Question:
Dois-je remettre une clé de cryptage privée au directeur de l'institut?
emma
2020-01-09 18:50:45 UTC
view on stackexchange narkive permalink

Je suis doctorant dans une université allemande. Motivée par une absence plus longue d'un collègue (technique) pour cause de maladie, l'accessibilité des données des membres de mon institut a été discutée pour de tels cas. Mon ordinateur appartient à l'institut, mais je suis le seul à l'utiliser, et je l'ai complètement installé et configuré à mon goût. En particulier, je crypte mes données. J'ai également des données privées sur cet ordinateur, par exemple e-mails puisque mon compte de messagerie privé est lié à mon programme de messagerie, mais aussi de la musique, et peut-être quelques photos, ma clé PGP privée, etc. La configuration est assez similaire à celle de certains de mes collègues.

Maintenant , On m'a demandé de remettre physiquement ou numériquement ma clé de cryptage privée (ou mon mot de passe) afin d'y accéder en cas d'urgence. Apparemment, mes collègues l'ont déjà fait. Je me sens très étrange à ce sujet, depuis que j'ai grandi en apprenant que les mots de passe ne devraient jamais être donnés. J'ai fait part de mes préoccupations, par exemple, que cela permettrait également d'accéder à des e-mails privés ou à d'autres données, et permettrait d'envoyer des e-mails en mon nom, mais ceux-ci ont été marqués comme invalides, car les données privées n'ont rien à voir sur mon ordinateur tout le monde l'utilise de cette façon). Sinon, on m'a dit que je pouvais déchiffrer mes disques durs.

Mes questions sont les suivantes:

  • Suis-je obligé de remettre ma clé de chiffrement privée par la loi?
  • Moralement, comment agirais-je au mieux dans cette situation?
  • Dois-je remettre une mauvaise clé privée (numérique) et espérer que cette situation ne se produira jamais?
  • Au lieu de me rebeller, je pense donner accès à une partie du système uniquement, c'est-à-dire mettre certaines données dans un conteneur chiffré auquel ils ne peuvent pas accéder? Je n'ai pas besoin de le mentionner nulle part si je cache suffisamment le conteneur ... (peut-être que ce n'est même pas nécessaire).

Il vaut probablement la peine de noter que personne n'est vraiment impliqué dans mon sujet de recherche, c'est-à-dire que personne ne dépend vraiment de mes données. Je pourrais cependant imaginer quelqu'un qui serait intéressé par d'éventuels résultats (non publiés) dans le cas où je serais parti.

Vous faites un excellent argument pour séparer (complètement) vos affaires personnelles de vos affaires professionnelles.
Vous devez bien entendu tenir compte des lois locales et des réglementations universitaires.Il est possible que vous ayez ignoré cela et qu'il est maintenant revenu pour vous mordre.L'université est propriétaire du matériel et peut avoir une réclamation valable sur toutes les données, etc. Cela peut être la leur, pas la vôtre.
Votre institution a probablement un délégué à la protection des données (Datenschutzbeauftragte).Trouvez-les, parlez-leur.Les pratiques invasives telles que le dépôt de mot de passe, même pour un appareil de travail, doivent de toute façon être approuvées par eux.Votre droit à la vie privée et le droit de l'université de continuer à faire fonctionner votre entreprise sans vous doivent être équilibrés et aucun de ces droits ne peut être présumé prévaloir automatiquement.Si vous voulez * vraiment * lutter contre cela, parlez également avec votre Personalrat.Ils sont chargés de négocier les relations générales institution-employés, telles que les politiques d'utilisation personnelle des appareils de travail.
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/103140/discussion-on-question-by-emma-am-i-required-to-hand-out-private-encryption-clé).
S'il ne s'agit pas de votre ordinateur, la clé de chiffrement du disque ne vous appartient pas.Si vous avez également une clé de cryptage personnelle, je vous conseille de la placer ailleurs, par exemple.une clé USB que vous possédez.
* On m'a demandé de [...] remettre ma clé de cryptage privée * --- Qui vous a demandé exactement?Votre PI / supérieur ou le personnel informatique?
J'ai été demandé par le deuxième membre le plus élevé de l'institut qui est en charge de beaucoup de choses organisationnelles, au nom du chef de l'institut (qui est mon professeur et mon chercheur).
@Buffy En Allemagne, il est plus probable que OP ait raison et que l'université se trompe.En particulier, l'Université ne possède certainement * pas * toutes les données de cet ordinateur.La question portait également sur * l'éthique *, et je pense que l'éthique dans ce cas correspond à la loi allemande.Comme dans, il n'est pas toujours pratique ni nécessaire de séparer physiquement le travail et les documents privés.
Que se passe-t-il si l'urgence qui a soulevé ce besoin était que vous vous trouviez dans un accident de voiture alors que l'ordinateur portable en question était sur le siège arrière? À la fois sur le plan pratique et éthique, l'approche appropriée pour résoudre ce problème consiste à exiger des sauvegardes régulières des informations sur lesquelles portent réellement les préoccupations (qui n'incluent pas votre compte de messagerie privé), sur un serveur de l'école qui est soit non chiffré, soitest crypté via des clés contrôlées par l'école, tandis que le cryptage de votre poste de travail lui-même reste sous vos propres clés que vous contrôlez.
"* Mon ordinateur appartient à l'institut *" Et voici votre réponse.S'ils en sont propriétaires sur le plan éthique, ils ont le droit de spécifier comment il est utilisé.
[Lié] (https://security.stackexchange.com/questions/5539/is-it-ok-to-tell-your-password-to-your-companys-sysadmin)
@RBarryYoung: non il n'y a * pas * la réponse.Les données ne sont pas le matériel, et il peut y avoir des lois sur la propriété des données, quel que soit le propriétaire du matériel sur lequel elles se trouvent.Et il y a clairement des différences nationales et locales - simplement parce que les États-Unis ne prennent pas cela au sérieux, d'autres juridictions le font.
OP: quand vous dites * "En particulier, je crypte mes données" *, vous ne voulez pas dire le cryptage de lecteur, qui est assez standard (au moins dans les entreprises, pas les universités) ces jours-ci.Votre motivation est-elle principalement la vie privée, c'est-à-dire que vos collègues ne peuvent pas voir vos e-mails personnels ou vos fichiers personnels?Vos données professionnelles sont-elles confidentielles?sous NDA?Avez-vous des raisons professionnelles?
@smci Ma motivation est principalement la vie privée, c'est-à-dire que mes données de travail ne sont pas confidentielles et qu'il n'y a pas de vraie raison professionnelle en plus peut-être stratégique (je ne veux pas me comparer à des géants comme par exemple Léonard de Vinci qui a chiffré ses notes, ou AndrewWiles qui n'a même dit à personne qu'il travaillait sur FLT, etc. donc la motivation n'est certainement pas quelque chose d'exceptionnel je crois ...)
Alors pourquoi ne pas simplement crypter les éléments personnels, mais pas les éléments de travail?Ensuite, ils n'auraient plus besoin de votre clé personnelle.
21 réponses:
Federico Poloni
2020-01-09 21:46:38 UTC
view on stackexchange narkive permalink

Cela semble être un problème X-Y. Pourquoi les données professionnelles importantes sont-elles uniquement conservées sur un ordinateur sur votre bureau, en premier lieu? Je m'attendrais à ce que ce soit sur un référentiel Git ou sur l'espace de stockage partagé d'un serveur de lieu de travail.

Une fois que vous avez résolu ce problème, le problème que vous mentionnez devient sans importance: vos données ne seront pas perdues si votre disque devient soudainement inaccessible.

Un moyen pratique de résoudre le problème pourrait donc être proposant de mettre plus de vos données de travail dans des serveurs partagés et des référentiels git, afin que le problème disparaisse. Demandez à vos supérieurs quelles sont les données qui les préoccupent et proposez-leur de les garder en ligne de manière préventive.

J'ai certaines données dans les référentiels git.Mais comme aucun de mes collèges ne travaille vraiment sur mon sujet, je décide de ce qui est important.Mais la question porte moins sur les sauvegardes de données importantes (que j'ai), mais plus sur le désir d'avoir accès à toutes mes données.
J'utilise [duplicité] (http://duplicity.nongnu.org/) pour pousser mes données (ou plus précisément les deltas) chaque nuit vers un serveur hors site pour la sauvegarde.Le serveur est ensuite sauvegardé sur bande et les bandes sont régulièrement déplacées vers un troisième site.Tout est crypté.Si tout le monde avec les phrases de passe d'un ensemble de données venait à mourir, les données seraient perdues (peut-être qu'une agence gouvernementale pourrait casser le cryptage, mais la [clé à 5 $] (https://xkcd.com/538/) ne le serait pasde toute utilisation).
@emma Suffisamment de discussion sur le fait que la façon dont vous utilisez l'infrastructure informatique n'est pas professionnelle.J'espère également que vous êtes d'accord avec les nombreuses voix suggérant de rendre disponibles les données liées au travail.Au lieu de remettre la clé, c'est le moment de changer la gestion des données.Je suggère de parler à l'informatique de votre université s'ils peuvent vous fournir un stockage réseau partagé (sauvegardé automatiquement) utilisé au moins pour la sauvegarde des données professionnelles pour vous et vos collègues.Nous l'avons comme ça dans une université allemande et travaillons même la plupart du temps directement sur ce stockage.Le réseau universitaire est suffisamment rapide dans de nombreux cas.
Cela ne résoudrait généralement pas le problème des e-mails professionnels chiffrés.
Ce n'est pas du tout un problème X-Y car nous répondons au problème du PO (comment répondre à une demande de clés de cryptage) et non au problème de l'université (s'il faut ou non demander les clés de cryptage).Dire à OP que la configuration de l'université est mauvaise ne l'aide pas à résoudre son problème.
@JBentley C'est le cas s'il fournit une alternative à la remise des clés privées
+1!@emma Dans une position de travail très similaire, mon disque dur est tombé en panne ces derniers temps, très effrayant.Toutes les données pouvaient être récupérées mais c'était un long processus.Mon conseil: demandez au service informatique de configurer un serveur virtuel pour vous, le cas échéant avec des droits d'accès uniquement pour vous.La sécurité est leur préoccupation et leur expertise, pas les vôtres.Découvrez leurs politiques de sauvegarde.Considérez votre ordinateur de travail personnel comme une calculatrice / navigateur Web / machine à écrire, toutes les données ne doivent être en transit (ou présentes sur le disque dur que comme une sauvegarde faible).Utilisez le navigateur pour les e-mails privés.
Alors que vous pourriez (basé sur une opinion) avoir raison, cela ne répond pas à la question.
@Dubu OP ne mentionne pas le courrier électronique professionnel chiffré, mais uniquement le courrier privé chiffré qui, pour des raisons pratiques, est géré par le même client.Je suppose que les deux sont sur deux adresses distinctes et avec deux clés de cryptage distinctes (si le courrier électronique professionnel est crypté);dans ce cas, il n'y a pas de problème.
@JBentley J'ai ajouté un paragraphe avec des conseils pratiques sur ce qu'il faut faire.J'espère que cela répond à votre remarque.
@JJMDriessen ceci est un excellent exemple de la façon dont le fait de ne pas répondre à la question (littérale) peut parfois aboutir à la meilleure réponse réelle.
@DanRomik Pas vraiment, car il suppose que l'OP a le pouvoir de diriger son université pour modifier ses politiques informatiques et annuler sa demande de clés de chiffrement, ce qui n'est en aucun cas une hypothèse raisonnable (même si la nouvelle modification adoucit légèrement l'hypothèse, maisla réponse repose toujours sur la coopération de l'université avec la demande).Dans de tels cas, il est préférable de répondre principalement à la question littérale et d'offrir ce type de conseils en guise de note d'accompagnement.
@JBentley D'après la description de OP, il semble qu'il n'y ait pas ici de véritable «politique informatique» gravée dans le marbre, juste un moment d'inquiétude de la part de son supérieur (académique), motivé par un événement récent.D'après mon expérience, ce type de politique est beaucoup plus flou et négociable à l'université que dans l'industrie: par exemple, voir les autres commentaires sur cette page sur l'utilisation personnelle et professionnelle à l'université.Donc, si vous êtes habitué à la façon dont les choses fonctionnent dans l'industrie, sachez que cet état d'esprit ne peut pas être transféré directement dans un milieu universitaire.
@JBentley le public votant n'est pas d'accord avec vous.Je ne dis pas que cette réponse est parfaite ou dit tout ce qu'il y a à dire sur le sujet, ou que votre critique n'a aucun mérite, mais simplement en parlant, c'est la plus perspicace et la plus pertinente parmi les réponses existantes, et c'est vraimême si «cela ne répond pas à la question» au sens technique étroit.
@Dan Romik Je ne suis pas d'accord.La réponse fait une hypothèse idéaliste.Très probablement, s'il y avait un système de réseau sain comprenant des référentiels partagés, alors cette demande de partage de mot de passe n'aurait pas été faite en premier lieu.Tout au plus, le PO pourrait suggérer l'utilisation d'un tel système.Et s'ils ne mordent pas?L'OP est-il toujours tenu de donner sa clé de cryptage?Je suis moi aussi intéressé par la réponse à la question d'OP, mais franchement, ce post ne la fournit pas.Le fait qu'il ait reçu de nombreux votes n'y change rien.
xLeitix
2020-01-09 21:41:53 UTC
view on stackexchange narkive permalink

