Securite d'Oleane ou autres fournisseurs pour entreprises
6 réponses
AA
Bonjour,
je dois équiper une dizaine de PC qui sont en réseau (serveur NT avec postes
clients hétérogènes : 95/98/NT/2000) d'une connexion Internet ADSL. Je me
suis pas mal documenté sur la sécurité (firewall, détecteur d'intrusions,
anti-virus, ...) mais il assez dur de voir ce qui nécessaire à ces propres
besoins. que pensez-vous de la sécurité des offres de fournisseurs pour
professionnels comme Oléane sécurisé, Easynet ... qui intègre simplement une
protection par firewall et anti-virus (pas de détection d'intrusion) ?
Est-ce suffisant pour une utilisation d'internet pour la messagerie et le
surf ou faut-il prendre une connexion sans sécurité particulière et
sous-traiter la sécurité à une société spécialisée ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Nicob
On Fri, 16 Jan 2004 09:58:35 +0000, AA wrote:
Est-ce suffisant pour une utilisation d'internet pour la messagerie et le surf ou faut-il prendre une connexion sans sécurité particulière et sous-traiter la sécurité à une société spécialisée ?
Si tu n'héberges aucun service, et que ton routeur est bien configuré (ie. aucun port ouvert), un simple accès Internet peut suffire (donc ni "Oléane sécurisé" ni société spécialisé).
Si tu veux faire plus (héberger un serveur mail ou Web, avoir un proxy transparent anti-virus pour POP3, établir des VPN avec d'autres agences, faire de la détection d'intrusion, filtrer les accès sortants), il vaut à mon avis mieux aller vers une société spécialisé en sécurité que d'aller vers des FAI trop généralistes.
Mais mon avis est biaisé, mon employeur vendant exactement ce type de service :)
Nicob
On Fri, 16 Jan 2004 09:58:35 +0000, AA wrote:
Est-ce suffisant pour une utilisation d'internet pour la messagerie et le
surf ou faut-il prendre une connexion sans sécurité particulière et
sous-traiter la sécurité à une société spécialisée ?
Si tu n'héberges aucun service, et que ton routeur est bien configuré
(ie. aucun port ouvert), un simple accès Internet peut suffire (donc ni
"Oléane sécurisé" ni société spécialisé).
Si tu veux faire plus (héberger un serveur mail ou Web, avoir un proxy
transparent anti-virus pour POP3, établir des VPN avec d'autres agences,
faire de la détection d'intrusion, filtrer les accès sortants), il vaut
à mon avis mieux aller vers une société spécialisé en sécurité que
d'aller vers des FAI trop généralistes.
Mais mon avis est biaisé, mon employeur vendant exactement ce type de
service :)
Est-ce suffisant pour une utilisation d'internet pour la messagerie et le surf ou faut-il prendre une connexion sans sécurité particulière et sous-traiter la sécurité à une société spécialisée ?
Si tu n'héberges aucun service, et que ton routeur est bien configuré (ie. aucun port ouvert), un simple accès Internet peut suffire (donc ni "Oléane sécurisé" ni société spécialisé).
Si tu veux faire plus (héberger un serveur mail ou Web, avoir un proxy transparent anti-virus pour POP3, établir des VPN avec d'autres agences, faire de la détection d'intrusion, filtrer les accès sortants), il vaut à mon avis mieux aller vers une société spécialisé en sécurité que d'aller vers des FAI trop généralistes.
Mais mon avis est biaisé, mon employeur vendant exactement ce type de service :)
Nicob
Michel Claveau
Bonsoir !
A mon avis, c'est notoirement insuffisant. Je été confronté seulement à des cas avec Oléane et Easy-net. Les pare-feux fournis ne protègent que contre les tentatives purement extérieures. Le moindre "bad" logiciel installé depuis l'intérieur du réseau (par exemples : quelqu'un qui ouvre une pièce jointe mauvaise, un spyware qui s'installe à l'occasion d'une navigation, ou avec un autre logiciel, etc.) ne sera absolument pas gêné. Tous les logiciels se trouvant dans le réseau local pourront accéder librement, et sans problème, à Internet, aux mails, etc.
Idem pour les virus : seules les données venant d'internet ou de la messagerie seront analysés (et encore, pas toutes les données). Alors, si un poste est infecté par un autre moyen (CD, disquette, fichier externe, etc.) le virus se propagera à tout le réseau, et ne sera pas éliminé, ni même combattu.
