Bonjour,
Est-il possible de forger son adresse IP, en mettant à la place de la
mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur
de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le
scénario inverse que je crains...
Bonjour, Est-il possible de forger son adresse IP, en mettant à la place de la mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le scénario inverse que je crains...
Merci d'avance, Den
Sans être facile, il est tout à fait possible pour une personne techniquement compétente de donner l'impression d'émettre depuis une adresse IP différente de son adresse réelle.
La question telle quelle n'a pas de réponse claire car on ne sait pas exactement de quoi vous parlez...
S'agit-il au sein de l'entreprise d'imiter l'adresse d'un autre poste, et si oui, le serveur utilise-t-il seulement les adresses IP pour authentifier les postes ?
Les domaines SAMBA (couramment utilisés) n'utilisent pas les adresses IP pour cela.
S'agit-il d'accéder de l'extérieur au serveur via un VPN et dans ce cas quelles sont les précautions prises pour authentifier le demandeur, je ne pense pas qu'on se contente de l'IP d'origine...
Je vous conseille de vous adresser au responsable IT de votre entreprise pour lui poser franchement la question et vous faire expliquer les mesures de protection prises sur son serveur. -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Den a écrit :
Bonjour,
Est-il possible de forger son adresse IP, en mettant à la place de la
mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur
de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le
scénario inverse que je crains...
Merci d'avance,
Den
Sans être facile, il est tout à fait possible pour une personne
techniquement compétente de donner l'impression d'émettre depuis une
adresse IP différente de son adresse réelle.
La question telle quelle n'a pas de réponse claire car on ne sait pas
exactement de quoi vous parlez...
S'agit-il au sein de l'entreprise d'imiter l'adresse d'un autre poste,
et si oui, le serveur utilise-t-il seulement les adresses IP pour
authentifier les postes ?
Les domaines SAMBA (couramment utilisés) n'utilisent pas les adresses IP
pour cela.
S'agit-il d'accéder de l'extérieur au serveur via un VPN et dans ce cas
quelles sont les précautions prises pour authentifier le demandeur, je
ne pense pas qu'on se contente de l'IP d'origine...
Je vous conseille de vous adresser au responsable IT de votre entreprise
pour lui poser franchement la question et vous faire expliquer les
mesures de protection prises sur son serveur.
--
Greetings, Salutations,
Guiraud Belissen, Château du Ciel, Drachenwald,
Chris CII, Rennes, France
Bonjour, Est-il possible de forger son adresse IP, en mettant à la place de la mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le scénario inverse que je crains...
Merci d'avance, Den
Sans être facile, il est tout à fait possible pour une personne techniquement compétente de donner l'impression d'émettre depuis une adresse IP différente de son adresse réelle.
La question telle quelle n'a pas de réponse claire car on ne sait pas exactement de quoi vous parlez...
S'agit-il au sein de l'entreprise d'imiter l'adresse d'un autre poste, et si oui, le serveur utilise-t-il seulement les adresses IP pour authentifier les postes ?
Les domaines SAMBA (couramment utilisés) n'utilisent pas les adresses IP pour cela.
S'agit-il d'accéder de l'extérieur au serveur via un VPN et dans ce cas quelles sont les précautions prises pour authentifier le demandeur, je ne pense pas qu'on se contente de l'IP d'origine...
Je vous conseille de vous adresser au responsable IT de votre entreprise pour lui poser franchement la question et vous faire expliquer les mesures de protection prises sur son serveur. -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
GuiGui
Den a écrit :
Bonjour, Est-il possible de forger son adresse IP, en mettant à la place de la mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le scénario inverse que je crains...
Merci d'avance, Den
Sans "Forger" une IP, il est très simple, si le compte utilisateur possède les droits d'administration, de mettre sur son poste l'adresse de n'importe quel autre, pour autant que l'autre poste soit éteint (sinon un message de 'conflit d'adresse' apparaîtra à l'écran). Si l'accès à certaines ressources (par exemple accès internet) se fait en logguant uniquement les adresses IP, l'utilisation de l'IP d'un collègue sans son autorisation afin d'accéder à des ressources non autorisées ou à des fins de dissimulation pourrait entraîner des sanctions de la part de l'employeur allant jusqu'au licenciement (selon les missions confiées à la personne reconnue coupable de l'usurpation, l'employeur peut considérer qu'il s'agit d'un comportement entraînant une perte de confiance légitime).
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Den a écrit :
Bonjour,
Est-il possible de forger son adresse IP, en mettant à la place de la
mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur
de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le
scénario inverse que je crains...
Merci d'avance,
Den
Sans "Forger" une IP, il est très simple, si le compte utilisateur
possède les droits d'administration, de mettre sur son poste l'adresse
de n'importe quel autre, pour autant que l'autre poste soit éteint
(sinon un message de 'conflit d'adresse' apparaîtra à l'écran).
Si l'accès à certaines ressources (par exemple accès internet) se fait
en logguant uniquement les adresses IP, l'utilisation de l'IP d'un
collègue sans son autorisation afin d'accéder à des ressources non
autorisées ou à des fins de dissimulation pourrait entraîner des
sanctions de la part de l'employeur allant jusqu'au licenciement (selon
les missions confiées à la personne reconnue coupable de l'usurpation,
l'employeur peut considérer qu'il s'agit d'un comportement entraînant
une perte de confiance légitime).
Le mieux est d'expliquer vos craintes au responsable informatique,
éventuellement par écrit selon la gravité supposée du problème. Celui-ci
pourra mettre en place une surveillance adaptée.
Bonjour, Est-il possible de forger son adresse IP, en mettant à la place de la mienne celle, perspnelle, d'un collègue pour se connecter sur le serveur de l'entreprise et accéder à son PC ? En réalité, c'est plutôt le scénario inverse que je crains...
Merci d'avance, Den
Sans "Forger" une IP, il est très simple, si le compte utilisateur possède les droits d'administration, de mettre sur son poste l'adresse de n'importe quel autre, pour autant que l'autre poste soit éteint (sinon un message de 'conflit d'adresse' apparaîtra à l'écran). Si l'accès à certaines ressources (par exemple accès internet) se fait en logguant uniquement les adresses IP, l'utilisation de l'IP d'un collègue sans son autorisation afin d'accéder à des ressources non autorisées ou à des fins de dissimulation pourrait entraîner des sanctions de la part de l'employeur allant jusqu'au licenciement (selon les missions confiées à la personne reconnue coupable de l'usurpation, l'employeur peut considérer qu'il s'agit d'un comportement entraînant une perte de confiance légitime).
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Geo
Bonjour
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire ! Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des moutons noirs au service informatique ? Le responsable informatique ne va pas laisser supposer de telles choses. Tout est parfait chez nous, monsieur, nous on connaît notre métier. Circulez, y a rien à voir.
-- A+
Bonjour
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par
écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une
surveillance adaptée.
Oh que ça me fait rire !
Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des
moutons noirs au service informatique ?
Le responsable informatique ne va pas laisser supposer de telles
choses.
Tout est parfait chez nous, monsieur, nous on connaît notre métier.
Circulez, y a rien à voir.
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire ! Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des moutons noirs au service informatique ? Le responsable informatique ne va pas laisser supposer de telles choses. Tout est parfait chez nous, monsieur, nous on connaît notre métier. Circulez, y a rien à voir.
-- A+
Manuel Pégourié-Gonnard
Geo scripsit:
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire ! Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des moutons noirs au service informatique ?
Il n'est pas obligé de présenter les choses comme ça. Il peut expliquer clairement qu'il souhaite juste des renseignements pour mieux comprendre.
Le responsable informatique ne va pas laisser supposer de telles choses. Tout est parfait chez nous, monsieur, nous on connaît notre métier. Circulez, y a rien à voir.
Ça dépend du profil du responsable. Ça m'est arrivé de signaler une faille à un sysadmin (qui pourtant connaît bien son métier), je dis pas qu'il a été super chaleureux mais une minute après le problème était corrigé. Il y a des gens qui savent accepter les remarques.
-- Manuel Pégourié-Gonnard Institut de mathématiques de Jussieu http://weblog.elzevir.fr/ http://people.math.jussieu.fr/~mpg/
Geo scripsit:
Le mieux est d'expliquer vos craintes au responsable informatique,
éventuellement par écrit selon la gravité supposée du problème.
Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire !
Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des
moutons noirs au service informatique ?
Il n'est pas obligé de présenter les choses comme ça. Il peut expliquer
clairement qu'il souhaite juste des renseignements pour mieux
comprendre.
Le responsable informatique ne va pas laisser supposer de telles
choses.
Tout est parfait chez nous, monsieur, nous on connaît notre métier.
Circulez, y a rien à voir.
Ça dépend du profil du responsable. Ça m'est arrivé de signaler une
faille à un sysadmin (qui pourtant connaît bien son métier), je dis pas
qu'il a été super chaleureux mais une minute après le problème était
corrigé. Il y a des gens qui savent accepter les remarques.
--
Manuel Pégourié-Gonnard Institut de mathématiques de Jussieu
http://weblog.elzevir.fr/ http://people.math.jussieu.fr/~mpg/
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire ! Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des moutons noirs au service informatique ?
Il n'est pas obligé de présenter les choses comme ça. Il peut expliquer clairement qu'il souhaite juste des renseignements pour mieux comprendre.
Le responsable informatique ne va pas laisser supposer de telles choses. Tout est parfait chez nous, monsieur, nous on connaît notre métier. Circulez, y a rien à voir.
Ça dépend du profil du responsable. Ça m'est arrivé de signaler une faille à un sysadmin (qui pourtant connaît bien son métier), je dis pas qu'il a été super chaleureux mais une minute après le problème était corrigé. Il y a des gens qui savent accepter les remarques.
-- Manuel Pégourié-Gonnard Institut de mathématiques de Jussieu http://weblog.elzevir.fr/ http://people.math.jussieu.fr/~mpg/
Christophe Bachmann
Geo a écrit :
Bonjour
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire ! Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des moutons noirs au service informatique ? Le responsable informatique ne va pas laisser supposer de telles choses. Tout est parfait chez nous, monsieur, nous on connaît notre métier. Circulez, y a rien à voir.
En effet je préconise plutôt (dans un premier temps, et sans connaître la situation) d'aller parler de façon informelle au responsable en lui exposant ses craintes et en demandant si elles sont fondées et comment participer à la sécurité de l'entreprise. Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité et récapitulera les mesures simples à prendre pour éviter le piratage de poste. (Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
Puis suivant la réponse du responsable IT de repasser par ici poser des questions complémentaires, ou de déclencher une procédure avec écrits etc... -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Geo a écrit :
Bonjour
Le mieux est d'expliquer vos craintes au responsable informatique,
éventuellement par écrit selon la gravité supposée du problème.
Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire !
Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des
moutons noirs au service informatique ?
Le responsable informatique ne va pas laisser supposer de telles choses.
Tout est parfait chez nous, monsieur, nous on connaît notre métier.
Circulez, y a rien à voir.
En effet je préconise plutôt (dans un premier temps, et sans connaître
la situation) d'aller parler de façon informelle au responsable en lui
exposant ses craintes et en demandant si elles sont fondées et comment
participer à la sécurité de l'entreprise. Un responsable IT digne de ce
nom expliquera une partie des politiques de sécurité et récapitulera les
mesures simples à prendre pour éviter le piratage de poste. (Mots de
passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord
l'écran, fermer la session lors des pauses, ...) pour rassurer son
collaborateur.
Puis suivant la réponse du responsable IT de repasser par ici poser des
questions complémentaires, ou de déclencher une procédure avec écrits etc...
--
Greetings, Salutations,
Guiraud Belissen, Château du Ciel, Drachenwald,
Chris CII, Rennes, France
Le mieux est d'expliquer vos craintes au responsable informatique, éventuellement par écrit selon la gravité supposée du problème. Celui-ci pourra mettre en place une surveillance adaptée.
Oh que ça me fait rire ! Qu'un "débutant" ose prétendre qu'il y a des failles ou qu'il y a des moutons noirs au service informatique ? Le responsable informatique ne va pas laisser supposer de telles choses. Tout est parfait chez nous, monsieur, nous on connaît notre métier. Circulez, y a rien à voir.
