RAKOTOMALALA Renaud wrote:Problème la machine est exposé à tous les problème de securité, la
machine devient à electron libre sur le réseau et pour le coups si un
cracker rentre sur la machine il contorune toutes les sécurités ...
Bravo.
Le cracker qui rentre dans la machine par le VPN en out, c'est sur TF1
ou dans les films.
Pour rentrer, il faut du tcp-in, or là on est sur de la sortie tcp (le
out donc; tcp/udp peut importe également). Mais, vous allez me dire, et
si c'est l'utilisateur qui par le biais de son VPN lance la connexion.
Dans ce cas, l'utilisateur est pirate volontaire du réseau et complice,
et veux tout saccager. Car dans l'idée, on va faire du point à point sur
ce vpn vers un serveur distant. Donc il faudrait que le serveur VPN
distant soit aussi compromis, qu'une machine tierce vienne se rajouter
au serveur VPN et se connecte, etc etc..
</parano>
A mon avis, la paranoïa est la base de la sécurité.
Sérieusement, je doute que ce scénario arrive, même si Murphy peut se
glisser au milieu et que cela peut arriver oui, je ne nie pas ce fait.
Cela dit, trop de sécurité tue la sécurité, comme tu l'illustres avec le
cas de l'utilisateur qui mets un VPN ou un socks5 chez lui (par exemple).
RAKOTOMALALA Renaud wrote:
Problème la machine est exposé à tous les problème de securité, la
machine devient à electron libre sur le réseau et pour le coups si un
cracker rentre sur la machine il contorune toutes les sécurités ...
Bravo.
Le cracker qui rentre dans la machine par le VPN en out, c'est sur TF1
ou dans les films.
Pour rentrer, il faut du tcp-in, or là on est sur de la sortie tcp (le
out donc; tcp/udp peut importe également). Mais, vous allez me dire, et
si c'est l'utilisateur qui par le biais de son VPN lance la connexion.
Dans ce cas, l'utilisateur est pirate volontaire du réseau et complice,
et veux tout saccager. Car dans l'idée, on va faire du point à point sur
ce vpn vers un serveur distant. Donc il faudrait que le serveur VPN
distant soit aussi compromis, qu'une machine tierce vienne se rajouter
au serveur VPN et se connecte, etc etc..
</parano>
A mon avis, la paranoïa est la base de la sécurité.
Sérieusement, je doute que ce scénario arrive, même si Murphy peut se
glisser au milieu et que cela peut arriver oui, je ne nie pas ce fait.
Cela dit, trop de sécurité tue la sécurité, comme tu l'illustres avec le
cas de l'utilisateur qui mets un VPN ou un socks5 chez lui (par exemple).
RAKOTOMALALA Renaud wrote:Problème la machine est exposé à tous les problème de securité, la
machine devient à electron libre sur le réseau et pour le coups si un
cracker rentre sur la machine il contorune toutes les sécurités ...
Bravo.
Le cracker qui rentre dans la machine par le VPN en out, c'est sur TF1
ou dans les films.
Pour rentrer, il faut du tcp-in, or là on est sur de la sortie tcp (le
out donc; tcp/udp peut importe également). Mais, vous allez me dire, et
si c'est l'utilisateur qui par le biais de son VPN lance la connexion.
Dans ce cas, l'utilisateur est pirate volontaire du réseau et complice,
et veux tout saccager. Car dans l'idée, on va faire du point à point sur
ce vpn vers un serveur distant. Donc il faudrait que le serveur VPN
distant soit aussi compromis, qu'une machine tierce vienne se rajouter
au serveur VPN et se connecte, etc etc..
</parano>
A mon avis, la paranoïa est la base de la sécurité.
Sérieusement, je doute que ce scénario arrive, même si Murphy peut se
glisser au milieu et que cela peut arriver oui, je ne nie pas ce fait.
Cela dit, trop de sécurité tue la sécurité, comme tu l'illustres avec le
cas de l'utilisateur qui mets un VPN ou un socks5 chez lui (par exemple).
Ca permet à l'admin qui a la flemme, de ne pas s'embeter : politique du
'je-ferme-tout-je-suis-penard-au-moins'
comme ça t'es sur que tes utilisateurs ils vont pas sur leur popd,
ntpd, ircd, httpsd, icqd et j'en passe...
Bref. Bloquer, oui, tout non.
Après bien souvent, tout traffic est bloqué en sortie, mais en LAN tout
est accessible (DMZ?) de partout, donc c'est pas forcément mieux, voir
pire que tout : une fois dedans, le hax0r il transforme le LAN en Beyrouth.
Ca permet à l'admin qui a la flemme, de ne pas s'embeter : politique du
'je-ferme-tout-je-suis-penard-au-moins'
comme ça t'es sur que tes utilisateurs ils vont pas sur leur popd,
ntpd, ircd, httpsd, icqd et j'en passe...
Bref. Bloquer, oui, tout non.
Après bien souvent, tout traffic est bloqué en sortie, mais en LAN tout
est accessible (DMZ?) de partout, donc c'est pas forcément mieux, voir
pire que tout : une fois dedans, le hax0r il transforme le LAN en Beyrouth.
Ca permet à l'admin qui a la flemme, de ne pas s'embeter : politique du
'je-ferme-tout-je-suis-penard-au-moins'
comme ça t'es sur que tes utilisateurs ils vont pas sur leur popd,
ntpd, ircd, httpsd, icqd et j'en passe...
Bref. Bloquer, oui, tout non.
Après bien souvent, tout traffic est bloqué en sortie, mais en LAN tout
est accessible (DMZ?) de partout, donc c'est pas forcément mieux, voir
pire que tout : une fois dedans, le hax0r il transforme le LAN en Beyrouth.
Généralement, personne n'est capable de prévoir à l'avance ce
qui sera nécessaire. Plus une politique de sécurité est stricte, et
plus les cas où l'administrateur devra "ouvrir" le bazar (= rajouter
une possibilité de communication) seront fréquents -- d'où
l'importance de la disponibilité de l'administrateur. Ou plutôt, _des_
administrateurs : si on a besoin d'une fonctionnalité non prévue
(comme mon exemple de transfert de fichiers, ou n'importe quoi
d'autre) et que le seul admin est en vacances pour un mois, on est
dans la merde...
Généralement, personne n'est capable de prévoir à l'avance ce
qui sera nécessaire. Plus une politique de sécurité est stricte, et
plus les cas où l'administrateur devra "ouvrir" le bazar (= rajouter
une possibilité de communication) seront fréquents -- d'où
l'importance de la disponibilité de l'administrateur. Ou plutôt, _des_
administrateurs : si on a besoin d'une fonctionnalité non prévue
(comme mon exemple de transfert de fichiers, ou n'importe quoi
d'autre) et que le seul admin est en vacances pour un mois, on est
dans la merde...
Généralement, personne n'est capable de prévoir à l'avance ce
qui sera nécessaire. Plus une politique de sécurité est stricte, et
plus les cas où l'administrateur devra "ouvrir" le bazar (= rajouter
une possibilité de communication) seront fréquents -- d'où
l'importance de la disponibilité de l'administrateur. Ou plutôt, _des_
administrateurs : si on a besoin d'une fonctionnalité non prévue
(comme mon exemple de transfert de fichiers, ou n'importe quoi
d'autre) et que le seul admin est en vacances pour un mois, on est
dans la merde...
je préfère embeter mes utilisateurs pendant un temps que
de devoir expliquer à mon DG que l'on a perdu la base de donnée du fait
d'une faille sur un des systèmes ayant permis l'entrée du cracker.
je préfère embeter mes utilisateurs pendant un temps que
de devoir expliquer à mon DG que l'on a perdu la base de donnée du fait
d'une faille sur un des systèmes ayant permis l'entrée du cracker.
je préfère embeter mes utilisateurs pendant un temps que
de devoir expliquer à mon DG que l'on a perdu la base de donnée du fait
d'une faille sur un des systèmes ayant permis l'entrée du cracker.
On Wed, 19 May 2004 22:32:31 +0200, RAKOTOMALALA Renaud
<renaud+ wrote:
On ne perd jamais "la base de données", on ne perd que les dernières
modifications effectuées depuis le dernier backup, soit généralement
un ou deux jours de boulot[*]. C'est certes gênant, ça occasionne
vraisemblablement une perte sèche pour l'entreprise, mais ce n'est
tout de même pas une catastrophe majeure.
On Wed, 19 May 2004 22:32:31 +0200, RAKOTOMALALA Renaud
<renaud+news@w-consulting.fr> wrote:
On ne perd jamais "la base de données", on ne perd que les dernières
modifications effectuées depuis le dernier backup, soit généralement
un ou deux jours de boulot[*]. C'est certes gênant, ça occasionne
vraisemblablement une perte sèche pour l'entreprise, mais ce n'est
tout de même pas une catastrophe majeure.
On Wed, 19 May 2004 22:32:31 +0200, RAKOTOMALALA Renaud
<renaud+ wrote:
On ne perd jamais "la base de données", on ne perd que les dernières
modifications effectuées depuis le dernier backup, soit généralement
un ou deux jours de boulot[*]. C'est certes gênant, ça occasionne
vraisemblablement une perte sèche pour l'entreprise, mais ce n'est
tout de même pas une catastrophe majeure.
On Wed, 19 May 2004 22:32:31 +0200, RAKOTOMALALA Renaud
<renaud+ wrote:
On ne perd jamais "la base de données", on ne perd que les dernières
modifications effectuées depuis le dernier backup, soit généralement
un ou deux jours de boulot[*]. C'est certes gênant, ça occasionne
vraisemblablement une perte sèche pour l'entreprise, mais ce n'est
tout de même pas une catastrophe majeure.
On Wed, 19 May 2004 22:32:31 +0200, RAKOTOMALALA Renaud
<renaud+news@w-consulting.fr> wrote:
On ne perd jamais "la base de données", on ne perd que les dernières
modifications effectuées depuis le dernier backup, soit généralement
un ou deux jours de boulot[*]. C'est certes gênant, ça occasionne
vraisemblablement une perte sèche pour l'entreprise, mais ce n'est
tout de même pas une catastrophe majeure.
On Wed, 19 May 2004 22:32:31 +0200, RAKOTOMALALA Renaud
<renaud+ wrote:
On ne perd jamais "la base de données", on ne perd que les dernières
modifications effectuées depuis le dernier backup, soit généralement
un ou deux jours de boulot[*]. C'est certes gênant, ça occasionne
vraisemblablement une perte sèche pour l'entreprise, mais ce n'est
tout de même pas une catastrophe majeure.
Le cracker qui rentre dans la machine par le VPN en out, c'est sur TF1
ou dans les films.
Pour rentrer, il faut du tcp-in, or là on est sur de la sortie tcp (le
out donc; tcp/udp peut importe également).
Mais, vous allez me dire, et
si c'est l'utilisateur qui par le biais de son VPN lance la connexion.
Dans ce cas, l'utilisateur est pirate volontaire du réseau et complice,
et veux tout saccager. Car dans l'idée, on va faire du point à point sur
ce vpn vers un serveur distant. Donc il faudrait que le serveur VPN
distant soit aussi compromis, qu'une machine tierce vienne se rajouter
au serveur VPN et se connecte, etc etc..
</parano>
Sérieusement, je doute que ce scénario arrive, même si Murphy peut se
glisser au milieu et que cela peut arriver oui, je ne nie pas ce fait.
Cela dit, trop de sécurité tue la sécurité, comme tu l'illustres avec le
cas de l'utilisateur qui mets un VPN ou un socks5 chez lui (par exemple).
Le cracker qui rentre dans la machine par le VPN en out, c'est sur TF1
ou dans les films.
Pour rentrer, il faut du tcp-in, or là on est sur de la sortie tcp (le
out donc; tcp/udp peut importe également).
Mais, vous allez me dire, et
si c'est l'utilisateur qui par le biais de son VPN lance la connexion.
Dans ce cas, l'utilisateur est pirate volontaire du réseau et complice,
et veux tout saccager. Car dans l'idée, on va faire du point à point sur
ce vpn vers un serveur distant. Donc il faudrait que le serveur VPN
distant soit aussi compromis, qu'une machine tierce vienne se rajouter
au serveur VPN et se connecte, etc etc..
</parano>
Sérieusement, je doute que ce scénario arrive, même si Murphy peut se
glisser au milieu et que cela peut arriver oui, je ne nie pas ce fait.
Cela dit, trop de sécurité tue la sécurité, comme tu l'illustres avec le
cas de l'utilisateur qui mets un VPN ou un socks5 chez lui (par exemple).
Le cracker qui rentre dans la machine par le VPN en out, c'est sur TF1
ou dans les films.