Je ne suis pas (partiellement) d'accord avec certaines des réponses ici. Je pense que cela dépend vraiment de qui demande votre clé et de quelle politique.

Tout d’abord, je suis plus que déconcerté par les nombreuses réponses qui assurent que l’université n'a en général aucune entreprise à accéder aux informations sur l'ordinateur qu'il vous a fourni - la politique d'utilisation des TI dans toutes les institutions où j'ai travaillé jusqu'à présent (en Autriche, en Suisse et en Suède) serait certainement en désaccord avec cette position. Bien sûr, la pratique vécue est qu'ils vous donnent un ordinateur et ensuite ne se soucient pas beaucoup de ce que vous en faites, mais le fait demeure que c'est l'ordinateur de l'université , et que vous l'utilisez également pour les choses privées (peut-être avec leur permission explicite) ne change pas ce fait.

Cependant, si le plan (quelque peu stupide) de demande de clés privées est approprié dépend de qui a fait cette demande - si cela fait partie de la politique informatique écrite (très improbable), vos options sont de leur donner la clé ou de cesser d'utiliser l'équipement qu'ils fournissent, mais si ce n'est qu'une idée folle de votre IP, vous avez tout le droit au monde de dire non. "Votre" ordinateur n'est pas vraiment le vôtre, mais ce n'est pas non plus celui de vos IP. Même s'ils l'ont payé grâce à leurs subventions, l'ordinateur appartient à l'université et la politique de l'université régit la manière dont ils sont gérés. Je suis également à peu près sûr que votre service informatique vous soutiendrait à ce sujet si la pression venait à se faire, car un superviseur (ou quiconque) stockant un tas de clés privées ou de mots de passe ressemble à un cauchemar de responsabilité / traçabilité auquel personne ne veut faire face.

Moralement, comment agirais-je au mieux dans cette situation? Dois-je remettre une mauvaise clé privée (numérique) et espérer que cette situation ne se produira jamais?

Certainement pas - c'est tout aussi ridicule que de demander la clé en premier lieu, et si votre PI veut la tester (chaque solution de sauvegarde n'est aussi bonne que la dernière fois que vous l'avez testée), vous pouvez rencontrer des conflits majeurs . Il est préférable de reconnaître que leur préoccupation n'est pas en soi infondée, même si leur approche de solution est mauvaise, et de travailler avec eux sur une meilleure solution. Avoir un service cloud pour la sauvegarde des données serait une approche évidente.

Au lieu de me rebeller, je pense ne donner accès qu'à une partie du système, c'est-à-dire mettre certaines données dans un conteneur chiffré qui ils ne peuvent pas accéder? Je n'ai pas besoin de le mentionner nulle part si je cache le conteneur assez bien ... (peut-être que ce n'est même pas nécessaire).

Sauf s'il y a une méfiance profonde entre vous et que cette clé Je ne vois pas pourquoi cela les dérangerait si vous aviez une partition "non-travail" distincte (en supposant qu'ils permettent l'utilisation privée en premier lieu). Cela dit, comme je l'ai déjà mentionné, l'idée même de collecter des clés / mots de passe privés est de toute façon une mauvaise solution au problème.

S'il s'agit d'une clé de cryptage privée que * n'importe qui * me demande, j'ai une profonde méfiance envers cette personne, car cela ne semble pas être la bonne solution à * n'importe quel * problème, comme vous le mentionnez.L'idée de contacter le département informatique de l'université est bonne.
Pourquoi le PI ne peut-il pas demander le mot de passe?La personne est le chercheur principal, le chef de cette recherche particulière.Il n'est donc pas logique que PI n'ait pas accès à l'ordinateur même s'il était payé par des subventions.Je ne pense pas qu'@emma ait le pouvoir d'aller à l'informatique et de demander quelque chose au-dessus de son superviseur.La collection de mots de passe est censée être conservée dans un logiciel de mot de passe avec un cryptage élevé.Facile.J'accepte que toute collègue, sans demande de supervision, lui demande le mot de passe de son ordinateur.
@Mugé Personne ne devrait demander le mot de passe de qui que ce soit.Les données qui doivent être accessibles en cas d'urgence doivent être stockées dans un endroit où certaines personnes (PI, professeur, ...) ont accès.Si cet endroit est compris comme mon disque dur, alors j'ai l'impression qu'une partition non-professionnelle chiffrée sur cet ordinateur est la solution à mon problème.
@emma Je pense que cette évaluation est correcte.Ils considèrent votre disque dur comme le stockage auquel les gens devraient avoir accès.Je suis d'accord avec votre solution selon laquelle vous pouvez simplement séparer la partition pour le travail et le non-travail.
@Mugé PI! = Dictateur.Les politiques sur le lieu de travail s'appliquent également aux IP, autant que certains souhaitent que ce ne soit pas le cas.Quant à savoir pourquoi le PI ne devrait pas avoir le mot de passe: considérez le cas où l'ordinateur portable / le compte d'Emma est utilisé pour quelque chose d'illégal, comment déterminez-vous qui des deux l'a réellement fait?Aucun service informatique ne veut faire face à cela.
@xLeitix Pourquoi un PI saboterait-il son propre projet?Parlons-nous du même IP qui est le chercheur principal d'un projet de recherche qui, disons, est en charge de l'étude, pas un autre IP.Ce sont en fait les informaticiens qui ne devraient pas accéder aux données / ordinateurs sans le consentement d'une personne autorisée.
@xLeitix Attention, j'avais un dictateur, micro-enquêteur gérant qui a même pris mes notes à la fin de l'étude.Pas quelques calculs d'étude, mais mon cahier.Je l'ai envoyé à sa pensée, bonne chance pour lire tout ça :)
@Mugé Prenons un exemple réaliste - disons que l'ordinateur / le compte a été utilisé pour télécharger des films protégés par des droits d'auteur et que le détenteur des droits d'auteur menace de poursuivre.Qui blâme l'université?(ou, si vous voulez un exemple plus radical, remplacez les films protégés par la pornographie juvénile)
@xLeitix C'est pourquoi, ma section de réponse isolée indique qu'aucun élément personnel ne doit se trouver dans un ordinateur de travail, surtout pas de nature sensible.Il ne faut pas prendre l'habitude d'utiliser un ordinateur de travail à des fins personnelles.Même si le service informatique a besoin d'accéder à cet ordinateur, celui-ci aura toujours besoin de l'autorisation du responsable.Malheureusement, votre exemple affectera l'université / le lieu de travail plutôt que l'individu qui obtient le procès.Le lieu de travail devra payer pour cela.
@emma Ils _ ne demandent pas votre mot de passe;ils demandent votre clé.La plupart des systèmes de chiffrement au niveau du disque prennent en charge plusieurs «emplacements de clé» spécifiquement pour gérer ce scénario (la clé symétrique est chiffrée sous votre mot de passe, mais également sous certaines clés de récupération au niveau de l'organisation).
Dan Romik
2020-01-09 23:21:30 UTC
view on stackexchange narkive permalink

Moralement, comment agirais-je au mieux dans cette situation?

La chose morale à faire est tout d'abord de recalibrer votre attitude un peu immature (à mon avis) à ce sujet question et arrêtez d'essayer de penser à des solutions malhonnêtes comme donner un mot de passe incorrect ou annuler le cryptage à l'échelle du système, mais en cachant le contenu crypté sur votre système et en ne le dire à personne. Que vous acceptiez ou non de donner le mot de passe est une question distincte où la réponse serait plus nuancée, mais certainement si vous vous souciez de vous comporter moralement, ne mentez pas à vos supérieurs . Toute option qui implique de la malhonnêteté devrait être inconditionnellement hors de la table.

Quant à la question de savoir s'il faut donner le mot de passe (correct): d'abord, je pense qu'il est raisonnable de votre part de trouver la politique un peu draconienne. Je suis moi-même une personne qui se soucie beaucoup de la confidentialité et, comme le font la plupart des universitaires, j'utilise parfois mes e-mails professionnels à des fins privées, donc j'arrive d'où vous venez. Je ne voudrais pas que mes employeurs parcourent mes e-mails. Mais je suis aussi parfaitement conscient qu'ils ont le droit (et les moyens techniques) de le faire, donc si je dois envoyer quelque chose de particulièrement privé ou sensible, j'utilise un email privé différent qui est protégé par un mot de passe séparé et qui n'est pas physiquement stocké sur mon ordinateur de travail.

Ce que je trouve déraisonnable cependant, c'est que vous vous plaignez de la politique et de la façon dont elle enfreint vos droits à la vie privée, sans regarder les choses du point de vue de l'institut, en reconnaissant qu'ils essaient de résoudre ce qui est un vrai problème pour eux, ou en proposant une solution qui pourrait rendre inutile la violation de votre vie privée. Il serait tout à fait raisonnable et honorable pour vous de vous adresser à votre directeur de département (ou à un autre administrateur concerné), de dire que vous vous opposez à la politique et de leur proposer un plan alternatif qui garantit l'accessibilité de vos données de travail en cas d'événements imprévus. Un administrateur intelligent serait prêt à négocier une solution qui satisfasse ses chercheurs tout en répondant aux besoins de l’institution, je suis donc optimiste quant à la possibilité de trouver une solution. Et s'ils ne sont pas d'accord et insistent simplement pour que vous transmettiez le mot de passe? Eh bien, la chose professionnelle et mature à faire est de suivre les politiques de votre institution, même si vous n'êtes pas d'accord avec elles, et de vous promettre de vous comporter plus raisonnablement à l'avenir lorsque vous deviendrez un jour administrateur.

Enfin, je veux partager avec vous un aperçu que j'ai eu une fois au cours des années où j'étais directeur de département. J'ai remarqué que les employés réguliers ont une approche différente du risque (de toutes sortes) que les administrateurs. Un employé régulier sera souvent prêt à ignorer la possibilité que des événements à faible probabilité se produisent et à choisir une voie plus risquée lors de la prise de décision, mais les administrateurs sont beaucoup plus sensibles à de telles choses. La raison en est que de votre point de vue, l'événement à faible probabilité de tomber très malade (pour utiliser votre exemple) ou de ne pas être disponible pour permettre à vos collègues d'accéder à vos données semble être un événement étrangement improbable qui ne ressemble à rien de ce que vous avez vécu. qui se passe dans votre vie. Mais du point de vue de l’administrateur, ils voient en fait des événements à faible probabilité se produire tout le temps , quelque part dans l’organisation. Ces événements ne sont pas du tout «à faible probabilité» de leur point de vue, et c'est précisément le travail de l'administrateur de mettre en place des politiques qui protègent l'organisation dans le cas très probable où de telles choses finiraient par arriver à quelqu'un .

Donc, ce que je dis, c'est que les administrateurs ne sont pas nécessairement aussi déraisonnables que vous le pensez avec leurs politiques de protection des données. Mais bien sûr, il est raisonnable de vouloir avoir une certaine confidentialité comme je l’ai dit, il n’est donc pas évident pour moi que vos objections soient complètement fausses ou erronées. Bref, bonne chance.

Les questions n'étaient pas nécessairement liées.J'essaie de comprendre les différentes options à portée de main, et bien que je me considère généralement du côté moral des choses, mentir est toujours une option.Je ne pense pas que ce soit une politique de distribuer des clés de chiffrement privées, où que ce soit.En général, vous avez raison sur les différentes perspectives sur le risque.Mais avoir des sauvegardes (peut-être personnelles) et leur donner accès sont deux histoires différentes.Aussi, je reconnais le problème.Mais comme commenté quelque part,
Je trouve que la solution est très mauvaise - bien que la plus simple d'un point de vue technique, car il n'est pas nécessaire de résoudre le vrai problème: une infrastructure de sauvegarde à l'échelle de l'institut avec un bon contrôle d'accès.Et c'est peut-être aussi la raison pour laquelle vous suggérez cela en premier lieu.
@emma a compris, et je vous félicite d’être ouvert à l’opinion des gens et de vouloir en savoir plus sur vos options.En même temps, le fait que vous considérez toujours mentir comme une option renforce mon opinion que votre approche du problème est un peu immature.De toute façon, si vous voulez mentir, ce n’est pas mon travail de vous arrêter.J'espère que vous trouverez une bonne solution!
P.S.re: "Je ne pense pas que ce soit une politique de distribuer des clés de chiffrement privées, n'importe où", je pense que c'est une déclaration trompeuse à faire.C’est vous qui avez configuré une «clé de chiffrement privée», et il n’y a aucun sens dans lequel vous êtes automatiquement autorisé à configurer une telle clé sur un ordinateur professionnel.Donc, comme je l'ai dit dans ma réponse, je pense que vous souffrez d'un angle mort ici et que vous voyez une vision unilatérale de la situation qui se concentre sur vos propres droits et votre propre sens du droit tout en ignorant les droits et préoccupations légitimes de l'institution..
Je ne suis pas d'accord.Oui, c'est moi qui ai mis en place le cryptage, car il n'y a pas de politique qui m'en empêche.J'ai compris et utilisé l'ordinateur comme un outil pour sculpter mes pensées qui, espérons-le, aboutissent à des résultats scientifiques.Je considère ces pensées comme privées tant que je ne les trouve pas assez pertinentes ou aussi longtemps que je pense que ce n'est pas le bon moment pour cela (par exemple parce qu'elles sont à moitié cuites ou autre).Je pense que j'aurais travaillé très différemment sans cette liberté.Dans mon domaine (théorique, lié aux mathématiques), j'ai besoin d'espace pour faire des choses stupides sans ressentir
exposés à quiconque pour trouver des solutions créatives.En outre, il peut y avoir des raisons stratégiques pour lesquelles on retiendrait certains résultats.
@emma bien sûr, je comprends pourquoi vous pensez que la politique est imprudente.Je ne dis même pas que vous vous trompez.Mais le fait demeure que la politique est ce qu'elle est.Vos options sont une combinaison de: 1. se conformer, 2. argumenter pour faire changer la politique ou obtenir une exception, 3. acheter un ordinateur portable avec votre argent personnel et l'utiliser pour noter les pensées à moitié cuites que vous souhaitez garder privées.Ce que vous avez dit ne change pas mon opinion sur le fait que vous avez un angle mort.
Je pense que vos observations concernant le risque sont très justes.Qui plus est, nous savons tous au fond que si quelque chose se produit qui obligerait quelqu'un d'autre à accéder à vos ordinateurs, le travail serait probablement le moindre de nos soucis.Ainsi, même lorsque nous pensons aux événements catastrophiques de la vie, nous le faisons rarement en termes de "comment le département aura-t-il accès aux notes de mi-parcours de mes étudiants?".
Je pense également que l'analyse de la perception des risques est correcte.Pourtant, je suis fortement en désaccord avec l'attitude noir-blanc envers la conduite avec les supérieurs / l'institution.C'est une entreprise.Si vous n'allez pas protéger vos intérêts, personne d'autre ne le fera (y compris vos supérieurs).L'honnêteté est bien sûr importante, mais seulement si elle va dans les deux sens dans un environnement de bonne foi.Être naïvement ouvert et ouvert aura pour effet de tirer profit de vous.C'est pourquoi des règles, des contrats, des obligations, etc. sont en place - en les interprétant, vous et votre employeur pouvez protéger vos intérêts respectifs.
J'ai entendu suffisamment d'anecdotes informatiques sur «l'erreur de bus» - le développeur original est touché par un bus, donc des dizaines d'années-hommes de code doivent être réécrits à partir de zéro.Il semble que vos «administrateurs ont tendance à prendre moins de risques» pondère cela au moins partiellement.
@emma J'aime votre honnêteté.Voyez quel genre de débat vous avez créé.J'espère que vous changez d'avis et que vous créez quelque chose pour l'avenir de l'Allemagne dans votre université.Cela devrait être une indication pour ceux qui savent mieux.Mais gentil tu en as fait un problème.
StrongBad
2020-01-09 23:15:18 UTC
view on stackexchange narkive permalink

Dans mon domaine, ce serait certainement interdit. Je travaille avec des sujets humains et nos listes d'approbation IRB qui ont accès à nos données. Ces plans de gestion des données décrivent qui, comment et où les données sont stockées et sauvegardées. Cela signifie soit des fichiers cryptés (typiques), soit des lecteurs / partitions cryptés. Je n'ai jamais vu de plan de gestion des données qui autoriserait le support informatique à accéder aux données. Les plans ne vont pas jusqu'à empêcher les «acteurs pervers» d'accéder aux clés de chiffrement à partir de la RAM ou d'effectuer des attaques de démarrage à froid, mais ils nécessitent presque tous que l'accès aux données soit limité aux personnes nommées.

I exécutez également Linux et tous les ordinateurs de mon laboratoire utilisent un cryptage complet du disque. Je suppose que si l'université veut récupérer l'ordinateur (ou doit y accéder), elle essuiera l'ordinateur et réinstallera le système d'exploitation. Toutes les données et informations sur les ordinateurs sont stockées conformément aux exigences de stockage du département / institutionnel.

Si votre chef de service souhaite qu'un type particulier de données soit stocké dans un format particulier et dans un endroit particulier, vous le faites ( en supposant qu'il n'enfreint pas d'autres réglementations) Cela peut signifier que toutes les données sont transférées vers un pilote USB ou un serveur. Cela peut signifier que vous démarrez et exécutez l'ordinateur à partir d'une clé USB et que vous n'écrivez jamais sur le disque dur.

* Je n'ai jamais vu de plan de gestion des données qui autoriserait le support informatique à accéder aux données * ... dans le domaine spécifique dans lequel vous travaillez. Dans d'autres endroits, c'est la solution évidente (au cas où quelque chose irait mal avec les données cryptées)
Les IRB @WoJ sont indépendants du terrain et la gestion des données consiste à protéger les PII et PHI.Bien sûr, il y a d'autres préoccupations (par exemple, HIPPA et FERPA viennent à l'esprit), mais les données humaines sous le contrôle de la CISR sont une partie des données produites dans le milieu universitaire.
* les données humaines sous contrôle IRB sont une partie des données produites dans le milieu universitaire * oui, c'est certainement vrai et un exemple de nombreux cas possibles.L'OP a une question générique et leurs systèmes semblent être assez éloignés de ce cas ("Il vaut probablement la peine de noter que personne n'est vraiment impliqué dans mon sujet de recherche, c'est-à-dire que personne ne dépend vraiment de mes données. Je pourrais cependant imaginerune personne intéressée par d'éventuels résultats (non publiés) dans le cas où je suis parti. ")
HIPAA (pas HIPPA) et FERPA ne sont pas pertinents pour OP, bien que l'Allemagne puisse avoir des lois similaires.Je ne sais pas comment la demande d'accès est liée au RGPD.
Vous voudrez peut-être envisager d'éviter l'utilisation excessive d'acronymes spécifiques à l'industrie: pour le profane, votre dernier commentaire est indéchiffrable (IRB, PII, PHI, HIPPA, FERPA).
Clairement le vôtre dans un cas exceptionnel avec des obligations réglementaires atypiques.Il ne faut pas s'attendre à ce qu'un environnement de recherche typique doive, ou serait même bien avisé, de se conformer aux mêmes réglementations ou cadres opérationnels.
@J ... mon exemple, bien que spécifique, n'est pas unique puisque toutes les recherches sur des sujets humains doivent faire l'objet d'une approbation éthique.Il s'agissait de souligner que la politique ne fonctionne pas en général et qu'il y a tout un groupe de chercheurs qui ne pourraient pas répondre à cette demande.Je continue ensuite en soulignant les solutions possibles qui n'impliquent de tromper personne.
Oui, mais en même temps, la plupart des recherches dans le monde universitaire n'ont rien à voir avec des sujets humains et nous n'avons aucune raison de croire que l'institut OP est impliqué dans de telles recherches.Il n'est pas rare non plus que les employeurs conservent un contrôle administratif total de leurs ressources informatiques.Même si OP avait de telles contraintes sur la destination de leurs données (probablement * pas * sur leur ordinateur portable), il ne serait pas déraisonnable que l'ordinateur portable fourni, à l'exception des données de recherche sensibles, reste par ailleurs entièrement accessible par l'organisation.
Je parierais que * quelqu'un * d'autre a accès aux données cryptées sur votre disque, même dans le domaine médical.Parce qu'autrement qu'arrivera-t-il si vous mourez?
Généreux à vous de supposer que le laboratoire d'OP a un (bon) plan de gestion des données déjà élaboré!On dirait que cette situation a été causée par le fait qu'ils se sont rendu compte qu'ils n'en avaient pas.
Erwan
2020-01-09 21:08:48 UTC
view on stackexchange narkive permalink

