inscrit le: 11 Juin 2003 00:00
Localisation: St Etienne


Retour vers Confidentialité et Cryptographie

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron