Le 22 janv. 2013 à 16:38, Radu-Adrian Feurdean <fr...@radu-adrian.feurdean.net> a écrit :
> On Tue, Jan 22, 2013, at 15:51, Alain Richard wrote: >> ou autrement dit, la sécurité globale d'un site repose sur la sécurité de >> l'ensemble des périphériques utilisant le réseau. > > Apart le fait d'etre ingerable dans la plupart des cas, c'est pas une > mauvaise idee.... > heu désolé, mais je crois que tu n'as pas compris que ma remarque était ironique : c'est effectivement assez inepte de penser que la securité peut être maitrisée sur les feuilles. >> A l'époque du BYOD, on n'est donc pas prêt de voir les responsables >> sécurité faire confiance à tous les machins IP (PC, Macs, imprimantes, >> photocopieurs, tablettes, téléphones, machines à café, ...) !!! > > Your device, your security. Dans un cotexte BYOD c'est meme pas mal > comme concept. Mais ca reste ingerable/difficilement gerable. > Je sais pas toi, mais moi je n'accepte pas qu'on deploie de politiques > de securite a la con sur *mon* *device* (ma propriete perso). Ils > veulent de la secu, ils me filent leur device. > Ouais, la réalité aujourd'hui en entreprise est qu'un nombre important de personnes ont des iBidule ou autres AndroMachin, et qu'ils se connectent au réseau via généralement le wifi. C'est une réalité aujourd'hui en entreprises, poussée au départ par les utilisateurs, et parfois même par l'entreprise elle-même pour ses utilisateurs non sédentaires. Je ne parle même pas des imprimantes et photocopieurs qui désormais se payent le luxe d'ouvrir des ports en UPNP et de se mettre à jour automatiquement sur internet. Donc le problème n'est pas de savoir si on veut ou pas du BYOD, et si oui d'uniformiser celui-ci sur un seul modèle de périphérique. Le BYOD existe déjà, et par nature, va continuer à croitre dans la plus parfaite hétérogénéité. >> Donc le déploiement d'un firewall en entreprise n'est pas une option, c'est >> obligatoire. > > Un firewall pour proteger entre eux des devices sur le meme subnet > "on-link" ?!?!?!?!?!?!?!?! > Le premier travail d'un firewall est d'empêcher les sessions entrant ou sortante non souhaitée entre internet et les LANs. Ensuite dans une entreprise avec un firewall, il est rare que toutes les machines soit sur le même LAN, donc il y a un possible passage par le firewall entre LANs. Enfin au sein d'un même LAN, il existe des technologies de limitation également en on-link (Wifi Guest avec isolation des postes entre eux, appliance de contrôe Wifi, ou technologies NAC 802.1X). Je n'ai donc jamais dis qu'il ne fallait pas gérer de la sécurité au niveau du device, mais qu'il en faut au niveau de l'accès internet (firewall) + politique de sécurité au niveau des devices, compléter par une éventuelle politique de sécurité plus poussée (802.1X, VLAN wifi isolé, DMZ, ...). Mon propos est juste de dire que se basé uniquement sur une politique de sécurité au niveau device me semble une inepsie. Le minimum étant plutôt au niveau firewall + device. >> >> Ensuite, si les box à la maison n'implémentent pas une sécurité minimum, >> je vous dis pas la joie du BYOD lorsque l'utilisateur retourne dans >> l'entreprise... > > T'a pas du voir l'etat dans lequel se trouvent pas mal de machines de > non-techniques. > > Tu decris exactement le raison pour lequel la securite *par* *device* a > un sens. Dommage que c'est aussi difficilement gerable (le cas ou je ne > l'ai pas dit sufisamment de fois). > Ingérable, on est d'accord, donc une politique de sécurité basée sur ce principe est également ingérable, ce qui n'est pas loin de signifier inexistante... Cordialement, -- Alain RICHARD <mailto:alain.rich...@equation.fr> EQUATION SA <http://www.equation.fr/> Tel : +33 477 79 48 00 Fax : +33 477 79 48 01 E-Liance, Opérateur des entreprises et collectivités, Liaisons Fibre optique, SDSL et ADSL <http://www.e-liance.fr> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/