D'après mon expérience, le personnel académique (y compris les doctorants) a généralement une grande latitude pour gérer son propre ordinateur tant qu'il est capable de s'en occuper lui-même. Cela peut être compris comme un effet de la liberté académique (dans le sens où le chercheur est libre d'utiliser les outils qu'il aime), mais à un niveau plus pragmatique, cela permet aussi à l'institution d'économiser des ressources informatiques si la plupart des chercheurs entretiennent eux-mêmes leur appareil. Dans une certaine mesure, c'est comme s'il y avait une règle non écrite dans le milieu universitaire selon laquelle, en échange de ne pas nécessiter trop d'assistance informatique, le chercheur est libre de faire ce qu'il veut avec son ordinateur. Dans tous les cas, cela signifie que des normes strictes de type industriel s'appliquent rarement dans ce domaine: les chercheurs utilisent généralement leur travail et leurs appareils personnels de manière interchangeable, de la même manière qu'ils ne font souvent pas de distinction stricte entre leur temps de travail et leur temps personnel.

Étant donné l'absence traditionnelle de gestion des données dans les universités, il me semble que l'institution essaie simplement d'appliquer une solution rapide douteuse à un problème soudain, au lieu de prendre le temps de concevoir une solution appropriée. Je noterais que la "solution" a peu de chances de fonctionner à long terme, car elle nécessite:

  1. Un référentiel d'appareils bien entretenu avec leur nom d'utilisateur et leurs mots de passe / clés de chiffrement correspondants
  2. Chaque membre du personnel doit se conformer et fournir son mot de passe à chaque fois qu'il le modifie ou réinstalle le système d'exploitation (il est peu probable que les gens s'en souviennent après un an)
  3. Le personnel informatique doit vérifier régulièrement qu'il peut y accéder l'appareil de tout le monde (cela n'arrivera tout simplement pas)

De plus, en fonction de la manière dont le référentiel est maintenu, cela pourrait représenter un risque sérieux pour la sécurité, car un pirate accédant aurait accès à de nombreux appareils et potentiellement à un beaucoup de données sensibles. S'il est stocké de manière très sécurisée et qu'une seule personne peut y accéder, cela ne résout pas le problème d'origine: que se passe-t-il si cette personne tombe malade ou s'aggrave?

Je ne suis pas juriste, mais je doute que cette solution ait de toute façon été juridiquement évaluée. Je suggérerais de me renseigner sur les détails exacts de la politique et de demander à mes collègues comment ils l'ont traitée. Vous voudrez peut-être proposer des solutions alternatives: les logiciels de partage de données et les outils collaboratifs ne sont pas rares, à mon avis, ce serait une approche beaucoup plus adaptée. En tant que doctorant, vous devriez probablement en discuter avec votre superviseur, au moins pour avoir une idée de la gravité de ces exigences (vous voudrez peut-être mentionner que cette politique pourrait nuire à votre productivité). Si votre superviseur vous dit de ne pas prendre cela trop au sérieux, vous pouvez vous considérer comme décroché.

sapienswatson
2020-01-09 19:45:44 UTC
view on stackexchange narkive permalink

Je ne comprends pas pourquoi vous souhaitez avoir des données privées dans un ordinateur d'entreprise. Votre affirmation de ne pas pouvoir séparer le professionnel du privé est très discutable. Seules les données ayant quelque chose à voir avec le travail et acquises conformément à la politique informatique de votre institut doivent se trouver sur votre ordinateur de travail. Pour d'autres éléments tels que la musique et les e-mails privés, vous pouvez utiliser votre téléphone.
D'un point de vue éthique, l'utilisation des ressources de l'espace de travail à des fins personnelles (que ce soit) n'est pas professionnelle et pourrait nuire à votre réputation.En ce qui vous concerne, je vous suggère de supprimer vos données privées de votre ordinateur de travail et de suivre la politique informatique de l'institut .

J'ai été impliqué dans des discussions informelles liées à la réputation avec des dizaines d'universitaires.L'idée que quelqu'un ait la mauvaise réputation de stocker des informations privées sur son ordinateur ne me semble rien d'autre que ridicule.
Je ne possède pas de smartphone.Un ordinateur portable ferait l'affaire, mais je travaillerais probablement immédiatement sur mon ordinateur portable.Aussi, je ne suis pas d'accord.Écouter de la musique par exemple profite à ma pensée créative qui est nécessaire pour trouver des solutions.Un gain personnel?Peut-être, mais sûrement un gain professionnel aussi.
@lighthousekeeper, pas de problème quand il s'agit de "leur ordinateur".
Ce n'est tout simplement pas ainsi que les universités fonctionnent dans de nombreux endroits.Si je dîne et boit avec un collègue, est-ce professionnel ou personnel?Et quand ils m'envoient une photo de leurs enfants (peut-être en train de jouer avec mes enfants)?La plupart d'entre nous mélangent beaucoup plus personnel et travail que dans l'industrie.
@sapienswatson par "leur ordinateur" je veux dire "un ordinateur qui leur a été fourni par leur université / organisation"
@emma, je ne discute pas de l'importance de la musique.Je suis un informaticien et je crois que suivre la politique informatique profitera à tout le monde.
@sapienswatson nous nous sommes battus contre l'informatique et avons changé les politiques parce que l'informatique ne comprenait pas comment le travail devait être fait.Il vient de proposer une "politique" qui sonnait bien ...
@lighthousekeeper, D'après ce que OP a dit, j'ai supposé qu'il y avait une politique.Tant que la politique informatique vous le permet, personne ne vous en voudra.J'ai supposé que la politique informatique ne permettait pas de telles pratiques.
@StrongBad C'est encore pire dans certains instituts où ils organisent toutes sortes d'activités de loisirs pour les collèges pour leur donner l'impression que ce n'est pas du travail, car après tout, vous passeriez plus de temps au travail, parler avec des chercheurs passionnés et finalement produire plusrésultats aussi.Par exemple.ils ont une "heure de la bière" chaque semaine dans un institut où j'ai travaillé et où vous étendre votre horizon, ou parler de choses privées si vous en avez envie .. Après tout, l'institut ne se plaindra pas si vous produisez de bons résultats, peu importe comment ils sont arrivés.
-1 car acheter son propre ordinateur portable séparé d'un ordinateur portable professionnel coûte cher (surtout pour les doctorants à bas salaire) et extrêmement gênant.
@einpoklum, Vous n'aimez pas une règle, vous commencez à négocier.Vous n'enfreignez pas une règle parce que vous ne l'approuvez pas.Je déteste payer des impôts!Ils sont un lourd fardeau, je vais peut-être essayer de trouver un moyen de tromper la loi.C'était une analogie avec votre dilemme.
Frank Hopkins
2020-01-10 14:14:22 UTC
view on stackexchange narkive permalink

Je pense que vous avez une idée fausse fondamentale: la machine est une machine de travail, en tant que telle, ce n'est pas votre clé de cryptage privée, c'est un cryptage personnalisé que vous avez appliqué à une machine d'entreprise / institut. C'est la machine de l'institut et principalement ses données et son droit de déterminer comment vous utilisez cette machine. Ils peuvent autoriser une utilisation privée et ils peuvent vous permettre de crypter des choses, mais cela dépend d'eux. Si votre schéma de chiffrement personnel entre en conflit avec leur politique, vous perdez. Maintenant, le cas d'utilisation typique pour quelque chose comme celui-ci serait que le service informatique dispose d'une clé principale qu'il peut, dans certaines conditions réglementées, utiliser pour rechercher des données nécessaires à des fins professionnelles. Potentiellement avec une procédure à 4 yeux pour s'assurer qu'ils ne regardent pas des choses qui ne sont pas dans leur intérêt professionnel.

Cependant, comme c'est souvent le cas dans les universités, les choses ne sont pas si bien organisées et une approche plus pragmatique est utilisée. Cela semble être le cas ici: il n'y a pas de cryptage standardisé en place, et vous êtes autorisé à faire des choses privées sur votre machine. Vous êtes même autorisé à gérer vous-même votre sécurité, mais ils demandent à y avoir accès en cas d'urgence. Maintenant, même si la méthode pour demander votre mot de passe n'est peut-être pas la meilleure, cela semble être un moyen raisonnable de satisfaire votre besoin de cryptage et leur besoin d'accéder aux données.

Bien sûr, vous pouvez suggérer des solutions alternatives, comme avoir des serveurs centraux qui maintiennent toutes les données et ne pas être autorisé à avoir des données essentielles uniquement sur votre machine (vous pouvez avoir un peu d'argumentation de la part de vos collègues , s'ils préfèrent conserver leurs données sur leurs machines) ou avoir des disques durs / partitions séparés, etc. Un conteneur personnel avec des données privées peut convenir. Mais en fin de compte, vous devez les convaincre et si vous ne pouvez pas, ils ont le dernier mot. Ils vous donnent la possibilité de ne pas crypter, ce qui n'implique pas de remettre votre mot de passe si c'est un si gros problème pour vous.

Remarque: le mot de passe de cryptage ne doit pas être le même que votre mot de passe utilisateur système, etc. de toute façon, de sorte que l'utilisation abusive doit être limitée à une utilisation abusive d'accès physique direct, que vous devriez être en mesure d'éviter en ayant votre ordinateur portable avec vous tout le temps.

La distribution du mot de passe est-elle problématique du point de vue de la sécurité? oui, dans le sens où cela abaisse la sécurité. Est-ce leur décision d'utiliser leur machine? Oui! (Dans les limites de la légalité, mais évoquer des lois pourrait signifier qu'ils doivent élaborer une politique appropriée qui vous restreint beaucoup plus que leur approche actuelle).

Joachim Weiß
2020-01-12 13:09:29 UTC
view on stackexchange narkive permalink

Vous ne donnez jamais de mots de passe ou de clés privées. En Allemagne, personne ne peut vous y contraindre.

Regardez dans votre contrat.L'utilisation privée est-elle autorisée? (e-mail, navigation, etc.). Ensuite, demandez un serveur, un lecteur externe et stockez la propriété de votre institut.

