Sauvegarde des données personnelles

La sauvegarde de mes données sur mon NAS peut-elle me prémunir de tous les risques? La réponse détaillée dans le tableau ci-dessous est non.

Les données personnelles prennent différentes formes qu’il convient de prendre en compte:

  • Photos
  • Documents
  • Données d’applications (ex: Emails, etc.)
ScénarioImpactNote ProbabilitéNote ImpactRisqueTraitement
CambriolagePerte ordinateur et disques NASProbable

(1 chance sur 10 sur les 6 prochaines années)
Critique

(Perte de toutes les données et matériels)
Innacceptable- Sauvegarde sur disque offline et caché (Cuisine)
- Sauvegarde dans le cloud (mot de passe Ordinateur a rendre complexe)
IncendiePerte ordinateur et disques NASPeu ProbableCritiqueCritique- Sauvegarde Cloud
RansomwarePerte donnéesProbableImportantCritique- Sauvegarde sur disque offline (attention au RPO)
- Sauvegarde cloud (pour sauvegarde avec app Photos sur icloud)

La sauvegarde dans le Cloud permet de répondre à l’ensemble des risques (pour les photos du moins, l’essentiel de notre “identité”) évoqués dans le tableau. En effet le disque offline caché est sensible à l’incendie surtout s’il est caché dans la cuisine (pièce la moins visité par les cambrioleurs parait-il). Les sauvegardes sur serveurs NAS sont elles sensibles à l’ensemble des risques (vol, incendie, ransomware).

Concernant les ransomwares, les sauvegardes/montage de volume dans le cloud peuvent être impactées (dropbox, icloud drive). Cependant les photos sauvegardées dans iCloud via Photos n’étant pas visible dans le iCloud drive, pas de problème de ce coté là donc.

En conclusion, si vous êtes sur Mac et que vous utilisez Photos pour gérer vos photos de vacances, pensez à l’offre iCloud, le forfait à 2,99€ par mois pour 200Go est intéressant en comparaison de l’achat d’un disque dur externe (qui ne répond pas à tous les risques) à 30€ si l’on parle ROI et ce sans compter les apports fonctionnels de ce type de service (partage photos sur l’ensemble des devices, dont l’Apple TV).

La solution ultime est d’y adjoindre un disque offline pour se prémunir des ransomware sur les documents.

Internet Of Things – Routage

Introduction

L’Internet of Thing défini tout ce qui tourne autour des réseaux de capteurs qui remontent des informations à des nœuds de décision qui peuvent à leur tour redescendre à d’autres capteurs des ordres (actions). L’Internet of Thing s’est démocratisé avec l’émergence des solutions de domotique basées sur les technologies sans fil simples à mettre en oeuvre.

D’une part la capillarité du réseau est très importante et l’utilisation du sans fil fait que la topologie est dynamique. D’autre part les capteurs et devices ont des capacités limitées en traitement de l’information (CPU, mémoire, alimentation Electrique). 

Les mécanismes d’échange d’information, de routage et de sécurité doivent être repensés en intégrant ces contraintes là. Nous allons nous intéresser ici au routage de l’information.

Lire la suite

Role Based Firewalling

Sur un firewall statefull classique les politiques de flux sont définies par triptyque SOURCE/DESTINATION/PROTOCOL. La destination est relativement simple à définir, il s’agit souvent des plages d’IP relatives aux applications hébergées en datacenter. Le protocole quant à lui peut être affiné grâce au DPI.

 

Reste le cas du champ source qui à l’heure des laptops, de la mobilités des collaborateurs, et des periphériques BYOD reste complexe à spécifier.

L’objectif du Role Based est de pouvoir s’affranchir de l’aspect géographique (IP) de la source des flux et d’être dans la nécessité d’appliquer des ANY en source à de multiple endroits. Ce principe permet d’utiliser le rôle attribué à un utilisateur défini au niveau de l’annuaire (local ou central) comme source pour la création d’une règle de flux.

Le Role Based Firewalling s’intègre dans 2 modèles:

  • Autonome, où le firewall récupère les mappings IP sources / user-id sur un serveur tiers (AD par ex.)
    • C’est la solution IUF de Juniper
  • Unifié, basé sur les spécifications TNC qui englobe le NAC et le Role Based Firewalling
    • C’est la solution UAC (autour du protocole normalisé IF-MAP) proposée par Juniper

rolebasedune

Lire la suite