Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1763 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Avis - Règle dans le cas où une machine est compromise

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Avis - Règle dans le cas où une machine est compromise

n°49600
Xtr3m01
Posté le 14-02-2009 à 23:16:30  profilanswer
 

Voilà, je me suis lancer dans la rédaction d'un document sur la conduite à tenir au cas où une machine serait compromise par une attaque...
 
Disons que je me suis inspiré de mes compétence et de ce que j'ai pu trouver (rien de bien précis).
 
Donc  je voudrais avoir votre avis ;) Voici donc un diagramme de ma conception, qu'en pensez-vous ?
 
Merci d'avance, X.
 
http://img13.imageshack.us/img13/6817/schemxd1.png

mood
Publicité
Posté le 14-02-2009 à 23:16:30  profilanswer
 

n°49603
Je@nb
Modérateur
Kindly give dime
Posté le 15-02-2009 à 02:26:54  profilanswer
 

ya rien à faire, machine compromise ==> débranchée du réseau et forensic

n°49606
CK Ze CaRi​BoO
Posté le 15-02-2009 à 06:03:01  profilanswer
 

Je dirais pareil. Faut tout faire pour que la machine ne puisse pas être compromise, car après c'est isolement obligatoire (si tant est qu'on s'en rend compte puisque l'intrusion a déjà contourné la prévention)... Et plus le service fourni est critique, plus c'est important de l'arrêter immédiatement :x


Message édité par CK Ze CaRiBoO le 15-02-2009 à 06:05:00

---------------
The only thing necessary for the triumph of evil is for good people to do nothing.
n°49610
mmc
Posté le 15-02-2009 à 10:13:02  profilanswer
 

Même chose. Débrancher du réseau dés que possible mais en débranchant l'alimentation (croiser les doigts). Parfois, il y a des bombes logique qui détecte le débranchement du câble réseau ou de la carte réseau.  
 
Le disque dur devrait être déplacé sur un autre système pour analyse ...

n°49612
Scr@t
Poète, dans l'âme uniquement
Posté le 15-02-2009 à 12:07:56  profilanswer
 

Juste 3 lettres magiques : NAP
En +, il y a depuis peu un client Mac et Linux  :ouch:  
Que demande le peuple ?


Message édité par Scr@t le 15-02-2009 à 12:10:03

---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
n°49613
Je@nb
Modérateur
Kindly give dime
Posté le 15-02-2009 à 12:13:36  profilanswer
 

quel est le rapport ? :/

n°49614
Scr@t
Poète, dans l'âme uniquement
Posté le 15-02-2009 à 12:17:56  profilanswer
 

Je@nb a écrit :

quel est le rapport ? :/


Il veut savoir quelle méthodologie : <conduite à tenir au cas où une machine serait compromise par une attaque... >
C'est précisément la raison d'etre de NAP et il pourrait regarder le fonctionnement de NAP, cela lui donnerai certainement des idées pour compléter son diagramme


---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
n°49615
Je@nb
Modérateur
Kindly give dime
Posté le 15-02-2009 à 12:20:41  profilanswer
 

Pour moi nap c'est juste autoriser l'accès au réseau en fn de l'état de santé de la machine. Un hacker compromet ta machine, nap ne fera rien

n°49616
Scr@t
Poète, dans l'âme uniquement
Posté le 15-02-2009 à 12:34:42  profilanswer
 

Cela dépends de la politique de sécurité mise en place !
 


---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
n°49617
Je@nb
Modérateur
Kindly give dime
Posté le 15-02-2009 à 12:37:19  profilanswer
 

peux-tu expliciter ? :/

mood
Publicité
Posté le 15-02-2009 à 12:37:19  profilanswer
 

n°49618
Scr@t
Poète, dans l'âme uniquement
Posté le 15-02-2009 à 12:54:09  profilanswer
 

Je@nb a écrit :

peux-tu expliciter ? :/


Avec NAP, l'état de santé necessaire à une machine pour acceder au réseau n'est pas quelque chose de fixe.
C'est l'administrateur qui décide.
ex : Antivirus avec définition obsolete => le PC a juste un acces aux MAJ (soit en interne soit sur le net) mais à aucune autre ressource ni sur le LAN, ni sur le NET
ex : Le PC sous XP n'a pas le SP3 => acces exclusif au serveur WSUS
C'est paramétrable à souhait  
 
Quand à l'histoire du hacker qui pete un PC, laisse moi rire !
Car si un hacker arrives a toucher un PC, c'est qu'avant, il avait passer le routeur, le firewall, les serveurs...
Autant dire que de s'occuper du ¨PC est la toute dernière des priorités


---------------
« La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. » - Albert Einstein          
n°49619
Je@nb
Modérateur
Kindly give dime
Posté le 15-02-2009 à 12:57:47  profilanswer
 

Bah c'est se dont on parle : une machine est compromise. Ca peut être un serveur ou une machine.
 
Après tu as les attaques locales.
 
Alors NAP est un très bon moyen d'augmenter la santé moyenne de son parc mais est en aucun la solution pour empécher qu'une machine soit compromise

n°49620
Xtr3m01
Posté le 15-02-2009 à 13:04:08  profilanswer
 

Je parlais plutôt d'un serveur basé sur *nix :/ Donc effectivement NAP ne servira a rien, surtout si c'est un serveur important pour la connectivité globale (DNS, DHCP, RADIUS).
 
Si j'ai traité à part le fait de couper la machine niveau jus et niveau réseau c'est justement à cause des bombes logique qui peuvent se rebellé s'il perde la connectivité vers leur maître :)

n°49623
mmc
Posté le 15-02-2009 à 13:43:35  profilanswer
 

Un système compromis peut-être également dès le début d'un achat d'un système.
Exemple: Du matériel Cisco contrefait provenant de Chine qui circule encore dans le monde.
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Avis - Règle dans le cas où une machine est compromise

 

Sujets relatifs
Tandberg? Votre avis sur cette marque de sauvegardeTSE server et Serveur de licence sur la même machine.
Avis sur Load Balancing WANEquivalent subversion et avis réseau
[Postfix] machine avec plusieurs interfaces réseauxRecherche témoignages et avis sur Time Navigator
redondance à chaud d'une machine virtueldemande d'avis sur la sécurité d'un réseau
Avis sur achat imprimante laser couleur réseau Lexmark C782DNVotre avis sur infrastructure :
Plus de sujets relatifs à : Avis - Règle dans le cas où une machine est compromise


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR