Sur un de mes Pc en workgroup, j'ai lancé le bureau à distance
(windows xp pro).
Ca fonctionne plutot bien de l'internet (ainsi que sur mon réseau
local) et je voulais m'en servir depuis mon travail.
Au boulot, les 3000 et quelques machines sont en domaine. Nous pouvons
naviguer sur le net mêmes si certains sites sont bloqués par un
proxy. Nous pouvons télécharger (http) mais pas de FTP.
J'ai donc voulu me connecter à distance sur mon bureau à distance
mais bien évidement cela ne fonctionne pas. Dailleurs je ne peux même
pas me pinguer.
Est'il possible de changer les ports du bureau à distance (hôte et
client) et cela peut'il résoudre mon problème ?
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Dailleur, sur un réseau bien sécurisé, il y a t'il juste un moyen de
parvenir à utiliser les ressources de mon pc à la maison ??
Dans le message <news:, *kibutz* tapota sur f.c.securite :
Bonjour,
Est'il possible de changer les ports du bureau à distance (hôte et client)
http://support.microsoft.com/kb/306759/fr
http://support.microsoft.com/kb/304304/fr
et cela peut'il résoudre mon problème ?
Sûrement pas. Le protocole RDP utilisé par le « Bureau à distance » n'est pas du HTTP et le client « Bureau à distance » ne permet pas de configurer l'utilisation d'un proxy Web.
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Il faut demander à l'administrateur réseau de votre entreprise. Lui seul est habilité à vous répondre.
-- Sébastien Monbrun aka TiChou
Dans le message
<news:1152350918.305536.208730@h48g2000cwc.googlegroups.com>,
*kibutz* tapota sur f.c.securite :
Bonjour,
Est'il possible de changer les ports du bureau à distance (hôte et
client)
http://support.microsoft.com/kb/306759/fr
http://support.microsoft.com/kb/304304/fr
et cela peut'il résoudre mon problème ?
Sûrement pas. Le protocole RDP utilisé par le « Bureau à distance » n'est
pas du HTTP et le client « Bureau à distance » ne permet pas de configurer
l'utilisation d'un proxy Web.
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Il faut demander à l'administrateur réseau de votre entreprise. Lui seul est
habilité à vous répondre.
Dans le message <news:, *kibutz* tapota sur f.c.securite :
Bonjour,
Est'il possible de changer les ports du bureau à distance (hôte et client)
http://support.microsoft.com/kb/306759/fr
http://support.microsoft.com/kb/304304/fr
et cela peut'il résoudre mon problème ?
Sûrement pas. Le protocole RDP utilisé par le « Bureau à distance » n'est pas du HTTP et le client « Bureau à distance » ne permet pas de configurer l'utilisation d'un proxy Web.
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Il faut demander à l'administrateur réseau de votre entreprise. Lui seul est habilité à vous répondre.
-- Sébastien Monbrun aka TiChou
kibutz
Dans le message <news:, *kibutz* tapota sur f.c.securite :
Bonjour,
Est'il possible de changer les ports du bureau à distance (hôte et client)
http://support.microsoft.com/kb/306759/fr
http://support.microsoft.com/kb/304304/fr
et cela peut'il résoudre mon problème ?
Sûrement pas. Le protocole RDP utilisé par le « Bureau à distance » n'est pas du HTTP et le client « Bureau à distance » ne permet pas de configurer l'utilisation d'un proxy Web.
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Il faut demander à l'administrateur réseau de votre entreprise. Lui seul est habilité à vous répondre.
-- Sébastien Monbrun aka TiChou
Bonjour Sebastien.
Effectivement le changement des ports du bureau à distance n'a rien donné. L'administrateur réseau semble assez innacessible ou très occupé. Maintenant ça ne me coute rien de lui demander même si je ne pense pas qu'il réponde favorablement à ma requête.
A suivre...
Dans le message
<news:1152350918.305536.208730@h48g2000cwc.googlegroups.com>,
*kibutz* tapota sur f.c.securite :
Bonjour,
Est'il possible de changer les ports du bureau à distance (hôte et
client)
http://support.microsoft.com/kb/306759/fr
http://support.microsoft.com/kb/304304/fr
et cela peut'il résoudre mon problème ?
Sûrement pas. Le protocole RDP utilisé par le « Bureau à distance » n'est
pas du HTTP et le client « Bureau à distance » ne permet pas de configurer
l'utilisation d'un proxy Web.
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Il faut demander à l'administrateur réseau de votre entreprise. Lui seul est
habilité à vous répondre.
