Home » Archive

Articles tagged with: firewall

3615 my life, Comment ça marche, Développement, Internet »

[22 oct 2010 | 4 Comments | 459 vues]

Crédit photo : Dirk Heuer (flickr)

Non, je ne vais pas vous parler de la politique du gouvernement et de la sécurité physique.

J’ai dernièrement expliqué les bases de la sécurité informatique à une webagency dont l’un des client, un grand compte, souhaitait utiliser des systèmes d’authentification forte.

Le maître mot, en matière de sécurité informatique, c’est de réfléchir par strates. Pour faire un parallèle avec la vie réelle, mettre une serrure trois points sur une porte en carton, ça ne sert à rien.

La première strate, c’est la sécurité physique. Si vos données sont sur des supports que le premier venu peut emporter, c’est mal joué. Dans une entreprise qui dispose de ses serveurs en interne, il convient donc, a minima, de les mettre dans une pièce avec Lire la suite »

Comment ça marche, Internet »

[9 sept 2010 | No Comment | 514 vues]

Crédit photo : Ian Lloyd (flickr)

Après les émotions d’hier, il est temps de revenir à nos bons vieux fondamentaux techniques.

Laissons de coté les croyances de certaines personnes haut placées mélangeant firewall et traitement de texte. Un firewall c’est un logiciel (non, pas un matériel, malgré ce que d’autres personnes tentent de vendre) qui sert à filtrer des paquets.

Nous avons deja abordé le fonctionnement d’IP et de TCP, je n’y reviendrais donc pas.

Contrairement à une croyance tenace, probablement héritée de films plus ou moins anciens, on ne peut pas, même en étant très doué, pirater tout et n’importe quoi via internet.

La première chose à avoir pour pirater une machine, c’est une porte qui puisse être défoncée. Dans la vraie vie, vous pouvez toujours taper dans un mur dans le but d’y faire un trou pour rentrer, sur le réseau, si une machine refuse vos demandes de connexions pernicieuses, vous ne pourrez jamais la forcer à les accepter.

Partant de la, un firewall sur une machine qui refuse déjà toute connexion, ca n’a strictement aucune utilité. Lire la suite »

Idioties, Internet, Legislation »

[25 août 2010 | 3 Comments | 317 vues]

Pour rebondir sur une rapide interview de Bernard Lamon (avocat spécialiste en droit IT) publiée ce soir par FrenchWeb, nous allons faire un tour d’horizon d’HADOPI dans le monde de l’entreprise coté technique.

Comme le précise Bernard dans l’interview, le cadre règlementaire global est déjà en vigueur depuis la LCEN, les entreprise sont censée conserver des « logs de connexion » afin de pouvoir identifier la personne ayant utilisé la connexion Internet pour des activités peu recommandables. Les décrets d’application de cette loi concernant la durée de conservation des logs ne sont toujours pas parus, mais la profession s’entends généralement pour dire qu’un an est une durée suffisante.

Ce qu’HADOPI apporte de nouveau, c’est qu’une traque systématique va être mise en place. L’unique cas relevé par l’avocat dans l’interview risque donc de ne plus être seul très longtemps.

Mais techniquement, l’obligation de l’entreprise, c’est quoi ? Tout simplement d’être capable de dire « c’est lui » quand on va venir lui demander « qui a fait telle chose tel jour à telle heure depuis votre adresse IP ? »

Lire la suite »

Internet, Vie associative »

[17 août 2010 | No Comment | 2 613 vues]

Lorsqu’on parle de sécurité pour un FAI, on a affaire à trois secteurs différents.

Le premier, le plus évident, c’est la sécurité du réseau en lui-même. La dessus, il ne vaut mieux pas lésiner, il est en effet un peu enquiquinant d’avoir un routeur BGP ou un switch corrompu.

Pour les équipements purement réseau (switchs, points d’accès wireless, …), vous pouvez vous reposer sur les ACL (Access Control List) qui vous permettent de limiter l’accès à l’équipement à une liste d’IP prédéfinie. De manière générale, on n’active que le snmp (pour pouvoir récolter des statistiques sur l’utilisation de l’équipement) et ssh ou telnet selon notre religion. De plus en plus d’équipements vous proposent des interfaces web qu’il convient de désactiver manu militari. Lire la suite »