Sinon (l'ordinateur ne peut être utilisé qu'à des fins de travail). Eh bien, récupérez vos données personnelles de l'ordinateur, décryptez-les et remettez-les.

Mais le meilleur endroit / personne pour en discuter est le responsable de la sécurité des données (allemand: Datenschutzbeauftragter).

Parce que l'utilisation des données privées n'est évidemment pas clairement communiquée et que l'utilisation du cryptage sur les appareils personnels semble un peu vague, je le contacterais sur la base de l'article 39c du DGSVO (règlement général sur la protection des données) -> https://dsgvo-gesetz.de/art-39-dsgvo/. Parce qu'il peut y avoir des problèmes dans la gestion des dons d'ordinateurs dans votre institut. Ces problèmes doivent être résolus pour l'avenir et pour vous. (-> https://dsgvo-gesetz.de/art-35-dsgvo/ et https: // dsgvo-gesetz .de / erwaegungsgruende / nr-75 /)

Cependant, le Data Security Guy est normalement un gars sympa et trouvera une solution et la solution ne sera jamais de révéler votre clé.

user2768
2020-01-09 19:04:39 UTC
view on stackexchange narkive permalink

La solution de l'institution semble irréalisable.

Il est bien connu que les ressources professionnelles - par exemple, l'équipement (y compris les ordinateurs, les photocopieurs et les déchiqueteuses) et la salle du courrier (où les articles personnels peuvent être envoyés) - sont utilisées par les employés. Il est également bien connu que les ressources personnelles - par exemple, les équipements (y compris les smartphones et les manuels) et les bureaux à domicile - sont utilisées à des fins professionnelles. Une telle utilisation profite à la fois aux employeurs et aux employés.

Plutôt que de céder aux demandes de l'institut, une solution viable pourrait être proposée. Par exemple, déplacer des données partagées vers un serveur accessible par les collaborateurs.

Ouais, c'est un peu ce que l'on entendait par déchiffrer le disque dur je suppose (= le rendre accessible par certains membres de l'institut).
@emma Je pense qu'un serveur fournit une meilleure solution qu'un ordinateur personnel peut
Mais cela nécessite l'administration d'un serveur.
Les solutions centralisées offrent plus d'accessibilité (ce qui est l'objectif ici) et l'administration peut être déléguée au service informatique.
Si c'est bien fait, le cas que vous avez actuellement peut être utilisé pour plaider fermement en faveur d'un serveur.Imaginez si la personne était non seulement partie pendant quelques semaines, mais qu'elle quittait soudainement l'institut.Ou si l'une de vos machines tombe en panne et n'est pas récupérable.Ou vous supprimez accidentellement toutes vos affaires.Ou ... Chaque environnement de travail doit avoir une procédure de stockage et de sauvegarde appropriée, si possible configurée et administrée par des professionnels de l'informatique.
Mad Scientist
2020-01-10 14:49:18 UTC
view on stackexchange narkive permalink

J'ai aidé à gérer l'informatique d'un groupe universitaire pendant un certain temps, et les étudiants ou les employés ne conservant les données de recherche que sur leurs ordinateurs individuels était un problème très courant. Il est important que l'université et votre directeur de thèse s'assurent qu'ils disposent des données que vous produisez. C'est également une exigence pour de nombreuses subventions qui paient réellement pour la recherche, votre superviseur est tenu de s'assurer que les données créées sont stockées d'une manière accessible. Il ne s'agit pas d'une demande arbitraire, votre superviseur viole probablement les conditions d'une subvention de recherche s'il n'assure pas une bonne gestion des données produites.

Cela ne signifie pas que vous devez leur donner votre clé privée, un bien meilleur moyen est de s'assurer que toutes les données pertinentes sont stockées ailleurs que sur votre PC uniquement. Par exemple, un serveur de fichiers central avec des procédures de sauvegarde appropriées en place.

Ce que votre institut demande, c'est un mauvais moyen de résoudre le problème sous-jacent, d'autant plus qu'il ne résout pas une des principales causes de perte de données comme les pannes matérielles. Mais ils ont le droit d'insister pour avoir accès à vos données de recherche, et vous devriez proposer une alternative qui remplit cette exigence comme par exemple. synchroniser vos données avec un serveur de fichiers de l'institut.

cbeleites unhappy with SX
2020-01-11 04:35:23 UTC
view on stackexchange narkive permalink

Voici ma compréhension, y compris la situation juridique en Allemagne. IANAL, mais j'ai eu l'occasion de lire sur de tels problèmes.

Tout d'abord,

Motivé par une absence plus longue d'un collègue (technique) en raison d'une maladie , l'accessibilité des données des membres de mon institut a été discutée pour de tels cas.

Il me semble que votre institut est actuellement en train de développer une telle stratégie. C'est une bonne nouvelle pour vous, car cela vous donne la possibilité de suggérer des améliorations.

Ainsi, je pense que vous avez la chance authentique et en fait rare de contribuer de manière constructive à ce que votre institut devienne bien meilleur que la plupart des instituts à cet égard. Faites cela au lieu de vous rebeller.


Je crypte mes données.

C'est bien. Pourtant,

  • Le facteur de bus de votre doctorat est évidemment de 0 car vous êtes obligé de remettre une part substantielle de votre propre travail original. Cependant, au cas où vous quittez soudainement le projet, d'autres personnes devront peut-être accéder à votre travail afin de sauvegarder autant que possible le projet. Cela fait probablement partie de la stratégie de gestion des risques décrite dans la proposition de subvention, et cela signifie que votre institut a signé un contrat avec l'organisme de financement selon lequel il dispose de moyens raisonnables pour sauver le projet au cas où vous abandonneriez vos études ou tomberiez malade.

  • L'université / votre institut / votre chercheur principal sont généralement tenus par l'agence de financement du projet de garantir l'accessibilité des données de recherche appartenant au projet.
    Ce n'est donc pas seulement leur caprice, ils ont signé qu'ils peuvent tout afficher, des données de mesure brutes aux livres de laboratoire si nécessaire.

Conclusion: vous demander de vous assurer que d'autres peuvent accéder à votre projet les données associées sont raisonnables et sensées, et ils ont probablement signé des contrats qui l'exigent réellement.

  • Si vous avez un contrat de travail avec votre université, l'université est propriétaire de votre travail. En conséquence, ils ont le droit d'y accéder et vous devez leur fournir les moyens appropriés pour le faire. En fait, ils peuvent légalement vous demander de ne même pas conserver une copie des données de votre projet lorsque vous partez.

    D'après mon expérience, certains établissements exercent ce droit alors que de nombreux instituts acceptent que vous gardiez une copie de sauvegarde de vos données: au cas où quelque chose serait nécessaire / il y aurait des questions plus tard, il est souvent plus facile de les poser de leur envoyer les données (et bien sûr, votre capacité à répondre aux questions sans accès aux données est limitée) et bien sûr c'est une sorte de stratégie de sauvegarde distribuée.

    Personnellement, je Je suis quelque peu mal à l'aise avec la demande de ne pas conserver de copie de quoi que ce soit car ma réputation professionnelle dépend potentiellement de savoir si je peux répondre aux questions (et éventuellement montrer des données) sur mes papiers des années plus tard. Mais légalement, il n'y a pas de choix ici: c'est la responsabilité de l'employeur (de l'institut) s'il choisit d'exercer son droit à la propriété exclusive des données.


Maintenant, on m'a demandé de remettre physiquement ou numériquement ma clé de cryptage privée (ou mot de passe) [...] Je me sens très étrange à ce sujet, car j'ai grandi en apprenant que les mots de passe ne devraient jamais être donnés.

Vous avez raison de ne pas partager votre clé privée ou votre mot de passe.

  • Vous avez probablement signé avec la politique informatique (voir ci-dessous) que vous ne donnerez votre mot de passe à personne.

  • Comme vous le dites correctement, quelqu'un peut accéder à vos comptes et peut faire de mauvaises choses (TM) en votre nom: le partage de mots de passe crée un cauchemar. responsabilité (il est impossible de savoir qui a exactement fait X - et pour vous, il est impossible de prouver que ce n'était pas vous)

  • Un problème étroitement lié est l ' intégrité des données . Si vous accordez un accès en modification / écriture à n'importe qui (via un mot de passe ou autre), comment pouvez-vous être sûr que les choses sont telles que vous les avez laissées?
    La réponse à cette question est la signature plutôt que le chiffrement.

  • De plus, ce n'est pas nécessaire car vous pouvez accorder des droits (par exemple lisibles en groupe) en fonction du niveau d'accès requis .
    Donc c'est ce que vous devez faire: créer éventuellement un utilisateur «projet», rendre les données pertinentes lisibles à cet utilisateur et remettre cette connexion à votre PI.

    Une alternative est d'avoir un lecteur partagé sur un serveur de fichiers pour le projet - mais c'est l'infrastructure informatique qui est hors de votre contrôle. Si cela existe, il est probablement bon de l'utiliser car, d'après mon expérience, ils sont généralement exécutés avec des sauvegardes, etc.


Je voudrais développer un peu mon compréhension de la situation juridique en Allemagne:

J'ai également des données privées sur cet ordinateur

Vous avez probablement signé un "IT use "document lors de votre entrée en doctorat. Il est temps de revoir cela.

Que la politique informatique de votre université autorise ou non une utilisation privée à petite échelle de l'informatique universitaire, à mon humble avis, le meilleur conteneur pour vos données privées est un stockage externe privé que vous garder.

Cependant, vous pouvez également avoir des données privées liées au travail => voir ci-dessous.

AFAIK, deux scénarios sont courants en Allemagne. Politique d'utilisation informatique:

  • L'employeur / l'université autorise une utilisation privée à petite échelle. Ils ne sont pas autorisés à accéder à vos données privées . Comme ils permettent une utilisation privée, l'hypothèse par défaut est que votre ordinateur contient des données privées, et il ne devrait donc pas être accessible à tout le monde.
    Donc, au cas où ce serait la politique de votre institut, vous pouvez conserver ces données personnelles dans votre propre stockage crypté.

  • Cependant, les employeurs AFAIK peuvent également exiger que leur infrastructure informatique soit strictement réservée au travail / à la recherche. Dans ce cas, on peut s'attendre à ce que presque tout soit au moins lisible par les autres employés.

  • Pourtant, comme le souligne @StrongBad, il est en fait assez courant d'avoir un chiffrement ( ou restriction d'accès physique) obligatoire, par exemple par

    • Exigences de confidentialité pour les projets impliquant des sujets humains,
    • Certains postes professionnels signifient également qu'une partie des données de travail ne doit pas être accessible à l'ensemble de votre groupe, et peut-être même pas à votre chercheur principal / professeur. Des exemples sont des données relatives à la position de médiateur, au travail du Fachschaft [syndicat étudiant] ou du Personalrat [comité des employés], et tout ce qui concerne la notation des étudiants.

La conclusion est que l'institut a en fait besoin d'une politique d'accès plus précise que simplement "tout le monde peut accéder à tout si nécessaire être ".

