Le 2016-03-08 09:44, Jocelyn Lagarenne a écrit :
> Bonjour à tous,
>
> je me retrouve face à un dilemme. On me demande de proposer une solution
> pour détecter/bloquer les VPN SSL non autorisés mais autant que je sache le
> traffic au travers d'un proxy est identique à un traffic https. il es
Le 2016-03-11 10:42, Lacroix, Baptiste a écrit :
> Je veux faire du propre, je fais du gris et je nettoie le gris foncé et
> putain c'est laborieux, entre les demandes au produit pour faire évoluer et
> les clients à qui il faut faire comprendre qu'on les à laissé prendre de
> mauvaises hab
Le 2016-04-12 11:52, Edouard Chamillard a écrit :
> "on doit jamais MITM une session ssl (web ou non)" c'est un beau
> principe mais ça va être dur a vendre aux entreprises.
Le HTTPS il ne faut pas l'intercepter mais on peut le bloquer à l'aide
d'un proxy ou d'un firewall, c'est ce que font d
Le 2016-04-12 17:07, Edouard Chamillard a écrit :
> sérieux compromettent carrément la session complète sur tout internet au
> lieu de la compromettre en interne sur un seul équipement, et pire,
> rendent impossible la connexion aux sites qui utilisent HSTS ? ce genre
> de gens sérieux ? on es
Le 2016-04-13 10:56, Edouard Chamillard a écrit :
> donc la plupart des boites serieuses ont un proxy en MITM, capable de
> lire un en tete SNI ou un champ Server: (et pas un FQDN, a part si ton
> proxy fait aussi la résolution dns (ce que certains font)).
> effectivement ça méritait de parler
Le 2016-04-13 12:01, Edouard Chamillard a écrit :
> le sujet c'etait les proxy transparents. CONNECT était hors course au
> premier mail.
Une discussion ça dérive tu sais ? On parlait sécurité des réseaux
business en général.
Et puis la transparence c'est très subjectif.
Parler de transparen