| |||||
| Dernière réponse | ||
|---|---|---|
| Sujet : [serieux]Ce qui est FAISABLE en surveillance info reseaux ? | ||
| zeratul | 
 
  | 
			|
| Aperçu | 
|---|
| Vue Rapide de la discussion | 
|---|
| zeratul | 
 
  | 
			
| chiendepoche | 
 
  | 
			
| Time Devourer | 
 
  | 
			
| Mams | Le meilleur moyen pour un admin de ne pas être obligé de surveiller les utilisateurs et donc de perdre un temps fou, c'est de restreindre les droits au minimum.
 Bon nombres d'utilisateus bidouillent leur PC au boulot. Ils y installent des tas de logiciels qui poluent la bande passante (P2P). Mais c'est là le moindre mal. Le plus grave c'est que c'est la porte ouverte aux virus trojans et autres... En limitant les droits des utilisateurs et en bloquant les ports inutiles sur le routeur, l'admin se prémuni de bien des soucis !  | 
			
| chiendepoche | oui c sur dans une boite de 10 personnes tu peu tomber sur 10 personnes qui ne poseront pas de prob ou 10 cons , mais sur 200 postes , c impossible que les 200 soit tous daussi bonne foi que tes 10 personnes cool | 
			
| El Pollo Diablo | 
 
  | 
			
| chiendepoche | bref le combat eternel admin / user  pour qui on est les emerdeur de service.
 bref ca finira jamais faut tjr quil y ais des limites ou ton reseaux se retrouve pouri par linterieur !  | 
			
| chiendepoche | ben javou que largument monaitaire est souvent assez convainquant !
 je me refuse aussi de fliquer mes utilisateurs , mais me fair engeuller car la "bande passante" est saturée alors que ca ne devrais pas etre le cas , et quavec une investigation de 3à seconde je mapercois que 7 employers telecharge comme des porcs ... le p2p est vraiments un probleme , pour ces utilisateurs peu scrupuleu ils ont desormais besoin de mon intervention pour instamller quelconque logiciels sur leur machine , en sachant que je les avais averti , jais tenter de bloquer les port mais se croyant malin de me contourner ... ils sont maintenant ficeler a leur travail a ne meme plu pouvoir changer leur fond decran ni lheure. jsuis pas chiant mais je deteste prendre a la place d autres  | 
			
| Requin | ChienDePoche -> Je suis assez d'accord avec toi... le type qui fout en l'air plusieures fois sa config et créé des ennuis pourrait attrirer l'attention. En général je me refuse à surveiller... c'est des anomalies (genre espace disque qui devient limite, bande passante du net saturée, ...) au focntionnement normal qui font réagir et chercher la cause du problème. En général un avertissement suffit.
 Dans les anomalies j'ai eu une fois des employés qui ont trouvé mali nde virer l'administrateur de leur répertoire perso (j'avais été un peu trop gentil avec les droits)... conclusion la sauvegarde avec ArcServe coincait sur leur répertoire et il va de soit qu'ils ont attiré mon attention. Sinon j'ai eu le cas d'une directrice qui voulait fliquer ses employés... conclusion je lui ai dit que ca coûtait cher de fliquer efficacement ;)  | 
			
| chiendepoche | l'admin reseau choisira entre : -la surveillance  ou paralyser lutilisateur avec des droits restreint .
 il est evident que ladmin a un control total de son reseau , mais imaginez la tache de travail sur 100 postes , il faudrais une ou plusieur personne a temp plein ..... la surveillance peu reelement exister mais ladmin le fera pas par pure "vice" c quil aura des soupson sur lutilisateur par exemple : utilisation de p2p ( moi meme dans ce cas je blok completement lutilisateur il ne poura faire que ce kil a a faire apres mon passage) ou autre anerie du genre comme abus de messagerie instantanée etc .... la surveillance est necessaire au bien de lentreprise et rarement au "bien-etre" des utilisateurs. bah oui zete la pour bosser pas pour serrer la bonnasse de letage du dessou par msn .... pour vous proteger de la surveillance c different dans chaque cas , il ny a pas de remede miracle. si tu me dis il recup tes mails : ok tu crypt si tu me dis il log tes accés au net : ok tunnel vers une machine proxy a lexterieur , de ce fait la seule connexion visible sera cette machine poxy. etc ... etc ... les password pour word ou exel , zip : OK mais ca fera que ralentir , si je dois absolument decouvrir ce que traffic un utilisateur , je le decouvrirais de toute facon , si tu as besoin dune aide paarticuliere , ecris ici je te repondrais  | 
			
