par jdh » 15 Jan 2010 15:00
Ce qui compte en sécurité, c'est de ne pas se mettre dans une situation où on ne sait pas ce qui se passe !
C'est le cas de virtualisation : l'hôte est là, en bas, à la cave, et c'est lui qui dispatche les paquets à la bonne VM. Que savez vous de ce dispatch ? Rien ! Est on en droit de se demander s'il y a des paquets qui n'arrive pas à la VM voulue ou, pire, qui sont fournit à une autre VM ? Est on en droit de se demander s'il y a des exploits au niveau de l'hôte ? Ce qui est certain, c'est que si l'hôte est compromis, toutes les VM sont compromises ! Et je ne parle que de paquets, on pourrait parler d'accès de VM à VM par la mémoire !
C'est le cas de l'intrusion ou le fameux Snort : les ressources (le temps et l'expertise) ne sont RAREMENT là pour tirer profit de ce type d'outil. Et de plus, il est fort mal placé sur un firewall ! Vendre Snort à une pme c'est comme lui promettre qu'elle n'aura jamais de virus : une escroquerie intellectuelle ! Le plus incroyable c'est que cela part d'une bonne idée, mais c'est une fausse bonne idée. Et pire, cela donne le plus grand risque en terme de sécurité : se croire en sécurité : l'outil c'est important, savoir s'en servir est bien plus important ! Je ne crois pas à l'utilité de Snort dans de petites structures, d'abord parce qu'il n'y a pas les ressources.
Ce qui me gène, c'est que les techniques les plus utiles ne sont que rarement mises en place (au profit des celles inutiles ou plutôt moins utiles) : le cluster de firewall, le serveur de log externe, le proxy séparé du firewall, la sécurisation des flux (seul le dns a droit de sortir en dns, seul le proxy a droit de faire de l'http, ...), les dobles lignes, ...
Et puis, le firewall n'est il pas la belle balise bien repérable sur Internet ouverte à toutes les tentatives ?
Firewall, panacée universelle comme le sirop Typhon ! Alors que les portables des utilisateurs sortent de l'entreprise et rentrent le lendemain sans que le firewall y puissent quoi que ce soit.
Ai je besoin de parler de ces utilisateurs qui sont administrateurs locaux de leurs postes ?
La sécurité c'est bien mais ce doit être ADAPTEE : quand on en fait trop, on fait mal.