En effet je préconise plutôt (dans un premier temps, et sans connaître la situation) d'aller parler de façon informelle au responsable en lui exposant ses craintes et en demandant si elles sont fondées et comment participer à la sécurité de l'entreprise. Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité et récapitulera les mesures simples à prendre pour éviter le piratage de poste. (Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
Puis suivant la réponse du responsable IT de repasser par ici poser des questions complémentaires, ou de déclencher une procédure avec écrits etc... -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Cornelia Schneider
Manuel Pégourié-Gonnard <mpg+ wrote in news::
Il peut expliquer clairement qu'il souhaite juste des renseignements pour mieux comprendre.
Ce qui risque de le faire prendre pour un espion en puissance par un admin paranoïaque (ce qu'ils sont souvent)...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
Manuel Pégourié-Gonnard <mpg+news@elzevir.fr> wrote in
news:20090811215659.10548.3038.XPN@roth.elzevir.fr:
Il peut expliquer
clairement qu'il souhaite juste des renseignements pour mieux
comprendre.
Ce qui risque de le faire prendre pour un espion en puissance par un admin
paranoïaque (ce qu'ils sont souvent)...
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Il peut expliquer clairement qu'il souhaite juste des renseignements pour mieux comprendre.
Ce qui risque de le faire prendre pour un espion en puissance par un admin paranoïaque (ce qu'ils sont souvent)...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
Geo
Bonjour
... Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité et récapitulera les mesures simples à prendre pour éviter le piratage de poste. (Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
C'est bien ce que je disais : tout-va-bien. Je connais une boite qui a embauché deux gars de très bon niveau, uniquement pour la sécurité informatique. Ils n'ont rien à faire : pas le droit de critiquer et encore moins le droit d'intervenir. Ça permet au directeur informatique de communiquer sur les moyens mis en place pour la sécurité informatique. Pour donner un exemple concret : on ne met pas en place les correctifs Windows, pas le temps et ça marche bien comme ça alors ... Et vous, vous allez poser des questions concernant la sécurité au responsable informatique ?
Bon, désolé pour le HS, mais je n'ai pas pu m'empêcher de réagir.
-- A+
Bonjour
... Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité
et récapitulera les mesures simples à prendre pour éviter le piratage de poste.
(Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord
l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
C'est bien ce que je disais : tout-va-bien.
Je connais une boite qui a embauché deux gars de très bon niveau,
uniquement pour la sécurité informatique.
Ils n'ont rien à faire : pas le droit de critiquer et encore moins le
droit d'intervenir. Ça permet au directeur informatique de communiquer
sur les moyens mis en place pour la sécurité informatique.
Pour donner un exemple concret : on ne met pas en place les correctifs
Windows, pas le temps et ça marche bien comme ça alors ...
Et vous, vous allez poser des questions concernant la sécurité au
responsable informatique ?
Bon, désolé pour le HS, mais je n'ai pas pu m'empêcher de réagir.
... Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité et récapitulera les mesures simples à prendre pour éviter le piratage de poste. (Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
C'est bien ce que je disais : tout-va-bien. Je connais une boite qui a embauché deux gars de très bon niveau, uniquement pour la sécurité informatique. Ils n'ont rien à faire : pas le droit de critiquer et encore moins le droit d'intervenir. Ça permet au directeur informatique de communiquer sur les moyens mis en place pour la sécurité informatique. Pour donner un exemple concret : on ne met pas en place les correctifs Windows, pas le temps et ça marche bien comme ça alors ... Et vous, vous allez poser des questions concernant la sécurité au responsable informatique ?
Bon, désolé pour le HS, mais je n'ai pas pu m'empêcher de réagir.
-- A+
JKB
Le 11-08-2009, ? propos de Re: [HS] Forger une adresse IP, Cornelia Schneider ?crivait dans fr.comp.securite :
Manuel Pégourié-Gonnard <mpg+ wrote in news::
Il peut expliquer clairement qu'il souhaite juste des renseignements pour mieux comprendre.
Ce qui risque de le faire prendre pour un espion en puissance par un admin paranoïaque (ce qu'ils sont souvent)...
Eh, oh ! Ce n'est pas parce que je suis paranoïaque qu'ils ne sont pas tous après moi ! Non, mais !
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 11-08-2009, ? propos de
Re: [HS] Forger une adresse IP,
Cornelia Schneider ?crivait dans fr.comp.securite :
Manuel Pégourié-Gonnard <mpg+news@elzevir.fr> wrote in
news:20090811215659.10548.3038.XPN@roth.elzevir.fr:
Il peut expliquer
clairement qu'il souhaite juste des renseignements pour mieux
comprendre.
Ce qui risque de le faire prendre pour un espion en puissance par un admin
paranoïaque (ce qu'ils sont souvent)...
Eh, oh ! Ce n'est pas parce que je suis paranoïaque qu'ils ne sont
pas tous après moi ! Non, mais !
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 11-08-2009, ? propos de Re: [HS] Forger une adresse IP, Cornelia Schneider ?crivait dans fr.comp.securite :
Manuel Pégourié-Gonnard <mpg+ wrote in news::
Il peut expliquer clairement qu'il souhaite juste des renseignements pour mieux comprendre.
Ce qui risque de le faire prendre pour un espion en puissance par un admin paranoïaque (ce qu'ils sont souvent)...
Eh, oh ! Ce n'est pas parce que je suis paranoïaque qu'ils ne sont pas tous après moi ! Non, mais !
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Manuel Pégourié-Gonnard
Geo scripsit:
Bonjour
... Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité et récapitulera les mesures simples à prendre pour éviter le piratage de poste. (Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
C'est bien ce que je disais : tout-va-bien.
On peut peut-être se mettre d'accord sur une évidence : ça dépend des boîtes et des gens. Peut-être que ça servira à rien d'aller parler à ce responsable informatique précis, peut-être que si. Je ne vois pas ce qu'il y a à perdre (à part un peu de temps) à essayer pour le PO.
-- Manuel Pégourié-Gonnard Institut de mathématiques de Jussieu http://weblog.elzevir.fr/ http://people.math.jussieu.fr/~mpg/
Geo scripsit:
Bonjour
... Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité
et récapitulera les mesures simples à prendre pour éviter le piratage de poste.
(Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord
l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
C'est bien ce que je disais : tout-va-bien.
On peut peut-être se mettre d'accord sur une évidence : ça dépend des
boîtes et des gens. Peut-être que ça servira à rien d'aller parler à ce
responsable informatique précis, peut-être que si. Je ne vois pas ce
qu'il y a à perdre (à part un peu de temps) à essayer pour le PO.
--
Manuel Pégourié-Gonnard Institut de mathématiques de Jussieu
http://weblog.elzevir.fr/ http://people.math.jussieu.fr/~mpg/
... Un responsable IT digne de ce nom expliquera une partie des politiques de sécurité et récapitulera les mesures simples à prendre pour éviter le piratage de poste. (Mots de passe robustes, pas griffonnés sous le clavier ou sur un post-it au bord l'écran, fermer la session lors des pauses, ...) pour rassurer son collaborateur.
C'est bien ce que je disais : tout-va-bien.
On peut peut-être se mettre d'accord sur une évidence : ça dépend des boîtes et des gens. Peut-être que ça servira à rien d'aller parler à ce responsable informatique précis, peut-être que si. Je ne vois pas ce qu'il y a à perdre (à part un peu de temps) à essayer pour le PO.
-- Manuel Pégourié-Gonnard Institut de mathématiques de Jussieu http://weblog.elzevir.fr/ http://people.math.jussieu.fr/~mpg/
Cornelia Schneider
JKB wrote in news::
Eh, oh ! Ce n'est pas parce que je suis paranoïaque qu'ils ne sont pas tous après moi ! Non, mais !
Je suis bien dacord, je suis moi-même une admin parano... et j'ai des raisons à ça.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
JKB <knatschke@koenigsberg.fr> wrote in
news:slrnh84qra.615.knatschke@rayleigh.systella.fr:
Eh, oh ! Ce n'est pas parce que je suis paranoïaque qu'ils ne sont
pas tous après moi ! Non, mais !
Je suis bien dacord, je suis moi-même une admin parano... et j'ai des
raisons à ça.
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Eh, oh ! Ce n'est pas parce que je suis paranoïaque qu'ils ne sont pas tous après moi ! Non, mais !
Je suis bien dacord, je suis moi-même une admin parano... et j'ai des raisons à ça.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452