[PB] Tracer un document

Tracer un document [PB] - Sécurité - Systèmes & Réseaux Pro

Marsh Posté le 04-07-2008 à 11:34:27    

Bonjour à tous,
 
Voilà je travail dans une PME ou des informations confidentielles (à savoir 2-3 documents) se retrouvent éparpillées à l'extérieur.  
J'aurais voulu savoir s'il existait un moyen d'incruster un espèce de trojan dans le document (excel, word, etc...) afin de pouvoir tracer les personnes qui ouvriront ce document, et si elles sont connectées au net que je recoive un petit mail, ou meme que je puisse pinger une redirection web dans le trojan pour remonter jusqu'au DSLAM... Le script n'est pas dur à coder (un truc du style on-open:"sent-mail-to..."  :bounce: ) mais j'aurais voulu savoir s'il n'existait pas des scripts déjà près et peu etre plus complet que ce à quoi je m'attends...
 
Bien cordialement,
:jap: Sid.

Reply

Marsh Posté le 04-07-2008 à 11:34:27   

Reply

Marsh Posté le 04-07-2008 à 11:52:50    

sideo a écrit :

Bonjour à tous,
 
Voilà je travail dans une PME ou des informations confidentielles (à savoir 2-3 documents) se retrouvent éparpillées à l'extérieur.
J'aurais voulu savoir s'il existait un moyen d'incruster un espèce de trojan dans le document (excel, word, etc...) afin de pouvoir tracer les personnes qui ouvriront ce document, et si elles sont connectées au net que je recoive un petit mail, ou meme que je puisse pinger une redirection web dans le trojan pour remonter jusqu'au DSLAM... Le script n'est pas dur à coder (un truc du style on-open:"sent-mail-to..."  :bounce: ) mais j'aurais voulu savoir s'il n'existait pas des scripts déjà près et peu etre plus complet que ce à quoi je m'attends...
 
Bien cordialement,
:jap: Sid.


retrouvent éparpillées à l'extérieur. çà veux dire quoi ?
Sinon tu peux loguer complètement un fichier ou un dossier par l'audit de ton serveur de fichier.
De plus vu ta description de mode d'utilisation de tes users tu seras déjà obligé de leur faire signer une charte utilisateur à chacun.
remonter jusqu'au DSLAM... ........ Je vois pas trop le rapport entre le log via email ?
Tu veu prendre la main sur les cps c çà ?

Message cité 1 fois
Message édité par wonee le 04-07-2008 à 11:55:11
Reply

Marsh Posté le 04-07-2008 à 11:59:25    

wonee a écrit :


retrouvent éparpillées à l'extérieur. çà veux dire quoi ?


 
Les chiffres de nos documents confidentiels se retrouvent chez les concurrents avant meme que nos DG's les aient vu...
 

wonee a écrit :


Sinon tu peux loguer complètement un fichier ou un dossier par l'audit de ton serveur de fichier.
De plus vu ta description de mode d'utilisation de tes users tu seras déjà obligé de leur faire signer une charte utilisateur à chacun.
remonter jusqu'au DSLAM... ........ Je vois pas trop le rapport entre le log via email ?
Tu veu prendre la main sur les cps c çà ?


Je parle du DSLAM du destinataire... pas du mec chez nous ! En gros savoir qui ouvre ce fichier en dernier...
Erf moi pas savoir ce que c'est 'cps' et google ne m'aide pas trop sur ce coup, moi jeune stagiaire...

Reply

Marsh Posté le 04-07-2008 à 12:02:55    

sideo a écrit :


 
Les chiffres de nos documents confidentiels se retrouvent chez les concurrents avant meme que nos DG's les aient vu...
 


 

sideo a écrit :


Je parle du DSLAM du destinataire... pas du mec chez nous ! En gros savoir qui ouvre ce fichier en dernier...
Erf moi pas savoir ce que c'est 'cps' et google ne m'aide pas trop sur ce coup, moi jeune stagiaire...


A mon avis tu devrait mettre tous ces fichiers sur un serveur de fichier. Faire un audit sur ces fichiers pour trouver qui les copie et qui les envoies.
As-tu un firewall ? TU peux aussi mettre en place une politique de filtrage et de logs d'activités de(s) wan de ta boite. Je pense pas que legalement tu puisses faire ce genre de plan au niveau des conqurents.