--
Sébastien Monbrun aka TiChou
Bonjour Sebastien.
Effectivement le changement des ports du bureau à distance n'a rien
donné.
L'administrateur réseau semble assez innacessible ou très occupé.
Maintenant ça ne me coute rien de lui demander même si je ne pense
pas qu'il réponde favorablement à ma requête.
Dans le message <news:, *kibutz* tapota sur f.c.securite :
Bonjour,
Est'il possible de changer les ports du bureau à distance (hôte et client)
http://support.microsoft.com/kb/306759/fr
http://support.microsoft.com/kb/304304/fr
et cela peut'il résoudre mon problème ?
Sûrement pas. Le protocole RDP utilisé par le « Bureau à distance » n'est pas du HTTP et le client « Bureau à distance » ne permet pas de configurer l'utilisation d'un proxy Web.
Pensez vous que l'outils HTTPport/HTTPhost puisse mieux fonctionner ?
Il faut demander à l'administrateur réseau de votre entreprise. Lui seul est habilité à vous répondre.
-- Sébastien Monbrun aka TiChou
Bonjour Sebastien.
Effectivement le changement des ports du bureau à distance n'a rien donné. L'administrateur réseau semble assez innacessible ou très occupé. Maintenant ça ne me coute rien de lui demander même si je ne pense pas qu'il réponde favorablement à ma requête.
A suivre...
Nicob
On Sun, 09 Jul 2006 02:53:04 +0000, kibutz wrote:
Dailleur, sur un réseau bien sécurisé, il y a t'il juste un moyen de parvenir à utiliser les ressources de mon pc à la maison ??
Aller volontairement à l'encontre de la politique de sécurité mise en place par son employeur, c'est un bon moyen de se faire lourder ou, au minimum, sérieusement remonter les bretelles. M'enfin, c'est vous qui voyez, n'est-ce pas ?
Nicob
On Sun, 09 Jul 2006 02:53:04 +0000, kibutz wrote:
Dailleur, sur un réseau bien sécurisé, il y a t'il juste un moyen de
parvenir à utiliser les ressources de mon pc à la maison ??
Aller volontairement à l'encontre de la politique de sécurité mise en
place par son employeur, c'est un bon moyen de se faire lourder ou, au
minimum, sérieusement remonter les bretelles. M'enfin, c'est vous qui
voyez, n'est-ce pas ?
Dailleur, sur un réseau bien sécurisé, il y a t'il juste un moyen de parvenir à utiliser les ressources de mon pc à la maison ??
Aller volontairement à l'encontre de la politique de sécurité mise en place par son employeur, c'est un bon moyen de se faire lourder ou, au minimum, sérieusement remonter les bretelles. M'enfin, c'est vous qui voyez, n'est-ce pas ?
Nicob
y
Merci de vos idées...
Assez souvent, le ssh n'est pas bloqué car utilisé pour les employés qui se connectent en dehors de l'entreprise sur le réseau interne de celle-ci. Il te reste donc a trouver un serveur ssh windows pour chez toi et un client ssh pour le taf, configurable pour y faire du port forwarding de ton traffic de bureau virtuel. En plus, tu es crypté...
Sinon, tu as aussi des http tunnel qui existent et te feront passer tout ça pour du http... mais aucun cryptage => tout le monde peut voir ce qui passe de sensible que tu veux consulter chez toi, tes mots de passe pour te connecter a ton bureau virtuel...
Yann
Merci de vos idées...
Assez souvent, le ssh n'est pas bloqué car utilisé pour les employés
qui se connectent en dehors de l'entreprise sur le réseau interne de
celle-ci. Il te reste donc a trouver un serveur ssh windows pour chez
toi et un client ssh pour le taf, configurable pour y faire du port
forwarding de ton traffic de bureau virtuel. En plus, tu es crypté...
Sinon, tu as aussi des http tunnel qui existent et te feront passer
tout ça pour du http... mais aucun cryptage => tout le monde peut voir
ce qui passe de sensible que tu veux consulter chez toi, tes mots de
passe pour te connecter a ton bureau virtuel...
Assez souvent, le ssh n'est pas bloqué car utilisé pour les employés qui se connectent en dehors de l'entreprise sur le réseau interne de celle-ci. Il te reste donc a trouver un serveur ssh windows pour chez toi et un client ssh pour le taf, configurable pour y faire du port forwarding de ton traffic de bureau virtuel. En plus, tu es crypté...
