En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Le bout du tunnel...

Le bout du tunnel...
 

On peut toujours mettre en place des coupe-feu pour contrôler le surf. De nombreux outils permettent d'encapsuler le trafic normalement bloqué dans un flux HTTP standard, réduisant ainsi à néant tous les efforts de contrôle du réseau de l'entreprise.

A voir aussi

Votre opinion

Postez un commentaire

9 opinions
  • Abraxas_
    Abraxas_     

    Je ne suis ni administrateur-réseau, ni pro où anti quoi que ce soit... juste conseil en entreprise !

    Je trouve simplement que l'approche de la sécurité informatique s'est décalée vers la technologie, pour trouver des réponses durables à une problématique dynamique, mouvante et essentiellement "humaine" et c'est une regrettable erreur.

    La notion de sécurité impose cependant que celui qui peut le "mieux vous trahir" est toujours celui en qui vous avez "totalement confiance"...

    Les données stockées doivent être cryptées, les accès et les droits ne doivent être accordés que pour un temps donné, l'authentification des utilisateurs doit utiliser 2 à 3 systèmes totalement indépendants (Contrôle d'accès, Identité, Clé(s), par exemple)...

    Dans le cas contraire, inutile de mettre davantage qu'un bon Firewall bloquant les ports entrants inutiles sur vos réseaux et un bon anti-virus sur votre serveur de mail.

    Pour ce qui du meilleur OS, pour votre information, j'utilise Apple Mac OSX... A bon entendeur !!

    Abraxas

  • Linixien moyen
    Linixien moyen     

    Oui, bah, c'est quand même un peu facile de dire, Linux powwaah, windows sucks!

    Par contre, il est vrai que sous la plupart des UNIX (donc Linux), l'installation d'un programme quelconque est soumise à fourniture du mot de passe root (administrateur). Cela peut donc limiter l'installation de divers clients pire to pire, chat, IRC, ICQ,... si l'on a pris soin de ne pas les installer lors de l'installation du système.
    SAUF QUE des programmes comme Firebird sont "fournis" pré-compilés dans une archive standard, et qu'il suffit de décompresser ladite pour qu'elle soit prête à l'emploi (càd. une fois l'archive décompressée, paf, il y a un nouveau répertoire avec l'éxecutable...). Comme indiqué, l'imagination des gens étant assez illimitée quand il s'agit de contourner les limites, il suffit donc que quelqu'un se dévoue pour faire une archive pré-compilé et réglée pour avoir tous les fichiers nécessaires au bon fonctionnement du programme pour que la limite du mot de passe root soit contournée...

  • Montehus
    Montehus     

    allé, ça y est, on nous refait le coup de la tarte à la crème Linux.
    C'est totalement hors de propos par rapport au sujet de l'article en plus....
    Je suis certain qu'on peut trouver des sites en lignes servant de passerelle pour faire passer à peu paès n'importe quoi via HTTP simplement par le navigateur Web.
    Donc, il n'est même pas question ici d'installation sauvage de logiciels sur le poste client.

  • Stephane_
    Stephane_     

    Aaah l'éternelle réponse pré-fabriquée "Windows pas bien, Linux c'est mieux"...
    Ce genre de programme de tunnelling existent également sous Linux, il ne faut pas fantasmer. Tout comme des trous de sécurités (http://news.com.com/2100-1016-993278.html par exemple).

  • William_
    William_     

    Qui a écrit cet article ? Un administrateur réseau, je suppose ?
    Alors, ami administrateur, informez-vous !
    Supprimez tous les Windows des postes de vos utilisateurs, passez-les tous sous Linux ; et ils (les utilisateurs) ne pourront plus installer des applications sauvages sur leurs postes.
    Vous serez le seul "root" de tous les postes clients : la sécurité de votre réseau va beaucoup y gagner, et votre Directeur Financier va se frotter les mains, au vu des économies que vous allez faire faire à votre entreprise !

  • Abraxas_
    Abraxas_     

    Yog !
    C'est bien beau la sécurité, ça rapporte un peu d'argent à quelques éditeurs et constructeurs, on peut ramener sa fraise à la caféteria... bref, c'est in !

    Les flux d'informations sortent par les fenètres avec Wifi et se transmettent de portables à portables de la même manière, genre "Bonjour fournisseur ami, je suis connecté sur le réseau local via ethernet et je vous transmet des données via nos cartes wifi..." et hop le fournisseur ami sort tranquille de l'entreprise.

    Ensuite, le vilain responsable de la maintenance de Xerox a détourné tous les modems-fax des copieurs sur le réseau, en utilisant l'administration distante des "document-center"... depuis toutes les nuits il est l'homme invisible dans les disques durs de os serveurs.

    Un autre, s'est offert un porte-clé "USB" avec 100Mo de mémoire et se "plugge" à loisir sur les machines du réseau...

    Et puis il y a celui qui connecte son Palm, charge ses données et ses passwords, puis l'oublie au restaurant...

    Alors bon... contrôler les flux sur le réseau de manière "autoritaire" n'est pa sla solution. Le mieux, c'est d'avoir un réseau de "confiance", intégrant dans une vraie politique de sécurité, tous les acteurs de l'entreprise...

    Au fait, vous connaissez toutes les personnes que vous croisez tous les jours ? Vous avez demandé à la société de nettoyage pourquoi ce ne sont pas les mêmes cette semaine ? Vous avez effacé tous les vieux disques durs en copiant de longues séries de 0 et de 1 par dessus vos données ??

    Non ?

    Vous êtes viré, profitez-en pour piquer tous les mots de passe de vos collègues !!!

    Abraxas

  • Pascal C.
    Pascal C.     

    En effet, ce type de procédé pour contourner les restrictions d'un réseau d'entreprise ne date pas d'hier.

    Je me souviens qu'il y a quelques années (vers 1995-1996), j'avais trouvé pas mal d'utilitaires pour faire du FTP avec... la messagerie électronique. Ainsi, ceux à qui on interdisait de rapatrier images cochonnes et textes bannis pouvaient les recevoir dans leur boîte aux lettres en envoyant des commandes à un bot de messagerie.

    Dès que quelqu'un met en place une restriction à l'usage de l'informatique, il y en a toujours dix qui trouvent un moyen de contourner! C'est à la fois amusant et inquiétant, non?

  • TiDom
    TiDom     

    Il ne s'agit pas là d'infantiliser l'utilisateur, on parle de politique de sécurité consistant à limiter l'accès à des sites ou à des données susceptibles de poser un problème de sécurité. Tout les utilisateurs ayant accès à Internet ne sont pas forcément des informaticiens chevronnés, et ne mesurent donc pas forcément les risques. Accessoirement, un réseau d'entreprise où chacun aurait son client eDonkey pour télécharger des DivX devrait avoir un débit se mesurant en Mbit/s/utilisateur, ça peut être vite énorme... Et ce n'est pas forcément le fait de prendre les utilisateurs pour des adultes qui les responsabilisera, voir ce qui se passe sur la route...

  • James_
    James_     

    C'est clair que des directives sécurité trop restrictives donnent vraiment envie de les transgresser.
    Cela dit, faut quand même faire gaffe, ça peut vous couter cher.
    Moi, je suggère tout simplement qu'on prenne l'utilisateur pour un adulte cest tout.

Votre réponse
Postez un commentaire