Reply

Marsh Posté le 04-07-2008 à 12:13:42    

Oui je comprends, mais le truc c'est que la boite a une 20aines de succurcales (rien qu'en france, oui c'est pas une PME...) et que l'on ne sait pas ou sont/est le(s) vendus... Je pensais qu'un petit mouchard dans le dossier ouvrant une HTTP suffirait.. Je regarde ensuite le traffic de cette httpp (non référencées, non googlé, etc) et je vois qui l'a ouvert... enfin c'est le seul moyen que je vois... Parce que si le mec copie le document sur une clef USB et donne rdv au concurrent sous un pont pour lui filer la clef, le serveur de fichier ne marchera pas...
Je crois qu'il n'y pas pas d'exit way... Enfin si tu as une idée je suis preneur...
De plus que le serveur de fichiers serait trop long a mettre en place dans tout l'hexagone...

Reply

Marsh Posté le 04-07-2008 à 18:01:23    

tu diffuse tes documents avec une toute petite différence a chaque succursale et tu compare avec le fichier qui finit chez le concurrent.  
ca te donnera déjà la succursale.

Reply

Marsh Posté le 06-07-2008 à 18:51:30    

Si c'est des docs Office tu peux utiliser Right Management Services qui permet de mettre des DRM sur les documents et donc d'empêcher les accès (ou les modifs ou les impressions ou les transferts de mail par exemple). Tu as donc une licence émise pour chaque utilisateur et le doc n'est pas utilisable (configurable) si la licence n'a pas été délivrée.

Reply

Marsh Posté le 07-07-2008 à 12:58:34    

et la mise en place d'une vraie politique de sureté ne serai pas plus approprié ?
C'est à dire, définir des classes de documents ayant un degré de divulgation spécifique et mettre en place une politique cohérente sur chaque niveau (pas la peine de prendre une masse pour les notes de modifications des horaires de cantines !).
Pour éviter la faille 'humaine' (volontaire ou pas), l'utilisation de DRM est une solution, mais il y en a d'autre, plus ou moins coercitives !!!
mais pour ton pb, si tes données sensibles sont localisées à un seul endroits, du traces tous les accès à tes documents, tu identifies les auteurs, envois d'un mail leur rappelant que le document téléchargé est 'sensible' que toute divulgation sera considérée comme une faute lourde etc etc. normalement cela calme. Après pour l'identification de l'"indélicat", va falloir être plus rusé ! et les ruses ne se donnent pas en public !

Reply

Marsh Posté le 08-07-2008 à 09:44:07    

pfuitt a écrit :

Pour éviter la faille 'humaine' (volontaire ou pas), l'utilisation de DRM est une solution, mais il y en a d'autre, plus ou moins coercitives !!!


 
Peux-tu développer stp?


---------------
Flickr L'amateur regarde son appareil - Le professionnel regarde ses ventes - Le photographe regarde la lumière
Reply

Marsh Posté le 11-07-2008 à 14:05:41    

manunu a écrit :

 

Peux-tu développer stp?


la premiere, qui est la plus évidente c'est de filtrer la diffusion
la seconde, c'est de mettre le fichier dans format lisible uniquement sur qq poste
une troisième est d'empêcher la 'sortie' de la donnée de ton poste... pas de lecteur reseau, pas de port usb, pas de disquette pas de graveur et of course pas d'imprimante
une autre et de restreindre l'enregistrement sur un poste ... une animation flash par exemple ne te permet pas d'enregistrer le contenu.

 

le tout est de cibler la confidentialité (intérêt du contenu, durée de validité de ton information, etc.) du doc à protéger et de voir les moyens que les méchants sont prêts à mettre en oeuvre pour te le chouner. cela te permet de voir les moyens que tu peux mettre en place.

  

Edit : doigts palmés...


Message édité par pfuitt le 11-07-2008 à 14:10:49
Reply

Marsh Posté le 11-07-2008 à 14:05:41   

Reply

Marsh Posté le 22-07-2008 à 15:12:51    

Merci


---------------
Flickr L'amateur regarde son appareil - Le professionnel regarde ses ventes - Le photographe regarde la lumière
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed