Je suis connecté en adsl, par un modem ethernet et un routeur qui garde la
connexion "live" pour l'ensemble du réseau.
Lorsque je boot un des pc du réseau sous winXPSP2, il se connecte donc, en
cours de boot , au réseau local puis à la passerelle internet, et je vois la
diode d'activité du modem clignoter . Au cours de ce même boot, l'anti-virus
et le pare-feu démarent.
Or je constate que l'ordre avec lequel apparaissent les icones des prgm dans
la barre de tache est aléatoire ; parfois la connexion au réseau et internet
précéde le lancement des logiciels de sécurité.
D'où mes questions :
Y-a-t-il un risque de sécurité de ce fait pendant le temps où la connexion
internet est active et où les logiciels de sécurité ne le sont pas?
Peux-t-on forcer WinXP SP2 à respecter un ordre dans le lancement des prgm
au boot? (je suis peut être HS : excusez -m'en !)
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Eric Demeester
dans (in) fr.comp.securite, "Sundowne" ecrivait (wrote) :
Bonsoir,
Y-a-t-il un risque de sécurité de ce fait pendant le temps où la connexion internet est active et où les logiciels de sécurité ne le sont pas?
A mon avis, oui.
Peux-t-on forcer WinXP SP2 à respecter un ordre dans le lancement des prgm au boot? (je suis peut être HS : excusez -m'en !)
Je vais répondre un peu à côté -- et en thème du coup :) --, mais à mon sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer les fonctions liées à la sécurité, pas aux postes clients. n -- Eric
dans (in) fr.comp.securite, "Sundowne" <sundowne@wanadoo.com> ecrivait
(wrote) :
Bonsoir,
Y-a-t-il un risque de sécurité de ce fait pendant le temps où la connexion
internet est active et où les logiciels de sécurité ne le sont pas?
A mon avis, oui.
Peux-t-on forcer WinXP SP2 à respecter un ordre dans le lancement des prgm
au boot? (je suis peut être HS : excusez -m'en !)
Je vais répondre un peu à côté -- et en thème du coup :) --, mais à mon
sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer
les fonctions liées à la sécurité, pas aux postes clients.
n
--
Eric
dans (in) fr.comp.securite, "Sundowne" ecrivait (wrote) :
Bonsoir,
Y-a-t-il un risque de sécurité de ce fait pendant le temps où la connexion internet est active et où les logiciels de sécurité ne le sont pas?
A mon avis, oui.
Peux-t-on forcer WinXP SP2 à respecter un ordre dans le lancement des prgm au boot? (je suis peut être HS : excusez -m'en !)
Je vais répondre un peu à côté -- et en thème du coup :) --, mais à mon sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer les fonctions liées à la sécurité, pas aux postes clients. n -- Eric
Fabien LE LEZ
On 05 Jan 2005 20:55:03 GMT, Eric Demeester <eric+:
mais à mon sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer les fonctions liées à la sécurité, pas aux postes clients.
Sur les petits LAN "classiques", i.e. reliés à Internet par un modem-routeur avec une adresse IP publique pour tout le LAN, c'est déjà plus ou moins le cas, ne serait-ce que par la NAT. Là où le problème se pose, c'est quand on a un modem Ethernet configuré en bridge. Que la machine qui se trouve juste en aval soit un PC isolé ou une passerelle, il faut s'assurer que les systèmes de sécurité soient actifs avant le premier échange de paquets IP.
-- ;-)
On 05 Jan 2005 20:55:03 GMT, Eric Demeester
<eric+usenet@galacsys.net>:
mais à mon
sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer
les fonctions liées à la sécurité, pas aux postes clients.
Sur les petits LAN "classiques", i.e. reliés à Internet par un
modem-routeur avec une adresse IP publique pour tout le LAN, c'est
déjà plus ou moins le cas, ne serait-ce que par la NAT.
Là où le problème se pose, c'est quand on a un modem Ethernet
configuré en bridge. Que la machine qui se trouve juste en aval soit
un PC isolé ou une passerelle, il faut s'assurer que les systèmes de
sécurité soient actifs avant le premier échange de paquets IP.
On 05 Jan 2005 20:55:03 GMT, Eric Demeester <eric+:
mais à mon sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer les fonctions liées à la sécurité, pas aux postes clients.
Sur les petits LAN "classiques", i.e. reliés à Internet par un modem-routeur avec une adresse IP publique pour tout le LAN, c'est déjà plus ou moins le cas, ne serait-ce que par la NAT. Là où le problème se pose, c'est quand on a un modem Ethernet configuré en bridge. Que la machine qui se trouve juste en aval soit un PC isolé ou une passerelle, il faut s'assurer que les systèmes de sécurité soient actifs avant le premier échange de paquets IP.
