Developpez.com - Rubrique Réseau

Le Club des Développeurs et IT Pro

Les 10 erreurs les plus stupides faites par les admins réseaux

Le 2009-07-06 21:38:49, par Community Management, Community Manager
Chaque année, des millions de données personnelles sont compromises et tombent au mains des pirates.
Peter Tippett, qui as plus de 18 ans d'expérience dans les audits de sécurité dresse une liste des 10 erreurs les plus stupides faites par les administrateurs réseau.

-Ne pas avoir change le mot de passe par défaut des équipements réseau
-Partager un mot de passe entre plusieurs équipement réseau
-Non protection contre l'injection SQL
-Mauvaise configuration des ACL
-Autoriser des accès distant non sécurisés
-Ne pas avoir testé les applications non critiques contre les failles de sécurité basique
-Mauvaise protection anti-malware sur les serveurs
-Non configuration des routeurs pour empêcher le trafic sortant non désiré
-Ne pas savoir exactement ou sont stockes les donnes critiques des clients
-Ne pas suivre le PCI DSS (Payment Card Industry Data Security Standards)

Cela ne parle que des erreurs commises par les administrateurs réseau, il y aurait aussi beaucoup a dire des erreurs commises par les utilisateurs finaux.

En tant qu'admin réseau ou utilisateur final, quelles sont les erreurs idiotes que vous avez commises ou vu commettre ?
  Discussion forum
87 commentaires
  • patads
    Membre du Club
    Bonjour,

    Me concernant, j'ai eu un stagiaire, il n'arrêtait pas de jouer avec des ciseaux en les faisant tourner façon cowboy, à 2 reprises je lui ai demandé de les poser.

    J'avais un serveur qui tournait, le capot ouvert (j'attendais l'aspirateur pour nettoyer le filtre), et qui déployait le master de pas moins de 200 machines.

    A un moment donné, il pointe les ciseaux vers une carte en demandant "c'est quoi ça ?"... Juste eu le temps de crier NOOOOOOON, trop tard, court-circuit sur la carte graphique, écran noir direct, opération interrompue.

    on était un jeudi, le vendredi était férié, CG commander chez le premier qui pouvait la livrer. L'activité a repris mardi. J'ai jamais croisé autant de regards sombres en si peu de jours !!!

    Le stagiaire était en reconversion, j'ai appris par la suite qu'il a abandonné la formation.
  • Alvaten
    Membre éprouvé
    Salut,

    Les plus grosses boulettes vu:
    - Faire un backup automatique d'un serveur sans jamais l'avoir testé. Il n'a jamais fonctionné durant 2ans.
    - Copie de sauvegarde de data sur un CD => l'utilisateur à gravé uniquement le raccourci.
    - En "Remote Desktop" avec plusieurs machines ouvertes, redémarage du mauvais serveur
  • ram-0000
    Rédacteur
    Envoyé par granquet
    Chaque année, des millions de données personnelles sont compromises et tombent au mains des pirates.
    Peter Tippett, qui as plus de 18 ans d'expérience dans les audits de sécurité dresse une liste des 10 erreurs les plus stupides faites par les administrateurs réseau....
    Toutes ces erreurs ne sont pas uniquement le fait des admin réseau
    Pour moi, il existe 4 administrateurs différents avec chacun un domaine particulier de compétences.
    • L'administrateur de la politique de sécurité, c'est le RSSI, il est responsable de la définition de la politique générale de sécurite, de son application et des moyens qui vont avec.
    • L'administrateur réseau, il est responsables des moyens réseau : modem, routeurs, firewall, proxy (dans une certaine mesure), ...
    • L'administrateur système, il est responsable du système d'une machine ou d'un parc de machines.
    • L'administrateur applicatif, il est responsable du bon fonctionnement (au sens large) d'une application.