Pour rentrer, il faut du tcp-in, or là on est sur de la sortie tcp (le
out donc; tcp/udp peut importe également).
Mais, vous allez me dire, et
si c'est l'utilisateur qui par le biais de son VPN lance la connexion.
Dans ce cas, l'utilisateur est pirate volontaire du réseau et complice,
et veux tout saccager. Car dans l'idée, on va faire du point à point sur
ce vpn vers un serveur distant. Donc il faudrait que le serveur VPN
distant soit aussi compromis, qu'une machine tierce vienne se rajouter
au serveur VPN et se connecte, etc etc..
</parano>
Sérieusement, je doute que ce scénario arrive, même si Murphy peut se
glisser au milieu et que cela peut arriver oui, je ne nie pas ce fait.
Cela dit, trop de sécurité tue la sécurité, comme tu l'illustres avec le
cas de l'utilisateur qui mets un VPN ou un socks5 chez lui (par exemple).
Mais faut pas tout fermer non plus !!
Moi je ne peux plus acceder à un site https à partir de mon serveur car
la Fac a fermé le port 443 hi hi hi
je ne peux pas me synchroniser à une source de temps car le port 123 est
fermé. ha ha ha
Tiens, j'en profite pour rebondir sur ton post:
pourquoi tant d'admin réseaux ferment tant de port en sortie ???
en entrée, je comprends, mais en sortie ...
Bonne politique de sécurité : tout ce qui n'est pas expressément autorisé
A+
Mais faut pas tout fermer non plus !!
Moi je ne peux plus acceder à un site https à partir de mon serveur car
la Fac a fermé le port 443 hi hi hi
je ne peux pas me synchroniser à une source de temps car le port 123 est
fermé. ha ha ha
Tiens, j'en profite pour rebondir sur ton post:
pourquoi tant d'admin réseaux ferment tant de port en sortie ???
en entrée, je comprends, mais en sortie ...
Bonne politique de sécurité : tout ce qui n'est pas expressément autorisé
A+
Mais faut pas tout fermer non plus !!
Moi je ne peux plus acceder à un site https à partir de mon serveur car
la Fac a fermé le port 443 hi hi hi
je ne peux pas me synchroniser à une source de temps car le port 123 est
fermé. ha ha ha
Tiens, j'en profite pour rebondir sur ton post:
pourquoi tant d'admin réseaux ferment tant de port en sortie ???
en entrée, je comprends, mais en sortie ...
Bonne politique de sécurité : tout ce qui n'est pas expressément autorisé
A+
Pourquoi ? Simplement car dans une organisation, et si on prend le cas
d'une entreprise, avant de changer ou mettre en place une politique de
sécurité, on fait ce que l'on appel "un audit".
Alors je ne suis pas là pour donner des leçons/cours (je n'aurais pas
une telle pretention) mais c'est le minimum avant d'intervenir, au même
titre de la redaction d'un cdc (decidement je me repète) quand one
développe un applicatif.
Pourquoi ? Simplement car dans une organisation, et si on prend le cas
d'une entreprise, avant de changer ou mettre en place une politique de
sécurité, on fait ce que l'on appel "un audit".
Alors je ne suis pas là pour donner des leçons/cours (je n'aurais pas
une telle pretention) mais c'est le minimum avant d'intervenir, au même
titre de la redaction d'un cdc (decidement je me repète) quand one
développe un applicatif.
Pourquoi ? Simplement car dans une organisation, et si on prend le cas
d'une entreprise, avant de changer ou mettre en place une politique de
sécurité, on fait ce que l'on appel "un audit".
Alors je ne suis pas là pour donner des leçons/cours (je n'aurais pas
une telle pretention) mais c'est le minimum avant d'intervenir, au même
titre de la redaction d'un cdc (decidement je me repète) quand one
développe un applicatif.
En extreme programming tu ne fais pas de cahier des charges par exemple,
tu commences à coder directement et tu patch au fur et à mesure des
besoins / problèmes.
En extreme programming tu ne fais pas de cahier des charges par exemple,
tu commences à coder directement et tu patch au fur et à mesure des
besoins / problèmes.
En extreme programming tu ne fais pas de cahier des charges par exemple,
tu commences à coder directement et tu patch au fur et à mesure des
besoins / problèmes.