Ceci dit, il est possible de bien compléter, sans tout changer, ni révolutionner. Par exemple, l'installation et l'utilisation de Spy & Bot Search & Destroy ne coûte pas cher, est efficace (surtout avec la vaccination), et ne dégrade pas les performances (en dehors des analyses, pas de ralentissement).
Pour l'anti-virus, on peut très bien en acheter un seul, que l'on installe sur un poste-clef, et qui analyse 2 fois par jour le serveur, via le réseau. Si un poste quelconque est infecté, le virus va très vite se trouver sur le serveur, et l'infection sera identifiée dans la demi-journée.
Un autre point important est des passer en revue toutes les configs des machines (quels services activés, quels ports ouvert, en sont les patches de sécurité, etc.)
Exiger d'obtenir un accès au pare-feu peut être aussi assez utile, ne serait-ce que pour vérifier les règles en place.
Bref, on peut bien compléter la sécurité pour 50 euros, plus une ou deux journées de mise en place des procédures de surveillance. Et pour le prix, cela sera déjà bien. On peut faire mieux, mais cela sera beaucoup plus lourd et/ou cher.
Autre point primordial : (re)-valider toutes les procédures de sauvegarde/restauration.
@-salutations -- Michel Claveau
Bonsoir !
A mon avis, c'est notoirement insuffisant. Je été confronté seulement à des
cas avec Oléane et Easy-net. Les pare-feux fournis ne protègent que contre
les tentatives purement extérieures. Le moindre "bad" logiciel installé
depuis l'intérieur du réseau (par exemples : quelqu'un qui ouvre une pièce
jointe mauvaise, un spyware qui s'installe à l'occasion d'une navigation, ou
avec un autre logiciel, etc.) ne sera absolument pas gêné. Tous les
logiciels se trouvant dans le réseau local pourront accéder librement, et
sans problème, à Internet, aux mails, etc.
Idem pour les virus : seules les données venant d'internet ou de la
messagerie seront analysés (et encore, pas toutes les données). Alors, si un
poste est infecté par un autre moyen (CD, disquette, fichier externe, etc.)
le virus se propagera à tout le réseau, et ne sera pas éliminé, ni même
combattu.
Ceci dit, il est possible de bien compléter, sans tout changer, ni
révolutionner. Par exemple, l'installation et l'utilisation de Spy & Bot
Search & Destroy ne coûte pas cher, est efficace (surtout avec la
vaccination), et ne dégrade pas les performances (en dehors des analyses,
pas de ralentissement).
Pour l'anti-virus, on peut très bien en acheter un seul, que l'on installe
sur un poste-clef, et qui analyse 2 fois par jour le serveur, via le réseau.
Si un poste quelconque est infecté, le virus va très vite se trouver sur le
serveur, et l'infection sera identifiée dans la demi-journée.
Un autre point important est des passer en revue toutes les configs des
machines (quels services activés, quels ports ouvert, en sont les
patches de sécurité, etc.)
Exiger d'obtenir un accès au pare-feu peut être aussi assez utile, ne
serait-ce que pour vérifier les règles en place.
Bref, on peut bien compléter la sécurité pour 50 euros, plus une ou deux
journées de mise en place des procédures de surveillance. Et pour le prix,
cela sera déjà bien. On peut faire mieux, mais cela sera beaucoup plus lourd
et/ou cher.
Autre point primordial : (re)-valider toutes les procédures de
sauvegarde/restauration.
A mon avis, c'est notoirement insuffisant. Je été confronté seulement à des cas avec Oléane et Easy-net. Les pare-feux fournis ne protègent que contre les tentatives purement extérieures. Le moindre "bad" logiciel installé depuis l'intérieur du réseau (par exemples : quelqu'un qui ouvre une pièce jointe mauvaise, un spyware qui s'installe à l'occasion d'une navigation, ou avec un autre logiciel, etc.) ne sera absolument pas gêné. Tous les logiciels se trouvant dans le réseau local pourront accéder librement, et sans problème, à Internet, aux mails, etc.
Idem pour les virus : seules les données venant d'internet ou de la messagerie seront analysés (et encore, pas toutes les données). Alors, si un poste est infecté par un autre moyen (CD, disquette, fichier externe, etc.) le virus se propagera à tout le réseau, et ne sera pas éliminé, ni même combattu.
Ceci dit, il est possible de bien compléter, sans tout changer, ni révolutionner. Par exemple, l'installation et l'utilisation de Spy & Bot Search & Destroy ne coûte pas cher, est efficace (surtout avec la vaccination), et ne dégrade pas les performances (en dehors des analyses, pas de ralentissement).
Pour l'anti-virus, on peut très bien en acheter un seul, que l'on installe sur un poste-clef, et qui analyse 2 fois par jour le serveur, via le réseau. Si un poste quelconque est infecté, le virus va très vite se trouver sur le serveur, et l'infection sera identifiée dans la demi-journée.
Un autre point important est des passer en revue toutes les configs des machines (quels services activés, quels ports ouvert, en sont les patches de sécurité, etc.)
Exiger d'obtenir un accès au pare-feu peut être aussi assez utile, ne serait-ce que pour vérifier les règles en place.
Bref, on peut bien compléter la sécurité pour 50 euros, plus une ou deux journées de mise en place des procédures de surveillance. Et pour le prix, cela sera déjà bien. On peut faire mieux, mais cela sera beaucoup plus lourd et/ou cher.
Autre point primordial : (re)-valider toutes les procédures de sauvegarde/restauration.
@-salutations -- Michel Claveau
xavier
Michel Claveau wrote:
Pour l'anti-virus, on peut très bien en acheter un seul, que l'on installe sur un poste-clef, et qui analyse 2 fois par jour le serveur, via le réseau. Si un poste quelconque est infecté, le virus va très vite se trouver sur le serveur, et l'infection sera identifiée dans la demi-journée.
Une radinerie qui coûtera très cher le jour où un virus destructif se répandra avant qu'on l'ait repéré.
Le coup de l'antivirus qui attend que le viruis ait contaminé tout le réseau pour le repérer, j'avais jamais entendu une connerie pareille !
Bref, on peut bien compléter la sécurité pour 50 euros
Et tout perdre à la première attaque. "You got what you've paid for'
Autant pas de sécurité du tout que de la sécurité au rabais qui donne une fausse impression d'être protégé.
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant), deux ou trois cartes réseau, un Free/Net/OpenBSD, et une demi-journée de config par une personne *compétente*.
Et si tu n'as pas cette personne compétente dans l'entreprise, ça coûte bien plus de 50 Euros. Plutôt 500....
Michel Claveau <No.Spam.mc@No.Spam.mclaveau.No.Spam.com> wrote:
Pour l'anti-virus, on peut très bien en acheter un seul, que l'on
installe sur un poste-clef, et qui analyse 2 fois par jour le serveur,
via le réseau. Si un poste quelconque est infecté, le virus va très vite
se trouver sur le serveur, et l'infection sera identifiée dans la
demi-journée.
Une radinerie qui coûtera très cher le jour où un virus destructif se
répandra avant qu'on l'ait repéré.
Le coup de l'antivirus qui attend que le viruis ait contaminé tout le
réseau pour le repérer, j'avais jamais entendu une connerie pareille !
Bref, on peut bien compléter la sécurité pour 50 euros
Et tout perdre à la première attaque. "You got what you've paid for'
Autant pas de sécurité du tout que de la sécurité au rabais qui donne
une fausse impression d'être protégé.
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de
mémoire est très largement suffisant), deux ou trois cartes réseau, un
Free/Net/OpenBSD, et une demi-journée de config par une personne
*compétente*.
Et si tu n'as pas cette personne compétente dans l'entreprise, ça coûte
bien plus de 50 Euros. Plutôt 500....
Pour l'anti-virus, on peut très bien en acheter un seul, que l'on installe sur un poste-clef, et qui analyse 2 fois par jour le serveur, via le réseau. Si un poste quelconque est infecté, le virus va très vite se trouver sur le serveur, et l'infection sera identifiée dans la demi-journée.
Une radinerie qui coûtera très cher le jour où un virus destructif se répandra avant qu'on l'ait repéré.
Le coup de l'antivirus qui attend que le viruis ait contaminé tout le réseau pour le repérer, j'avais jamais entendu une connerie pareille !
Bref, on peut bien compléter la sécurité pour 50 euros
Et tout perdre à la première attaque. "You got what you've paid for'
Autant pas de sécurité du tout que de la sécurité au rabais qui donne une fausse impression d'être protégé.
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant), deux ou trois cartes réseau, un Free/Net/OpenBSD, et une demi-journée de config par une personne *compétente*.
Et si tu n'as pas cette personne compétente dans l'entreprise, ça coûte bien plus de 50 Euros. Plutôt 500....
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant),
Euh un PIII/500 avec 80 MB ca fait même un bon serveur de mail. Un firewall, c'est un K6-2 300 avec 32MB de ram, un disque de 1Go, et ca peut faire de la QoS, du chiffeement et tout le toutim sur une 2MB sans problèmes.
On peut passer en dessous de 32MB, mais ca devient chiant pour l'installeur graphique.
Xavier HUMBERT wrote:
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de
mémoire est très largement suffisant),
Euh un PIII/500 avec 80 MB ca fait même un bon serveur de mail.
Un firewall, c'est un K6-2 300 avec 32MB de ram, un disque de 1Go,
et ca peut faire de la QoS, du chiffeement et tout le toutim sur une
2MB sans problèmes.
On peut passer en dessous de 32MB, mais ca devient chiant pour
l'installeur graphique.
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant),
Euh un PIII/500 avec 80 MB ca fait même un bon serveur de mail. Un firewall, c'est un K6-2 300 avec 32MB de ram, un disque de 1Go, et ca peut faire de la QoS, du chiffeement et tout le toutim sur une 2MB sans problèmes.
On peut passer en dessous de 32MB, mais ca devient chiant pour l'installeur graphique.
Erwan David
(Xavier HUMBERT) écrivait :
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant), deux ou trois cartes réseau, un Free/Net/OpenBSD, et une demi-journée de config par une personne *compétente*.
Et si tu n'as pas cette personne compétente dans l'entreprise, ça coûte bien plus de 50 Euros. Plutôt 500....
De toute façon un firewall c'est 80 % de compétence de l'admin qui le configure et en fait la maintenance.
xavier@injep.fr (Xavier HUMBERT) écrivait :
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de
mémoire est très largement suffisant), deux ou trois cartes réseau, un
Free/Net/OpenBSD, et une demi-journée de config par une personne
*compétente*.
Et si tu n'as pas cette personne compétente dans l'entreprise, ça coûte
bien plus de 50 Euros. Plutôt 500....
De toute façon un firewall c'est 80 % de compétence de l'admin qui le
configure et en fait la maintenance.
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant), deux ou trois cartes réseau, un Free/Net/OpenBSD, et une demi-journée de config par une personne *compétente*.
Et si tu n'as pas cette personne compétente dans l'entreprise, ça coûte bien plus de 50 Euros. Plutôt 500....
De toute façon un firewall c'est 80 % de compétence de l'admin qui le configure et en fait la maintenance.
Pierre LALET
Xavier Roche wrote:
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant),
Euh un PIII/500 avec 80 MB ca fait même un bon serveur de mail. Un firewall, c'est un K6-2 300 avec 32MB de ram, un disque de 1Go, et ca peut faire de la QoS, du chiffeement et tout le toutim sur une 2MB sans problèmes.
On peut passer en dessous de 32MB, mais ca devient chiant pour l'installeur graphique.
Peu importe, OpenBSD n'a pas d'installeur graphique.
pierre
-- Pierre LALET -- http://www.enseirb.fr/~lalet/ Droids Corporation -- http://www.rstack.org/droids/ Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Xavier Roche wrote:
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de
mémoire est très largement suffisant),
Euh un PIII/500 avec 80 MB ca fait même un bon serveur de mail.
Un firewall, c'est un K6-2 300 avec 32MB de ram, un disque de 1Go,
et ca peut faire de la QoS, du chiffeement et tout le toutim sur une
2MB sans problèmes.
On peut passer en dessous de 32MB, mais ca devient chiant pour
l'installeur graphique.
Peu importe, OpenBSD n'a pas d'installeur graphique.
pierre
--
Pierre LALET -- http://www.enseirb.fr/~lalet/
Droids Corporation -- http://www.rstack.org/droids/
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Un firewall, c'est un vieux PC de récup (un PIII/500 avec 80 MB de mémoire est très largement suffisant),
Euh un PIII/500 avec 80 MB ca fait même un bon serveur de mail. Un firewall, c'est un K6-2 300 avec 32MB de ram, un disque de 1Go, et ca peut faire de la QoS, du chiffeement et tout le toutim sur une 2MB sans problèmes.
On peut passer en dessous de 32MB, mais ca devient chiant pour l'installeur graphique.
Peu importe, OpenBSD n'a pas d'installeur graphique.
pierre
-- Pierre LALET -- http://www.enseirb.fr/~lalet/ Droids Corporation -- http://www.rstack.org/droids/ Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E