OVH Cloud OVH Cloud

Prise de controle et securite

44 réponses
Avatar
DAPL
Bonjour,

Du point de vue de la sécurité, que pensez-vous de l'utilisation
d'outils tels que Teamviewer, logmein ou ntrconnect au sein d'une
entreprise ?
Si j'en comprends l'intérêt, je trouve inquiétant d'avoir ce genre de
softs autonome sur des machines du réseau, mais qu'en pensez-vous ?
Hormis lister régulièrement les exécutables des postes fournis par les
logiciels d'inventaires, quelle méthode utiliser pour s'en prémunir ?

10 réponses

1 2 3 4 5
Avatar
DAPL
Stephane Catteau a écrit :
Peut-être devrais-tu arrêter un instant de jouer et te renseigner sur
ce qu'à précédement dit mdnews. Teamviewer, et c'est probablement le
cas pour les autres que tu as cité[1], à un fonctionnement pleinement
sécurisé.




Certainement, mais si tu lisais les réponses, tu verrais que je n'ai
jamais dis le contraire. Le problème n'est pas l'outil mais son
utilisation (en douce) dans un cadre qui peut être un peu trop libre,
sur des machines appartenant à un réseau local.
Nul doute que ces outils sont bien conçus et très pratique, mais je
souhaitais avoir des avis ou retours d'expérience sur l'impact
positif/négatif que cela pourrait avoir (toujours en rapport au cadre
cité au-dessus). Sur ce plan, je n'ai pas appris grand-chose car vous
n'avez pas compris ma démarche, mais entre-temps je me suis fait mon
idée des ces outils et défini un plan d'action, et c'est là l'essentiel.

Bonne soirée.
Avatar
DAPL
mdnews a écrit :
DAPL >

En bloquant ces IP, la machine cible devient inaccessible.



Oui, mais quel est l'intérêt ?



Si on propose différents modes d'accès au réseau validés et sécurisés,
ce n'est pas pour voir des utilisateurs accéder à leurs machines de
l'extérieur par d'autres moyens...
Mais c'est un autre débat qui n'aura pas lieu ici !

De plus, pour bloquer en même les X adresses IP du (des) relais
multiplié par les Y (milliers de) ports possibles utilisés, il va
falloir du monde.




?? On ne doit pas parler de la même chose.
Je parle de bloquer l'accès sortant http(s) aux serveurs relais depuis
les machines du réseau, c'est tout.
Avatar
Stephane Catteau
DAPL devait dire quelque chose comme ceci :

Peut-être devrais-tu arrêter un instant de jouer et te renseigner sur
ce qu'à précédement dit mdnews. Teamviewer, et c'est probablement le
cas pour les autres que tu as cité[1], à un fonctionnement pleinement
sécurisé.



Certainement, mais si tu lisais les réponses, tu verrais que je n'ai
jamais dis le contraire. Le problème n'est pas l'outil mais son
utilisation (en douce) dans un cadre qui peut être un peu trop libre,
sur des machines appartenant à un réseau local.



Il n'y a que deux intérêts à l'utilisation en douce d'un tel logiciel
:
1) Travailler de chez soi, ce qui est tout bénef' pour l'entreprise
2) Pirater le réseau de l'entreprise de chez soi, et là c'est stupide.
Il est plus simple de le faire directement du poste de travail, et ce
n'est ni plus anonyme, ni plus discrêt[1], de le faire par le biais
d'une prise à distance.

La seule chose qui puisse poser problème, c'est une utilisation à
l'insue de la personne l'ayant installée. Mais comme il faut la bonne
clé RSA pour pouvoir se connecter, c'est un faux problème.


Nul doute que ces outils sont bien conçus et très pratique, mais je
souhaitais avoir des avis ou retours d'expérience sur l'impact
positif/négatif que cela pourrait avoir (toujours en rapport au cadre
cité au-dessus).



Tu as demandé quel était l'impact du point de vue de la sécurité,
quelle était l'intérêt et comment s'en prémunir, toutes ces questions
ont reçu une réponse.


[1]
C'est même au contraire moins discrêt puisque ça laisse des traces sur
les machines en bordure du réseau.
Avatar
Stephane Catteau
mdnews n'était pas loin de dire :

De plus, pour bloquer en même les X adresses IP du (des) relais
multiplié par les Y (milliers de) ports possibles utilisés, il va
falloir du monde.

Tout ça pour le plaisir(?) de bloquer quelques pauvres utilisateurs
perdus qui demandent simplement assistance à d'autres, pas sûr que
même le plus méchant des crakers adhère à l'idée.



Accessoirement ça focalise l'attention de l'admin sur un faux
problème, et le détourne donc des vrais failles qu'utiliseraient les
méchants crackers. Une fois la moitié du globe bloqué, pas facile de
repérer les vraies alertes avec toutes les lumières rouges qui
s'allumeront à chaque instant.
Avatar
Stephane Catteau
DAPL n'était pas loin de dire :

En bloquant ces IP, la machine cible devient inaccessible.


Oui, mais quel est l'intérêt ?



Si on propose différents modes d'accès au réseau validés et sécurisés,
ce n'est pas pour voir des utilisateurs accéder à leurs machines de
l'extérieur par d'autres moyens...



Si on propose différents modes d'accès réellement validés et
sécurisés, les logiciels de prise de contrôle auront énormément de mal
à passer[1]. Et s'ils peuvent passer, c'est que l'on souhaite forcer
les employés à travailler et non blinder le réseau.





[1]
Voir la réponse de Fabien Le Lez à propos des proxies.
Avatar
Ludovic
On 18 Jun 2008 16:09:35 GMT, DAPL wrote:

Du point de vue de la sécurité, que pensez-vous de l'utilisation
d'outils tels que Teamviewer, logmein ou ntrconnect au sein d'une
entreprise ?



C'est couramment utiliser sur des réseaux sécurisés au
plus au niveau, c'est que c'est donc fiable.

Ce genre d'applicatif est indispensable pour la gestion
de parcs informatiques dépassant la centaine de poste.

Sinon, au niveau des utilisateurs, on ne les forme
pas seulement, on leur fait peser des sanctions telles
qu'ils n'ont pas envie de s'amuser à l'apprenti pirate
informatique... C'est très efficace.

@+
Ludovic.
Avatar
DAPL
Stephane Catteau a écrit :
Il n'y a que deux intérêts à l'utilisation en douce d'un tel logiciel
:
1) Travailler de chez soi, ce qui est tout bénef' pour l'entreprise
2) Pirater le réseau de l'entreprise de chez soi, et là c'est stupide.
Il est plus simple de le faire directement du poste de travail, et ce
n'est ni plus anonyme, ni plus discrêt[1], de le faire par le biais
d'une prise à distance.





Le minimum pour le gestionnaire du réseau, c'est au moins de savoir
quels sont les flux qui y transitent et pourquoi.
Surtout si le catalogue de l'entreprise offre déjà des solutions
valables pour le télé-travail.


Tu as demandé quel était l'impact du point de vue de la sécurité,
quelle était l'intérêt et comment s'en prémunir, toutes ces questions
ont reçu une réponse.



Sur les derniers posts uniquement, les autres ressemblant plus à un
cours magistral sur lequel je n'avais posé aucune question, puisque j'en
connais les principes de base.
Avatar
Fabien LE LEZ
On 19 Jun 2008 17:17:16 GMT, Stephane Catteau :

Il n'y a que deux intérêts à l'utilisation en douce d'un tel logiciel



Dans le cas où l'utilisateur est raisonnable, oui.
Mais l'utilisateur peut très bien avoir installé le logiciel sans
savoir ce qu'il fait, par le principe du "virus belge".

1) Travailler de chez soi, ce qui est tout bénef' pour l'entreprise
2) Pirater le réseau de l'entreprise de chez soi



Il n'y a pas forcément de différence entre les deux. Si Mme Michu
accède à son PC professionnel via son PC personnel rempli à ras-bord
de cochonneries diverses, je n'ose même pas imaginer le résultat.
Avatar
Kevin Denis
Le 19-06-2008, DAPL a écrit :
2- S'il n'y a pas de firewall pour protéger les machines et ne
laisser passer que ce que tu as décidé d'autoriser, ben c'est le
moment d'en installer.



Il y a bien sûr des équipements de sécurité performants, mais qui ne
servent à rien puisque ces softs utilisent les ports HTTP ou HTTPS.



Donc ils ne sont pas performants. Un firewall est capable de différencier
un flux HTTP sur le port 80 d'un flux autre (comme du VNC) sur le port 80.
Pour l'HTTPS, il existe des équipements qui cassent le flux SSL pour
l'analyser (en fait c'est le proxy qui négocie l'échange avec le serveur
distant et qui rechiffre en SSL avec un certificat valide vers le client).

Si ton problème est uniquement technique, il existe surement une
solution permettant de bloquer ces flux. Ce dont tu disposes à l'heure
actuelle ne le permet peut etre pas, donc si tu veux une reponse
technique, c'est: change de matériel.

On
peut donc se retrouver avec une connexion directe sur des machines, qui
sont elle-même sur un LAN.



Oui. Mais dans ton schéma de sécurité, je pense que tu ne fais de toute
façon pas une confiance aveugle aux machines situées sur le LAN?

Donc que l'utilisateur soit derrière son clavier dans son bureau, ou
bien de l'autre bout de l'internet et pilotant sa machine, quelle
différence?
Une autre question est: _qui_ a accès aux machines, une fois les
mécanismes dont tu parlais mis en place?
Car imaginer un utilisateur pilotant sa machine n'a rien a voir avec
imaginer une machine du LAN accessible a tous. Bien évidemment, ton cas
ajoute des chainages: l'utilisateur chez lui, donc un poste non maitrisé,
donc potentiellement compromis, ce qui par boule de neige permet à un
tiers de se connecter sur une machine d'entreprise.

Mais l'idée de vérrouiller les machines est évidemment séduisante, si
tant est qu'elle soit réaliste.



Et pourquoi pas?
--
Kevin
Avatar
DAPL
Kevin Denis a écrit :

Pour l'HTTPS, il existe des équipements qui cassent le flux SSL pour
l'analyser (en fait c'est le proxy qui négocie l'échange avec le serveur
distant et qui rechiffre en SSL avec un certificat valide vers le client).



OK, je vais me renseigner.
En attendant, tu as des références de matériel à donner ?


Une autre question est: _qui_ a accès aux machines, une fois les
mécanismes dont tu parlais mis en place?
Car imaginer un utilisateur pilotant sa machine n'a rien a voir avec
imaginer une machine du LAN accessible a tous.




A priori, c'est l'utilisateur qui pilote sa machine a distance.
Mais si son login sur le serveur relais est bidon, ça change bcp la donne.


Mais l'idée de vérrouiller les machines est évidemment séduisante, si
tant est qu'elle soit réaliste.



Et pourquoi pas?



C'est clair qu'il faut creuser dans cette voie également.
1 2 3 4 5