    Donc si on reprend les points énoncés :

    RSSI
    -Ne pas savoir exactement ou sont stockes les donnes critiques des clients
    -Ne pas suivre le PCI DSS (Payment Card Industry Data Security Standards)

    Administrateur réseau
    -Ne pas avoir change le mot de passe par défaut des équipements réseau
    -Partager un mot de passe entre plusieurs équipement réseau
    -Autoriser des accès distant non sécurisés
    -Non configuration des routeurs pour empêcher le trafic sortant non désiré

    Administrateur système
    -Mauvaise configuration des ACL
    -Mauvaise protection anti-malware sur les serveurs

    Administrateur applicatif
    -Non protection contre l'injection SQL
    -Ne pas avoir testé les applications non critiques contre les failles de sécurité basique
  • nicorama
    En attente de confirmation mail
    Dans mon école de Boston, on payait 30000$ par an pour un ERP, qui gérait notamment les notes.
    Super sécurisé, https, et tout. Sauf que Firefox enregistrait le mot de passe. Et comme les profs et les élèves partageaient les mêmes ordinateurs....
  • nikolas1975
    Futur Membre du Club
    En rire ou en pleurer..

    Je travaillais dans une entreprise anglaise, mais sur la filiale française. Un jour débarque des informaticiens du siège anglais. Par erreur, il libère les droits sur les disques partagés dont celui de la RH tout une matinée… et une personne dans l’entreprise découvre un fichier Excel avec le salaire de tout le monde…et ce fichier s’échange sous forme de clé USB pour éviter les traces !!!!

    En conclusion, parfois vaut mieux être commercial que technicien, car pour les premiers, les primes étaient parfois de 1 million d’euros !!!!!

    Nikolas
  • tchize_
    Expert éminent sénior
    Ne pas faire de backup parce que "parfois ça ne suffit pas", c'est comme rouler sans ceinture en argumentant que certains sont mort même avec leur ceinture.

    Une réplication (que ce soit du RAID, des San ou autre), ce n'est pas un backup, ça protège uniquement des défectuosités du support, pas des erreurs de manipulation. Si j'efface un ficiher par erreur et que c'est immédiatement répliqué, le fichier est perdu. Avec un backup, je peux récupérer le fichier d'il y a 3 jours, 3 semaines ou 3 mois.

    Ou alors j'ai rien compris à ce dont tu parle
  • Bonsoir,

    hum alors voyons voir.. ha bah tiens :
    - ne pas faire de sauvegarde complète (genre Ghost) des installations des postes informatiques, mais alors aucune => en cas de grosse panne on aura l'air chouette;
    - avoir pour politique de ne JAMAIS réinstaller entièrement un système : le poste que m'on m'a affecté dispose d'un XP vieux de pas mal d'années, qui était tout sauf à jour, et remplit à rabord de toutes sortes de fichiers (et une MFT d'environ 10 GB ! je ne vous parle pas du ménage que j'y ai fais);
    - de pas protéger les ordinateurs contre les risques électriques : même pas de parasurtenseur ! Et après on va pleurer quand la carte mère du serveur à ******€ grille...

    Pour la défense de notre admin, disons qu'il n'est pas toujours évident de concilier le comportement de certains utilisateurs ("héééé p'quoi t'a bloqué deezer ? sp'èce de ~£$@€#%", le besoin de sécurité, et les envies du patron

    PS : notre admin est quand même un chouette type hein, et il a du courage vu la bande de zozos qu'il doit gérer
  • bestall666
    Membre confirmé
    hello

    il y a aussi des adminsitrateurs qui laissent les utilisateur admins de leurs machines et ces utilisateurs installent tout et n'importe quoi (emule, msn ....)
  • zax-tfh
    Membre averti
    Perdre la clef privée d'un serveur distant hébergé chez un prestataire... Sachant que c'est le seul et unique moyen de prendre la main sur la machine en ssh, c'est drole... ou pas...
  • covao
    Membre régulier
    Avoir laisser expirer une licence d'un logiciel métier. Du coup, plus personne ne pouvait bosser.