Avoir des fichiers avec des droits d'accès lisibles par groupe ne fonctionne pas vraiment lorsque les données (ou le disque) sont cryptés.
@PaŭloEbermann: Je ne suis pas un spécialiste du cryptage, juste un utilisateur intéressé, mais que diriez-vous de ceci: un groupe peut avoir une paire de clés comme n'importe quel utilisateur.Et un utilisateur peut avoir plusieurs paires de clés dans son trousseau de clés, par exempleleurs propres paires de clés et celles du groupe.Le dossier de groupe peut ensuite être chiffré avec / pour la clé de groupe.Bien sûr, tant qu'il est chiffré pour la clé privée privée, l'accès au groupe ne fonctionnera pas.
Industrademic
2020-01-10 01:17:50 UTC
view on stackexchange narkive permalink

1) Vous ne possédez que ce qui est dans votre tête.

2) L'endroit le moins sûr où vous pouvez mettre les choses que vous déplacez hors de votre tête est dans un endroit que vous ne possédez pas (celui de votre employeur, exemple), suivi de celui que vous possédez.

3) Il existe différentes manières (légales et / ou éthiques) de vous contraindre à déplacer des choses hors de votre tête et dans le monde, et de vous obliger à déplacer des choses de l'endroit que vous possédez vers les endroits que vous faites ne pas. Les connaître est important.

L'excellent commentaire de @ buffy fait référence à 3. Votre idée de cacher un conteneur crypté avec un mot de passe que vous connaissez est une extraction intéressante de # 1: l'emplacement et le mot de passe existeraient probablement dans votre tête. Voir # 3.

Beaucoup de chercheurs ne possèdent pas ce qu'ils ont en tête si ces idées sont apparues alors qu'ils étaient employés.
@StrongBad Cela devient philosophique .. Et je ne suis pas d'accord.Comment justifiez-vous votre déclaration?
@emma au Royaume-Uni "[Un employé qui crée une propriété intellectuelle dans le cours normal de ses fonctions ne peut pas prétendre posséder cette propriété intellectuelle] (https://www.business.qld.gov.au/running-business/protecting-business/ip-kit / parcourir-ip-topics / propriété-de-la-propriété-intellectuelle-créée-par-vos-employés-et-sous-traitants-ou-consultants / propriété) "voir l'exemple 2 de quelqu'un qui a eu l'idée dans ledouche.
Oh, je vois ce que tu veux dire.Cet exemple semble raisonnable. Cependant, je ne suis pas un trop grand ami des brevets, mais plutôt un ami du libre accès concernant les publications (cela semble un peu contradictoire dans cette discussion).Mais encore une fois, il y a de bonnes raisons stratégiques au sens académique de retenir certaines idées ou certains résultats, par ex.pour réfléchir, ou pour attendre une conférence avec un meilleur public / réputation, etc. De plus, il y a beaucoup de pression dans le milieu universitaire, donc tout le monde attend
publications.Plus les progrès publiés sont petits, plus la qualité est mauvaise.De plus, la différence entre une idée et un résultat n'est pas toujours claire.
@emma pourquoi répondez-vous d'une manière qui semble convaincue que donner à votre propre service informatique l'accès à son équipement signifiera comme par magie que toutes vos idées brillantes seront diffusées au public et que tout le monde les verra.Il semble que vous justifiez simplement votre position prédéterminée et que vous refusez d'accepter qu'elle n'a aucun fondement du côté académique.
@user-2147482637 Je ne voulais pas sonner comme ça, et 95% de mes idées sont complètement nulles.Mais j'ai déjà vécu quelque chose de ce genre.Mon ancien conseiller de thèse de master qui était alors doctorant a repris mes idées et sans mentionner d'où elles venaient les a publiées dans sa thèse (je ne m'attendais jamais à ce qu'il dise que ces idées étaient uniquement les miennes, mais au moins qu'elles ont émergé
à * nous * tout en travaillant sur ma thèse de maîtrise ..) - bien qu'il soit généralement quelqu'un de très pointilleux à ce sujet.Lui et moi sommes toujours à l'institut, tous les deux un cran plus haut sur l'échelle académique, et pendant un moment, cela a semblé se répéter.
Dubu
2020-01-10 16:46:09 UTC
view on stackexchange narkive permalink

Parlez à votre comité d'entreprise ("Betriebsrat"). Ils doivent savoir à quoi vous êtes légalement obligé et quoi non. Et ils ne sont pas la voix de votre employeur (l'université) mais des employés.

La plupart de ce que vous demandez dépend de la politique informatique applicable à votre institut. En général, si cela n'est pas interdit par les politiques de l'institut, vous êtes autorisé à avoir des données privées sur votre machine de travail. Vous pouvez peut-être également utiliser l'accès Internet à des fins privées. C'est aussi l'accord de notre institut, et tout accès à un ordinateur d'un employé par un tiers (tout collègue, patron, informatique, directeur de l'institut) sans leur présence doit être supervisé par un représentant du personnel pour s'assurer que seul le travail- on accède aux documents connexes (et aux e-mails). Et il est suggéré de conserver tous les documents personnels dans un dossier clairement identifié (par exemple, «privé»).

Concernant la clé de cryptage: Toute communication professionnelle doit être accessible par votre employeur pour des raisons légales! Concernant le séquestre des clés, demandez à nouveau à votre comité d'entreprise.

Daniel K
2020-01-09 19:52:15 UTC
view on stackexchange narkive permalink

Mon ordinateur appartient à l'institut

Eh bien, vous devez suivre les politiques de l'institut, quelles qu'elles soient. Si vous n'aimez pas ces politiques, rendez-leur leur ordinateur et faites tout votre travail sur votre propre appareil personnel.

Pensez-y du point de vue de l'institut. Vous travaillez probablement sur un projet de recherche financé quelque part. Le gouvernement a peut-être accordé à votre institut une subvention de 10 millions d'euros, par exemple. Il est très important pour l'institut de montrer au gouvernement qu'il a fait quelque chose d'utile avec l'argent pour pouvoir obtenir la prochaine subvention de 10 millions d'euros. Imaginez que vous soyez renversé par un bus. Si personne ne peut obtenir vos données, alors ils doivent aller dire au gouvernement: "Désolé, toutes les données que nous avons générées avec cette subvention de 10 millions d'euros se trouvent sur cet ordinateur et nous n'avons pas le mot de passe, pouvons-nous en avoir un autre 10 millions d'euros pour recommencer? " Cela rendra l'institut extrêmement mauvais. Ils ont donc cette politique selon laquelle chacun doit rendre ses données accessibles au cas où.

Au lieu de me rebeller, je pense donner accès à une partie du système uniquement, c'est-à-dire mettre certaines données dans un conteneur chiffré auquel elles ne peuvent pas accéder?

Cela me semble un compromis raisonnable. Assurez-vous que vos données de recherche sont accessibles et cryptez les données privées.

Cette réponse ne tient pas compte des lois allemandes sur le travail et la vie privée.
Eh bien, je ne me souviens pas d'avoir signé une politique disant que je devais donner ma clé de chiffrement privée.@lalala pouvez-vous être plus précis, s'il vous plaît?
@lalala La loi pertinente ici est que le travail pour lequel il est payé ne lui appartient pas mais plutôt à l'institut.L'institut a donc le droit d'y accéder.Les lois sur la protection de la vie privée disent qu'elles ne peuvent pas le forcer à révéler ses affaires personnelles.Ils ne le font pas, il est libre de déplacer ses affaires personnelles sur son informatique personnelle avant de leur donner accès à l'ordinateur qu'ils possèdent.Les lois sur la protection de la vie privée ne disent pas qu'il a le droit d'avoir des choses privées sur la propriété de l'institut que l'institut ne peut pas voir, ce n'est pas ainsi que les lois sur la protection de la vie privée fonctionnent.
@quarague, si vous avez une certaine connaissance du droit allemand et de la pratique universitaire dans ce pays, vous devriez peut-être faire une réponse formelle et l'exposer.Une grande partie de ce qui est ici ignore complètement ce contexte et recherche un idéal qui n'existe pas.
@lalala J'avoue que je ne suis pas un avocat allemand.Mais peut-être pouvez-vous expliquer comment vous auriez répondu à la question?Selon vous, qu'en est-il de ma réponse?
-1 pour sanctifier la propriété de la propriété.Si les politiques sont inappropriées au regard des objectifs propres de l'institut, ou oppressives ou nuisibles à OP personnellement, leur légitimité - éthique et peut-être légale - n'est pas acquise.
_ "Si vous n'aimez pas ces politiques, rendez-leur leur ordinateur et faites tout votre travail sur votre propre appareil personnel." _ C'est un pas en arrière.Parce que maintenant, ils insisteront pour un accès complet à votre appareil personnel, _plus_ vous utilisez votre propre équipement pour le travail de quelqu'un d'autre.
J. Chris Compton
2020-01-10 22:36:26 UTC
view on stackexchange narkive permalink

Moralement, comment agirais-je au mieux dans cette situation?
Dois-je remettre une mauvaise clé privée (numérique)

Moralement il n’est pas acceptable de produire délibérément un travail frauduleux

Mon ordinateur appartient à l'institut, ... et je l'ai complètement installé et configuré à mon goût.

Alors vous êtes assez technologique pour cela:

Obtenez un ordinateur cloud à faible coût pour vos affaires personnelles (Azure, AWS, etc.)
À distance dans cet ordinateur via l'ordinateur de l'université et vous pouvez faire / stocker ce que vous voulez (crypté + anonyme).

Ou même à distance via votre téléphone intelligent (si vous en achetez un).

Ceci est complètement portable.
Il est entièrement conforme à la politique de votre université

De plus, vous n'aurez jamais le chagrin et / ou les frais d'essayer d'extraire des données d'un ordinateur qui a été volé, tombé sur les nerfs parce qu'un feu d'artifice malhonnête s'approchait de vous, a été renversé, a pris feu, etc.

Mettez en œuvre ceci, et vous pouvez leur donner la clé privée qu'ils ont demandée (plus de travail si vous avez réutilisé cette clé privée ... mais c'est à vous).


C’est aussi un échec pour toute personne ayant des capacités techniques de ne pas sauvegarder les éléments (de travail) là où d’autres peuvent y accéder.
C'est mon avis, mais il est largement partagé dans 2020.

Pour être complet, je mentionnerai qu'obtenir un téléphone intelligent vous faciliterait la vie.
Puisque vous êtes un expert en technologie, je suppose que cette option ne vous plaît pas pour une raison quelconque ( et il y a quelques bonnes raisons).