-- ;-)
Sundowne
Fabien LE LEZ wrote: :: On 05 Jan 2005 20:55:03 GMT, Eric Demeester :: <eric+: :: ::: mais à mon ::: sens, sur un réseau connecté à Internet, c'est à la passerelle ::: d'assurer les fonctions liées à la sécurité, pas aux postes clients. :: :: Sur les petits LAN "classiques", i.e. reliés à Internet par un :: modem-routeur avec une adresse IP publique pour tout le LAN, c'est :: déjà plus ou moins le cas, ne serait-ce que par la NAT. :: Là où le problème se pose, c'est quand on a un modem Ethernet :: configuré en bridge. Que la machine qui se trouve juste en aval soit :: un PC isolé ou une passerelle, il faut s'assurer que les systèmes de :: sécurité soient actifs avant le premier échange de paquets IP. :: :: :: -- :: ;-)
'jour Merci de vos réponses qui confirment ce que je craignais. Dans mon cas, le modem est configuré en bridge et la passerelle n'a pas ses sécurités activées car la sécurité était reportée sur les clients (ce qui je le reconnais est irrationnel ) . Je vais donc modifier la config de la passerelle. @+
Fabien LE LEZ wrote:
:: On 05 Jan 2005 20:55:03 GMT, Eric Demeester
:: <eric+usenet@galacsys.net>:
::
::: mais à mon
::: sens, sur un réseau connecté à Internet, c'est à la passerelle
::: d'assurer les fonctions liées à la sécurité, pas aux postes clients.
::
:: Sur les petits LAN "classiques", i.e. reliés à Internet par un
:: modem-routeur avec une adresse IP publique pour tout le LAN, c'est
:: déjà plus ou moins le cas, ne serait-ce que par la NAT.
:: Là où le problème se pose, c'est quand on a un modem Ethernet
:: configuré en bridge. Que la machine qui se trouve juste en aval soit
:: un PC isolé ou une passerelle, il faut s'assurer que les systèmes de
:: sécurité soient actifs avant le premier échange de paquets IP.
::
::
:: --
:: ;-)
'jour
Merci de vos réponses qui confirment ce que je craignais. Dans mon cas, le
modem est configuré en bridge et la passerelle n'a pas ses sécurités
activées car la sécurité était reportée sur les clients (ce qui je le
reconnais est irrationnel ) .
Je vais donc modifier la config de la passerelle.
@+
Fabien LE LEZ wrote: :: On 05 Jan 2005 20:55:03 GMT, Eric Demeester :: <eric+: :: ::: mais à mon ::: sens, sur un réseau connecté à Internet, c'est à la passerelle ::: d'assurer les fonctions liées à la sécurité, pas aux postes clients. :: :: Sur les petits LAN "classiques", i.e. reliés à Internet par un :: modem-routeur avec une adresse IP publique pour tout le LAN, c'est :: déjà plus ou moins le cas, ne serait-ce que par la NAT. :: Là où le problème se pose, c'est quand on a un modem Ethernet :: configuré en bridge. Que la machine qui se trouve juste en aval soit :: un PC isolé ou une passerelle, il faut s'assurer que les systèmes de :: sécurité soient actifs avant le premier échange de paquets IP. :: :: :: -- :: ;-)
'jour Merci de vos réponses qui confirment ce que je craignais. Dans mon cas, le modem est configuré en bridge et la passerelle n'a pas ses sécurités activées car la sécurité était reportée sur les clients (ce qui je le reconnais est irrationnel ) . Je vais donc modifier la config de la passerelle. @+
Fabien LE LEZ
On 05 Jan 2005 20:55:03 GMT, Eric Demeester <eric+:
mais à mon sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer les fonctions liées à la sécurité, pas aux postes clients.
Plus exactement, la passerelle doit interdire les connexions entrantes (sauf exception explicitement demandée), mais c'est aux postes clients de filtrer les connexions sortantes, car eux seuls le peuvent.
-- ;-)
On 05 Jan 2005 20:55:03 GMT, Eric Demeester
<eric+usenet@galacsys.net>:
mais à mon
sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer
les fonctions liées à la sécurité, pas aux postes clients.
Plus exactement, la passerelle doit interdire les connexions entrantes
(sauf exception explicitement demandée), mais c'est aux postes clients
de filtrer les connexions sortantes, car eux seuls le peuvent.
On 05 Jan 2005 20:55:03 GMT, Eric Demeester <eric+:
mais à mon sens, sur un réseau connecté à Internet, c'est à la passerelle d'assurer les fonctions liées à la sécurité, pas aux postes clients.
Plus exactement, la passerelle doit interdire les connexions entrantes (sauf exception explicitement demandée), mais c'est aux postes clients de filtrer les connexions sortantes, car eux seuls le peuvent.