samedi 6 août 2011, par
A propos d’’informatique, de son usage et des informations recueillies lors de leur utilisation.
Nos routeurs et nos serveurs informatiques prévus pour proposer des services réseaux (courrier électronique, serveur Web, accès distant, etc) produisent un certain nombre de journaux de traces (aussi dénommés fichiers de logs) dans lesquels sont consignées les traces d’activités des systèmes et de leur utilisation.
Pour une bonne gestion des ressources communes et pour des raisons de sécurité, la PLM teal est amenée à examiner et explorer ces journaux.
Ceci est notamment vrai pour tout ce qui concerne les activités réseaux. Le réseau est à la fois la principale source d’insécurité informatique (c’est par là que les pirates arrivent) et la principale ressource qu’il convient aujourd’hui d’optimiser.
Notre mission est de les faire fonctionner au mieux. Pour accomplir cette tâche, nous devons veiller à ce que personne n’abuse des ressources au détriment des autres. Nous pouvons être amenés à agir sur des ressources utilisateurs, lorsqu’un problème grave se manifeste (saturation de ressources, intrusion, ...)
Il est donc normal que chaque utilisateur soit bien conscient des informations qui sont stockées dans ces journaux, qui sont accessibles dans le cadre de notre travail (ce qui peut aller jusqu’à fournir ces informations à des services dûment mandatés en cas de dépôt de plainte par exemple).
Aussi il nous semble important de vous sensibiliser à l’usage que vous pouvez faire du réseau et aux traces figurant dans les journaux qui découlent de cet usage.
Dans tout ce qui suit :
Il est donc conservé trace des connexions sous toute forme et notamment :
> on connaît
Lors de l’envoi/réception de messages électroniques, vers ou depuis la PLM on connaît
Pour se prémunir d’intrusions et d’attaques de toutes sortes, à la fois depuis l’extérieur, mais aussi depuis l’intérieur (notamment depuis les machines de sessions), un système de filtrage IP est en place. Celui-ci a pour fonction de bloquer des demandes de connexion non souhaitées. Il s’apparente à la notion commune de pare-feu, alias garde-barrière, alias firewall.
Ce système produit également des traces constituées de quadruplets : adresse IP et port TCP ou UDP de la machine à l’origine de la connexion ; adresse IP et port TCP ou UDP de la machine destinatrice de la connexion. Pour chaque quadruplet, nous avons également la date.
Nous gardons trace (c’est-à-dire le quadruplet et la date) de toutes les tentatives de connexion qui ont été refusées.