Sinon, tu as aussi des http tunnel qui existent et te feront passer tout ça pour du http... mais aucun cryptage => tout le monde peut voir ce qui passe de sensible que tu veux consulter chez toi, tes mots de passe pour te connecter a ton bureau virtuel...
Yann
kibutz
Nicob wrote:
Aller volontairement à l'encontre de la politique de sécurité mise en place par son employeur, c'est un bon moyen de se faire lourder ou, au minimum, sérieusement remonter les bretelles. M'enfin, c'est vous qui voyez, n'est-ce pas ?
Diantre, ce n'est pas du tout ce que je veux faire ;-) De toute façon, J'ai réussit à contacter d'adsec et sa réponse fut sans surprises (c'est bien mormal). Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau (en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
Qu'en pensez vous ?
Nicob wrote:
Aller volontairement à l'encontre de la politique de sécurité mise en
place par son employeur, c'est un bon moyen de se faire lourder ou, au
minimum, sérieusement remonter les bretelles. M'enfin, c'est vous qui
voyez, n'est-ce pas ?
Diantre, ce n'est pas du tout ce que je veux faire ;-)
De toute façon, J'ai réussit à contacter d'adsec et sa réponse fut
sans surprises (c'est bien mormal).
Toutefois, je m'interroge sur les risques potentiels de sécurités
qu'un simple bureau à distance pourrait occasioner sur un réseau (en
admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
Aller volontairement à l'encontre de la politique de sécurité mise en place par son employeur, c'est un bon moyen de se faire lourder ou, au minimum, sérieusement remonter les bretelles. M'enfin, c'est vous qui voyez, n'est-ce pas ?
Diantre, ce n'est pas du tout ce que je veux faire ;-) De toute façon, J'ai réussit à contacter d'adsec et sa réponse fut sans surprises (c'est bien mormal). Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau (en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
Qu'en pensez vous ?
Fabien LE LEZ
On 12 Jul 2006 20:20:37 GMT, "kibutz" :
Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau
Hors cas particuliers, je considère un poste sous Windows comme ouvert à tous vents. Si une machine extérieure arrive à ouvrir une connexion TCP quelconque vers un tel poste, elle a un accès total à ce poste[*]. C'est au système qui se trouve entre Internet et ce poste (firewall, proxy, etc.) de filtrer toutes les tentatives de connexions dangereuses.
[*] En fait, ce n'est pas aussi simple que ça -- il arrive qu'un poste sous Windows soit correctement sécurisé. Mais entre les failles et les saloperies de tout poil, on peut prendre, au moins comme première approximation, qu'un tel poste n'a pas le moindre dispositif de sécurité.
Du coup, le système "bureau à distance", ou tout autre service du même style, ne change pas grand-chose au problème.
(en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
J'ai peur que ton hypothèse soit particulièrement fantaisiste.
On 12 Jul 2006 20:20:37 GMT, "kibutz" <kibutz@caramail.com>:
Toutefois, je m'interroge sur les risques potentiels de sécurités
qu'un simple bureau à distance pourrait occasioner sur un réseau
Hors cas particuliers, je considère un poste sous Windows comme ouvert
à tous vents. Si une machine extérieure arrive à ouvrir une connexion
TCP quelconque vers un tel poste, elle a un accès total à ce poste[*].
C'est au système qui se trouve entre Internet et ce poste (firewall,
proxy, etc.) de filtrer toutes les tentatives de connexions
dangereuses.
[*] En fait, ce n'est pas aussi simple que ça -- il arrive qu'un poste
sous Windows soit correctement sécurisé. Mais entre les failles et les
saloperies de tout poil, on peut prendre, au moins comme première
approximation, qu'un tel poste n'a pas le moindre dispositif de
sécurité.
Du coup, le système "bureau à distance", ou tout autre service du même
style, ne change pas grand-chose au problème.
(en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
J'ai peur que ton hypothèse soit particulièrement fantaisiste.
Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau
Hors cas particuliers, je considère un poste sous Windows comme ouvert à tous vents. Si une machine extérieure arrive à ouvrir une connexion TCP quelconque vers un tel poste, elle a un accès total à ce poste[*]. C'est au système qui se trouve entre Internet et ce poste (firewall, proxy, etc.) de filtrer toutes les tentatives de connexions dangereuses.
[*] En fait, ce n'est pas aussi simple que ça -- il arrive qu'un poste sous Windows soit correctement sécurisé. Mais entre les failles et les saloperies de tout poil, on peut prendre, au moins comme première approximation, qu'un tel poste n'a pas le moindre dispositif de sécurité.
Du coup, le système "bureau à distance", ou tout autre service du même style, ne change pas grand-chose au problème.
(en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
J'ai peur que ton hypothèse soit particulièrement fantaisiste.
Cedric Blancher
Le Wed, 12 Jul 2006 20:20:37 +0000, kibutz a écrit :
Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ? Et comme la réponse approche fortement le "aucun", est-il bien raisonnable de prendre un risque, même minuscule, pour quelque chose qui ne présente pas d'intérêt pour l'activité de la boîte ?
(en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
C'est déjà attendre beaucoup trop de l'utilisateur moyen...
-- Les jours pairs, seule la jouabilité de tes jeux PC-Engine t'intéresse, et les jours impairs c'est naze de jouer en 16 bits ? Un peu de cohérence mon garçon ! ;-) -+- Bruno in Guide du Petit Joueur : Le con hère, rance -+-
Le Wed, 12 Jul 2006 20:20:37 +0000, kibutz a écrit :
Toutefois, je m'interroge sur les risques potentiels de sécurités
qu'un simple bureau à distance pourrait occasioner sur un réseau
Il faut peut-être poser le problème autrement. Quel est l'intérêt
professionnel à laisser un utilisateur administrer sa machine personnelle
depuis son poste professionnel pendant son temps de travail ? Et comme la
réponse approche fortement le "aucun", est-il bien raisonnable de prendre
un risque, même minuscule, pour quelque chose qui ne présente pas
d'intérêt pour l'activité de la boîte ?
(en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
C'est déjà attendre beaucoup trop de l'utilisateur moyen...
--
Les jours pairs, seule la jouabilité de tes jeux PC-Engine
t'intéresse, et les jours impairs c'est naze de jouer en 16 bits ?
Un peu de cohérence mon garçon ! ;-)
-+- Bruno in Guide du Petit Joueur : Le con hère, rance -+-
Le Wed, 12 Jul 2006 20:20:37 +0000, kibutz a écrit :
Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ? Et comme la réponse approche fortement le "aucun", est-il bien raisonnable de prendre un risque, même minuscule, pour quelque chose qui ne présente pas d'intérêt pour l'activité de la boîte ?
(en admettant aussi que l'utilisateur ne fasse pas n'importe quoi).
C'est déjà attendre beaucoup trop de l'utilisateur moyen...
-- Les jours pairs, seule la jouabilité de tes jeux PC-Engine t'intéresse, et les jours impairs c'est naze de jouer en 16 bits ? Un peu de cohérence mon garçon ! ;-) -+- Bruno in Guide du Petit Joueur : Le con hère, rance -+-
Ewa (siostra Ani) N.
Le jeudi 13 juillet 2006 à 23:51:36, dans vous écriviez :
Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ?
Par exemple récupérer les docs que l'utilisateur a ramené chez lui pour bosser ?
Et comme la réponse approche fortement le "aucun"
Oeuf corse.
-- Niesz
Le jeudi 13 juillet 2006 à 23:51:36, dans <pan.2006.07.13.21.13.09.392268@cartel-securite.fr> vous écriviez :
Toutefois, je m'interroge sur les risques potentiels de sécurités
qu'un simple bureau à distance pourrait occasioner sur un réseau
Il faut peut-être poser le problème autrement. Quel est l'intérêt
professionnel à laisser un utilisateur administrer sa machine personnelle
depuis son poste professionnel pendant son temps de travail ?
Par exemple récupérer les docs que l'utilisateur a ramené chez lui
pour bosser ?
Le jeudi 13 juillet 2006 à 23:51:36, dans vous écriviez :
Toutefois, je m'interroge sur les risques potentiels de sécurités qu'un simple bureau à distance pourrait occasioner sur un réseau
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ?
Par exemple récupérer les docs que l'utilisateur a ramené chez lui pour bosser ?
Et comme la réponse approche fortement le "aucun"
Oeuf corse.
-- Niesz
Etienne de Tocqueville
Cedric Blancher a écrit sur fr.comp.securite :
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ?
Je sais pas, mais par exemple lui permettre de faire quelque chose sur sa machine, lui évitant ainsi de l'inciter à rentrer plus tôt chez lui pour le faire, et lui permettant donc de travailler plus longtemps.
Certes, c'est une minuscules raison, mais elle est à la hauteur du dit minuscule risque.
Et il y a certainement plein d'autres minuscules raisons auxquels je ne pense pas, mais qui plus ou moins directement peut avoir un intérêt professionnel.
Cedric Blancher <blancher@cartel-securite.fr> a écrit sur fr.comp.securite :
Il faut peut-être poser le problème autrement. Quel est l'intérêt
professionnel à laisser un utilisateur administrer sa machine personnelle
depuis son poste professionnel pendant son temps de travail ?
Je sais pas, mais par exemple lui permettre de faire quelque chose sur
sa machine, lui évitant ainsi de l'inciter à rentrer plus tôt chez lui
pour le faire, et lui permettant donc de travailler plus longtemps.
Certes, c'est une minuscules raison, mais elle est à la hauteur du dit
minuscule risque.
Et il y a certainement plein d'autres minuscules raisons auxquels je ne
pense pas, mais qui plus ou moins directement peut avoir un intérêt
professionnel.
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ?
Je sais pas, mais par exemple lui permettre de faire quelque chose sur sa machine, lui évitant ainsi de l'inciter à rentrer plus tôt chez lui pour le faire, et lui permettant donc de travailler plus longtemps.
Certes, c'est une minuscules raison, mais elle est à la hauteur du dit minuscule risque.
Et il y a certainement plein d'autres minuscules raisons auxquels je ne pense pas, mais qui plus ou moins directement peut avoir un intérêt professionnel.
Vincent Bernat
OoO La nuit ayant déjà recouvert d'encre ce jour du jeudi 13 juillet 2006, vers 23:51, Cedric Blancher disait:
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ? Et comme la réponse approche fortement le "aucun", est-il bien raisonnable de prendre un risque, même minuscule, pour quelque chose qui ne présente pas d'intérêt pour l'activité de la boîte ?
Personnellement, je préfère utiliser les outils que j'ai sur ma machine perso administrée par moi plutôt que d'aller quémander la version machin de tel soft. Cela apporte un confort de travail assez important. Mais il y a effectivement un risque d'évasion assez important vis-à-vis du travail. Par exemple, si l'entreprise dispose d'un proxy filtrant pour empêcher les employés de passer trop de temps sur le web, le "bureau à distance" contournerait cette politique de sécurité. -- printk("Penguin %d is stuck in the bottle.n", i); 2.0.38 /usr/src/linux/arch/sparc/kernel/smp.c
OoO La nuit ayant déjà recouvert d'encre ce jour du jeudi 13 juillet
2006, vers 23:51, Cedric Blancher <blancher@cartel-securite.fr>
disait:
Il faut peut-être poser le problème autrement. Quel est l'intérêt
professionnel à laisser un utilisateur administrer sa machine personnelle
depuis son poste professionnel pendant son temps de travail ? Et comme la
réponse approche fortement le "aucun", est-il bien raisonnable de prendre
un risque, même minuscule, pour quelque chose qui ne présente pas
d'intérêt pour l'activité de la boîte ?
Personnellement, je préfère utiliser les outils que j'ai sur ma
machine perso administrée par moi plutôt que d'aller quémander la
version machin de tel soft. Cela apporte un confort de travail assez
important. Mais il y a effectivement un risque d'évasion assez
important vis-à-vis du travail. Par exemple, si l'entreprise dispose
d'un proxy filtrant pour empêcher les employés de passer trop de temps
sur le web, le "bureau à distance" contournerait cette politique de
sécurité.
--
printk("Penguin %d is stuck in the bottle.n", i);
2.0.38 /usr/src/linux/arch/sparc/kernel/smp.c
OoO La nuit ayant déjà recouvert d'encre ce jour du jeudi 13 juillet 2006, vers 23:51, Cedric Blancher disait:
Il faut peut-être poser le problème autrement. Quel est l'intérêt professionnel à laisser un utilisateur administrer sa machine personnelle depuis son poste professionnel pendant son temps de travail ? Et comme la réponse approche fortement le "aucun", est-il bien raisonnable de prendre un risque, même minuscule, pour quelque chose qui ne présente pas d'intérêt pour l'activité de la boîte ?
Personnellement, je préfère utiliser les outils que j'ai sur ma machine perso administrée par moi plutôt que d'aller quémander la version machin de tel soft. Cela apporte un confort de travail assez important. Mais il y a effectivement un risque d'évasion assez important vis-à-vis du travail. Par exemple, si l'entreprise dispose d'un proxy filtrant pour empêcher les employés de passer trop de temps sur le web, le "bureau à distance" contournerait cette politique de sécurité. -- printk("Penguin %d is stuck in the bottle.n", i); 2.0.38 /usr/src/linux/arch/sparc/kernel/smp.c