Je n'y ai jamais pensé.Bonne réponse!Pour rappel, comme je ne suis jamais clair à ce sujet, combien coûterait une utilisation minimale d'un tel cloud par mois?
@Mugé Regardez autour de vous, le prix peut dépendre de votre emplacement.Cela dépendra de ce à quoi vous voulez vous connecter (et si cela est automatiquement corrigé).J'ai utilisé Azure, HostGator et DigitalOcean.Azure est bon marché si vous le désactivez lorsqu'il n'est pas utilisé - vérifiez si vous êtes admissible à un crédit mensuel - pas le moins cher si vous le laissez toujours activé (je ne l'ai pas fait).Il peut également y avoir des services qui offrent un `` accès à distance uniquement '' sur une machine simple et moins chers que ce que j'ai mentionné.
FYI: J'utilise actuellement HostGator pour mes affaires personnelles ... mais cela fait quelques années que je n'ai pas magasiné.Je complète avec des machines Azure (peut être fait à l'heure comme DigitalOcean) lorsque j'ai besoin de quelque chose de plus puissant ou pour une utilisation / des tests ponctuels.Je suis développeur, vous ne souhaitez peut-être pas le même type d'options.Certains des jeux de confidentialité actuellement proposés (je pense à Norton) ne dirigent votre navigation que via des services anonymes - vous utilisez toujours le `` PC de travail '' qui ne fonctionne pas pour l'affiche originale (OP).
emma
2020-02-03 19:23:38 UTC
view on stackexchange narkive permalink

J'ai parlé au délégué à la protection des données de mon université, qui m'a semblé très sensible à mes préoccupations. Donc en fait, l'université autorise officiellement une petite quantité d'utilisation privée des ordinateurs - sans définir explicitement petite quantité . Il existe également une politique pour les cas d'urgence , où le responsable de l'instite n'est pas autorisé à accéder simplement à l'ordinateur, mais au lieu de cela le délégué à la protection des données (ou un membre de son équipe) s'assure qu'aucun / les données sensibles sont rendues accessibles, et ce n'est qu'alors que le responsable de l'institut peut accéder aux données. Il a ensuite confirmé qu'il s'agissait d'un problème d'infrastructure et que l'université propose des outils pour contourner tout type de transmission de mots de passe (par exemple, sauvegarde et stockage sur serveur avec un contrôle d'accès précis, des listes de diffusion, etc.).

Il a également mentionné qu'il y avait différentes façons de procéder (parmi lesquelles je peux choisir): Il pouvait généralement parler à mon institut sans me référer ni à aucun détail de la discussion en cours, juste pour une clarification générale. Ou plutôt me référer et parler à l'institut. Ou ne parlez pas du tout à l'institut, et je déterminerai ce que je dois faire par moi-même.

Quoi qu'il en soit, il a dit que la distribution de clés privées ou de mots de passe était la mauvaise solution à un problème qui ne devrait même pas exister lors de l'utilisation des bons outils proposés par l'université.

Je suis heureux d'entendre cela;merci d'être revenu ici pour partager la solution qui a fonctionné pour vous!
Mugé
2020-01-09 19:17:01 UTC
view on stackexchange narkive permalink

Étant donné que l'ordinateur appartient à l'université, vous devrez réfléchir aux limitations suivantes. Même si vous apportez votre propre ordinateur portable au travail pour faire vos courriels privés, etc., de nombreux lieux de travail aujourd'hui ne vous permettront pas d'utiliser leur réseau pour des questions privées.

Je suis surpris de lire que vous avez configuré votre ordinateur à votre goût. Quant à savoir pourquoi, cela signifie que la configuration de votre lieu de travail / université est ouverte aux intrus. En tant que professionnel de l'informatique, même lorsque j'utilise mon ordinateur, je n'utilise pas les écrans d'administrateur. Je m'attribue comme un écran d'invité et un mot de passe protège le site Admin, car, même si vous ne le voyez pas visiblement, des éléments peuvent se télécharger sur votre ordinateur et via votre réseau, se propager à d'autres ordinateurs. Aujourd'hui, les lieux de travail ne vous permettront pas de télécharger des éléments. Les professionnels de l'informatique le feront dans le cadre des politiques du milieu universitaire.

Deuxièmement, bien que tout le monde puisse consulter sa messagerie privée au travail, nous le faisons tous, mais certains lieux de travail ne vous permettront pas d'utiliser votre ordinateur de travail à des fins privées . Il sera fermé aux `` choses privées '' car cela peut non seulement causer un problème de sécurité, mais également une perte d'heures de travail. Disons simplement.

Troisièmement, disons, vous n'avez pas de bonnes intentions et vous utilisez le réseau universitaire pour pirater des lieux. Vous ne serez pas identifié à moins que vous ne vous connectiez à un système qui enregistre qui vous êtes et quand vous êtes connecté et vos activités.

Je suis désolé de le dire, je ne comprends pas comment votre université peut autoriser ces pratiques perdent, surtout à notre époque. Hou la la! ET vous essayez de vous accrocher à votre ordinateur de travail comme s'il s'agissait du vôtre.

Nous avons construit et géré notre propre site Web en tant que chercheurs à l'université - en dehors du contrôle informatique et il a été approuvé par toutes les parties.Rappelez-vous qu'ils sont venus nous voir pour obtenir de l'aide Unix à l'époque, ce qui avait probablement quelque chose à voir avec cela - s'ils avaient bloqué notre site Web, ils auraient peut-être perdu notre aide ... Le service informatique doit se rappeler qu'il s'agit d'une industrie de SERVICE ...
Je devrais probablement mentionner que mon institut est suffisamment proche de la faculté d'informatique pour que plus de 90% de mes collèges (moi y compris) soient profondément impliqués dans Linux, le cryptage et la confidentialité.Nous avons du personnel technique qui configurerait les ordinateurs et / ou aiderait, ainsi qu'un département informatique administratif pour toute l'université pour ce type de support.
Pourtant, en raison du niveau technique élevé, nous avons la possibilité d'installer nous-mêmes Linux (pour Windows, il existe des règles différentes).Et oui, je n'utilise pas sudo si ce n'est pas nécessaire (cela va sans dire).L'université a des règles plus ou moins strictes sur l'utilisation du réseau - je pense qu'elles sont similaires aux règles d'autres universités.Et je suis autorisé à utiliser mon ordinateur portable personnel pour mes affaires personnelles sur le réseau universitaire conformément à ces règles.
@SolarMike Désolé, je ne comprends pas ce que vous voulez dire.L'université donne aux étudiants ou au personnel un espace pour créer leurs propres sites Web tant que ce n'est pas commercial.En général.Cependant, même si vous êtes à la bibliothèque, vous devez vous connecter au système universitaire avec vos informations d'identification, de sorte qu'aucune activité amusante ne se passe ou du moins qu'ils puissent vous attraper s'il y en a.Impressionnant, vous pouvez aider les informaticiens.Encore une fois, ne vous connectez-vous pas quelque part lorsque vous faites des choses?
Je devrais également ajouter la situation suivante: disons que je veux participer à une conférence.Je dois d'abord payer les frais de conférence avec mon compte bancaire privé, et juste après la conférence, je recevrais l'argent remboursé.Je dois donc parfois transférer de l'argent via mon compte bancaire privé, ce qui est l'une des raisons pour lesquelles j'ai une base de données de mots de passe (cryptés) avec mon identifiant bancaire sur mon ordinateur de travail.L'accès à ma banque privée aux heures de travail à cet effet est-il un acte privé ou un acte professionnel?
Oh et aussi mon ordinateur est connecté avec une adresse IP statique, donc je suis responsable de ce qui se passe via cette adresse IP.Pour les ordinateurs privés connectés via le réseau universitaire, ils se connectent via des identifiants personnels, donc ici aussi, ils sont en charge de ce qui se passe.Mais tout cela est un peu hors sujet, vraiment.
@emma Je sais qu'en Allemagne, le système bancaire n'est pas comme au Canada.Si j'ai bien compris, l'écran de connexion de votre banque est sur votre bureau ou votre ordinateur mais vous avez toujours besoin d'un mot de passe et du numéro de banque.par exemple.Bien sûr, vous ne devez pas divulguer votre mot de passe privé.Ce que je veux dire, c'est que le personnel / votre superviseur (quel qu'il soit) devrait pouvoir accéder à votre ordinateur en votre absence.Changez votre mot de passe que votre collègue / patron peut utiliser.Vous n'êtes pas obligé de conserver votre mot de passe personnel.Le personnel informatique nous a donné des mots de passe.Nous ne pouvions même pas choisir le nôtre.
@Mugé Notre informatique donne le premier mot de passe, utilisé pour la configuration initiale du compte, puis nous sommes ** requis **, et le service informatique nous oblige à changer le mot de passe la toute première fois que nous nous connectons. Le service informatique peut alors forcer un changement àle mot de passe quand ils le souhaitent mais n'utilisez pas le nôtre.Ne pas pouvoir choisir son propre mot de passe, tant qu'il a une lettre majuscule, un chiffre etc etc semble être un peu draconien ou du stoneage ...
@Mugé Cela semble horrible: nous avons des règles très strictes pour changer le mot de passe initial donné par l'université le plus rapidement possible.Cela signifie qu'il y a toujours quelqu'un qui connaît votre mot de passe.Quoi qu'il en soit, je ne voulais pas donner mon mot de passe bancaire.Il s'agissait de la séparation des données privées et professionnelles.
@SolarMike Draconien ou pas, notre superviseur avait besoin d'accéder à nos ordinateurs de recherche.De toute façon, le service informatique peut accéder à tout.Ils peuvent même voir ce que vous discutez en privé une fois que vous êtes ciblé et que votre patron veut savoir ce que vous faites, ils vous distribueront votre activité.
@Mugé Une fois, j'ai écrit un message directement sur l'écran d'un collègue - ils ignoraient les courriels.IL ne pouvait pas comprendre ce que j'avais fait ... et je ne leur disais pas :)
@emma n'utilise pas votre mot de passe privé malgré tout.Ne mettez pas de photos privées sur votre ordinateur de travail, mais ne le faites pas.Faites-en une habitude.En ce qui concerne l'écoute de musique, je ne saurais pas quelles sont les politiques de votre université si elles vous permettaient de télécharger des fichiers musicaux.Si vous voulez écouter de la musique, ce qui est le plus souvent fait, c'est que les gens téléchargent de la musique sur leur iPhone ou à portée de main et écoutent avec des bouchons d'oreille.
@SolarMike lol encore, c'est drôle.J'aimerais être un wiz de réseau.
Vous faites une hypothèse de sécurité invalide.Lorsque les gens se voient remettre des ordinateurs portables, les ramener à la maison, en faire un usage personnel, etc. - il n'est pas raisonnable de croire que ces systèmes ne sont pas compromis.Ils font simplement partie des systèmes «extérieurs» vis-à-vis des systèmes qui doivent être sécurisés.L'institut / université doit essayer de sécuriser moins de places.Et je ne dis pas seulement mon opinion ici - j'ai travaillé dans plusieurs endroits où c'est l'approche.
@einpoklum Vous avez raison lorsque vous évoquez les problèmes de sécurité de tous les dérivés des mesures préventives et l'université, en tant qu'institution, doit être suffisamment libre pour l'invention.Je comprends que.Cependant, configurer vous-même votre ordinateur de travail, sans aucune limitation, en utilisant librement le réseau universitaire est une porte ouverte au désastre.Ayant travaillé à l'université et dans les hôpitaux, aucun ne vous permettrait d'utiliser librement son réseau.Si quelqu'un veut tester au-delà des limites, il peut le faire sur son propre terrain.Après tout, l'institution serait responsable de tout dommage.
@einpoklum J'obtiens du trafic des universités et des collèges sur mon site Web.Certains sont un bon trafic.Je vais bien quand quelqu'un veut étudier mes codes, télécharger certaines choses ou vouloir voir comment je fais les choses.Cependant, je reçois aussi parfois un trafic pas si amical de la part d'étudiants.Alors que nous sommes frappés par des comportements causant des dommages, c'est juste pour que de plus en plus de mesures préventives soient prises.Si ça nous plait ou pas.
Cette réponse est totalement hors de propos dans le cadre juridique allemand: l'utilisation privée des ordinateurs de travail dans des limites raisonnables est protégée par la loi, de sorte que votre affirmation selon laquelle vous ne devez pas le faire est tout simplement sans fondement.
@KonradRudolph Merci pour votre contribution.Je sais comment l'Allemagne fonctionne en termes d'utilisation des ordinateurs et à quel point elle en est à la mise en œuvre des dernières.Je dirai que l'invention est incroyable.Il y a beaucoup de choses sur l'open source, etc., mais l'utilisation générale des technologies de l'information est plutôt médiocre.L'application de ces technologies est très lente.Il se peut donc que vous ayez plus confiance que nous l'étions dans les années 90.Sinon, je vais suggérer, ma réponse est quelque chose à réfléchir.Lisez également quelques-unes des réponses entre les commentaires ici.
dex
2020-01-10 16:11:23 UTC
view on stackexchange narkive permalink

Comme je ne suis pas avocat ou que je suis actif à distance dans ce domaine, je m'abstiendrai donc de répondre à la première question.

En général, je suis donc un fervent partisan de l'honnêteté. C'est votre meilleur pari, à tout moment, du moins à long terme. Par conséquent, je pense que remettre une mauvaise clé, c'est attendre qu'un conflit se produise. Et cacher un conteneur peut même ne pas être nécessaire en premier lieu.

Cependant, je sympathise fortement avec le sentiment d'intimité. J'avais des préoccupations et des problèmes similaires auparavant. Pour être clair: je pense que c'est une mauvaise idée de partager les informations d'authentification en général. La question demeure donc: comment respecter la politique et garder vos données privées privées.

Et quelques solutions possibles viennent à l'esprit:

  • Dépôts / sauvegardes partagés pour le données liées au travail.
    • Pro: pas besoin de s'introduire dans votre appareil à tout moment. Un peu pratique en général. Et si le matériel tombe complètement en panne? (Frappé par la foudre.)
    • Contre: vous serez responsable de garder cela synchronisé.
  • Une solution de conteneur chiffrée (par exemple: Veracrypt) Non besoin de le cacher vraiment.
    • Pro: très pratique pour les fichiers et la sauvegarde de paires de clés privées.
    • Contre: pourrait ne pas s'intégrer très bien avec la configuration de messagerie et autres.
  • Utilisez un lecteur externe avec un montage automatique pour garder le conteneur allumé.
    • Pro: sépare physiquement les données.
    • Contre: peut ne pas couvrir tous les cas d'utilisation. (Par exemple: la configuration du courrier) Et pourrait être un peu encombrant.
  • Vous pouvez utiliser une clé de sécurité (par exemple: Yubikey, mais faites votre choix, plety existe.)
    • Pro: C'est du matériel, celui qui détient la clé peut se connecter. Vous n'avez pas besoin de leur donner un mot de passe ou une clé de déchiffrement, mais vous pouvez le mettre par écrit si vous êtes dans le coma (espérons que non! ) le peut accéder à la clé.
    • Con: si vous perdez la clé, vous êtes également absent.
  • Utilisez votre propre matériel.
    • Pro: Vous pouvez l'avoir comme vous le souhaitez, et ils ne peuvent rien dire à ce sujet.
    • Contre: cela pourrait coûter cher. Et si la perte de données est le problème sous-jacent, vous ne l'avez pas résolu.

En fin de compte, je pense que l'objectif final de l'institut (avoir accès à la recherche données?) est très raisonnable et justifiée. Mais peut-être y a-t-il de meilleures solutions à suggérer pour résoudre le problème. Alors peut-être que votre stratégie pourrait être de découvrir quelle est leur plus grande peur. S'il s'agit d'une perte de données, il existe clairement de meilleures solutions à cela, et peut-être sont-ils prêts à écouter d'autres solutions.

rath
2020-01-10 16:15:19 UTC
view on stackexchange narkive permalink

Vous avez raison de vous inquiéter. Les clés privées sont appelées privées pour une raison.

L'institut a également une préoccupation légitime, à savoir qu'il ne pourra pas accéder aux données si vous n'êtes pas disponible. Le problème est que lorsque vous remettez la clé, quelqu'un pourra se faire passer pour vous. Vous n'avez pas besoin d'être particulièrement important pour être usurpé; si vous avez une carte de crédit, vous êtes déjà une cible. La méta-menace est que, tout comme pour les informations de carte de crédit, si vous les communiquez, vous risquez d'avoir du mal à gérer une future violation, car vous êtes celui qui a donné les données.

Solution:

Entiercement de clé : parlez à votre service informatique de la configuration d'un dépôt de clé. Il est possible qu'ils le fassent déjà mais j'en doute, car ils ont demandé la clé en texte clair. Alors, demandez au service informatique et obtenez de lui une documentation technique avec les détails du programme. Ce n'est pas tant pour obtenir les détails, mais pour leur signaler que c'est ainsi que vous vous attendez à ce que cela soit fait.

Sauvegardes automatisées : exactement à quoi cela ressemble. Sauvegardez votre répertoire ~ / project , faites valider la solution par le service informatique. Ou utilisez un espace de travail partagé (c'est-à-dire un référentiel git).

Clés séparées Vous pouvez demander à l'uni de vous fournir une clé publique dans laquelle tous les e-mails liés au travail peuvent être BCC'd. De cette façon, ils obtiennent les données et votre clé n'est pas compromise.

fraxinus
2020-01-10 19:21:04 UTC
view on stackexchange narkive permalink

Nous ne sommes plus dans les années 1990 et l'accès Internet et les appareils numériques personnels ne sont pas si rares. À l'époque, il était normal ou même prévu qu'un employeur autorise une certaine utilisation personnelle des ordinateurs et de l'accès Internet. Et Internet était un endroit beaucoup plus sûr à l'époque.

Maintenant, il y a encore une certaine acceptation de cette pratique et même une certaine attente en matière de confidentialité concernant les questions personnelles, mais la tendance générale est exactement le contraire. Les affaires privées sont privées et effectuées sur des appareils privés (ordinateur portable, tablette, téléphone), le travail est un travail et est séparé sur un ordinateur de travail.

Il peut toujours y avoir des questions de concurrence entre différents employés (en particulier dans recherche ou marketing) qui doivent être gardées secrètes ou des données qui font partie de votre travail, mais vous êtes personnellement responsable de leur sécurité. En réserve pour ceux-ci (et ils peuvent être conservés dans un conteneur crypté séparé), l'employeur est à peu près en mesure de vous dire quoi faire et ne pas faire, avec n'importe quel ordinateur, ou tout autre outil, ou toute donnée liée au travail .

De plus, votre employeur est probablement responsable de beaucoup de choses liées à «votre» ordinateur (par exemple, des logiciels sans licence ou malveillants). Lorsque les employés sont laissés à eux-mêmes pour gérer leurs ordinateurs, ce n'est que par la courageuse supposition qu'ils savent ce qu'ils font. Aujourd'hui, cette hypothèse est presque toujours erronée (hé, c'est même faux pour la plupart des informaticiens que je connais, mais c'est complètement autre chose).

En bref, la meilleure stratégie est de séparer le personnel (ou , au moins, personnel sensible) compte pour un appareil différent. Il peut également s'agir d'une clé USB externe ou d'un disque qui se connecte à l'ordinateur de travail en cas de besoin ou d'un appareil complètement séparé (ordinateur portable ou tablette). Ensuite, conformez-vous à toutes les demandes de la direction concernant votre ordinateur de travail - que ce soit le décryptage ou le "dépôt de clé".

p.s. en ce qui concerne ces questions, l'étudiant est le même que l'employé.

WoJ
2020-01-10 03:48:18 UTC
view on stackexchange narkive permalink

Tout d'abord, si l'informatique est correctement gérée, vos données privées peuvent très bien être déjà disponibles car elles sont sauvegardées.

Ensuite, la possibilité d'avoir des données privées sur votre appareil dépend de la loi locale. Vous pouvez avoir le cas où tout appartient à l'entreprise / l'école, jusqu'au cas où vous avez le droit d'avoir des données personnelles et qu'elles sont légalement protégées.

Pour le premier cas, vous travaillez délibérément contre votre institution en leur défendant l'accès. Peu importe ce que vous pensez, la façon dont ils traitent leurs données est leur décision.

Dans le second cas, cela devient plus compliqué. Il y a la partie où vous travaillez activement contre votre institution comme ci-dessus - pour la partie qui appartient à l'institution (parce que je suppose qu'il y a quelque chose qui leur appartient, non?). Vous ne devez pas crypter cette partie.

Si vous avez légalement des données personnelles, vous pouvez faire ce que vous voulez avec elles et votre institution n'y aura pas accès de toute façon (encore une fois, si tel est le cadre légal). La partie compliquée est le courrier électronique, lorsque les données personnelles et professionnelles sont mélangées.

C'est faux!Les données sur les sujets humains que je collecte appartiennent à l'université, mais selon l'IRB, ils n'ont pas le droit de voir ces données.En fait, la CISR me dit que je dois crypter les données.Le service informatique sauvegarde ensuite ces données chiffrées sur son système, mais il n'a pas la clé.
@StrongBad: qu'est-ce qui ne va pas?Bien sûr, vous pouvez avoir des millions de cas spécifiques, des données personnelles à la technologie militaire.Qu'est-ce que cela a à voir avec la question générique et ma réponse générique?Si vous avez un cas particulier, les autres cas ne sont pas incorrects par définition.
La première phrase suggère que les données sauvegardées doivent être non chiffrées, ce qui est presque comiquement faux.Le «premier cas» suggère que si l'université possède les données, elle obtient un accès sans entrave, ce que j'ai souligné n'est généralement pas vrai.Vous dites qu'il ne faut pas crypter les données qui leur appartiennent, alors que je souligne qu'il y a toute une classe de données qui doivent être cryptées.
@StrongBad Si vous disposez d'un cryptage complet du disque, la sauvegarde sera cryptée (sauf cas très exotiques où vous sauvegardez des partitions brutes).Je ne suis pas sûr de ce qui est comique là-dedans, vous voudrez peut-être vérifier avec l'informatique réelle.Le premier cas est de loin le plus typique - vous êtes peut-être dans un cas différent.Je ne suis pas sûr du nombre de systèmes que vous avez supervisés, mais s'il ne s'agit pas de centaines de milliers sur quelques grandes entreprises, nous avons probablement une vision différente du mot «la plupart».
@StrongBad Et puis vient la dernière partie où l'institution décide quoi faire de ses données - vous pouvez être dans un cas particulier où VOUS décidez de LEURS données mais c'est loin d'être typique.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...