| El Pollo Diablo | 
 
  | 
			
| bill.fr | Tout est faisable, un admin réseau de ton entreprise peut avoir accès à tout s'il a prévu ce cas. L'impression, si ça passe par un serveur d'impression, peut avoir des copies de sauvegarde ou des traces.   Avoir viré les droits de ton dossier empechera un autre utilisateur d'y accéder, mais un administrateur pourra tout de même y accéder, c'est le principe de l'administrateur. En gros, si l'administrateur de ton réseau informatique a décidé de surveiller, tu ne peux rien faire contre. Si tu veux vérifier s'il y a un pisteur sur ton poste, le plus simple c'est de vérifier un par un les process qui tournent (gestionnaire des tâches). Mais certains process peuvent avoir été nommés avec un nom de camouflage pour ne pas qu'on les identifie.... Donc, en théorie, on peut tout surveiller, si on s'en donne les moyens. Maintenat savoir si c'est légal, il y a es limites qu'il ne faut normallement pas franchir... mais savoir si elles sont respectées....  | 
			
| GUG | >mais j'aimerai vraiment savoir si quand on dit "tout est faisable" on entend qu'absolument tout est "surveillable" (jusqu'au nom des pages imprimées par exemple) ou y-a-t-il des limites tout de meme ?
 tout est surveilable techniquement oui (sauf decrypter du 2056 bit quoique avec les bonnes machines ...) mais meme si tu utilises des flux crypter il est toujours facile de voir ou vont c'est flux. cela est du à la conception de tcp/ip ... et si en france une entreprise le fait, un mail a la cnil et ca chauffe donc ...  | 
			
| GUG | ssl : oui c'est la version la plus courante trouve sur le net.
 Donc si t'es un brun parano : utilisation de ssl pour toutes les connections reseaux utilisation de gpg + ssl pour les mails cryptage des partitions du disque dur en 1024 bit, faire attention car le point faible d'un cryptage des partitions ne vient pas du cryptage ;)  | 
			
| Time Devourer | merci pour toutes vos reponses, je vais tacher de vous repondre individuellement :
 bill.fr > effectivement, juridiquement on est assez bien protegés, et tu sembles le confirmer. cependant je voulais savoir ce qu'il est techniquement possible de faire, etant donné que ça peut etre de l'info quand meme, qui pourrait alors etre le debut de recherches plus approfondies, et legales cette fois ci. mettre un mot de passe dans tes documents ? en fait j'ai crée un dossier, et dans les propriétés, rayon security, j'ai viré tous les utilisateurs sauf moi. de facto, seul moi y ait acces, non ? historique et cache c'est bon. jkley > oui elle peut faire beaucoup, mais jsuqu'à quel point ? par exemple, savoir que tu utilise l'imprimante lundi a 12h13 est une chose, savoir precisemment ce que tu as imprimé en est une autre.... tu vois ce que je veux dire ? El Pollo Diablo > je ne cherche pas à jouer au Zorro, loin de là. je ne cherche meme pas à detourner le systeme. non, je souhaite simplement etre au courant des moyens et des limites de ces moyens mis à disposition pour la surveillance ;) requin > j'ai peur de deviner la reponse, mais, ya moyen de savoir si on a un logiciel de surveillance installé sur son PC ? ah ouais pour le coup du proxy ça fait mal au cul : on en a effectivement un, et a priori c'est le seul moyen de se connecter à internet :/ sinon ouais, c'est pas mal le coup des mots de passe winrar :D gug > ssl... c'est du cryptage ça, non ? (newbie inside :D) merci à tous en tous ca, ça commence à devenir plus clair :) mais j'aimerai vraiment savoir si quand on dit "tout est faisable" on entend qu'absolument tout est "surveillable" (jusqu'au nom des pages imprimées par exemple) ou y-a-t-il des limites tout de meme ?  | 
			
| Requin | bill.fr -> Pour les droits d'admin c'est clair ;)
 Pour ce qui est du navigateur il suffit d'un simple proxy pour obtenir ces infos et tracer l'utilisation d'internet par un utilisateur. Pour ce qui est de l'écran certains logiciels de surveillance prennent à intervalles réguliers une capture d'écran et l'enregistre sur le disque. Poru les mots de passe je suis assez d'accord, toutefois certains logiciels sont assez faiblards (suite Office par exemple), quant au ZIP il tient la route pour autant que le mot de passe soit assez long et complexe... ajouter quelques chiffres / caractères spéciaux ne feraient pas de mal, poru utiliser l'ensemble de l'espace des clefs. Je reprends ton exemple : 1) chien -> ch1en 2) chat -> ch@t 3) ch1en!ch@t Ca reste assez simple à mémoriser.  | 
			
| GUG | Tu peux tout faire techniquement niveau surveillance.
 Tu peux toujours essayé de tout passer en ssl, la personne ne vera pas les données mais saura tout de meme ou tu te connecte ...  | 
			
| Requin | Il existe de nombreux logiciels de surveillance, les plus efficaces sont en général installé à meme la machine de sorte de pouvoir surveiller tout ce que l'utilisateur entreprend et réduire à néant tout effort de cryptage.
 Il va de soit que le logiciel peut poster ses rapports ulterieurement, une connexion réseau n'est que le moyen de remettre les rapports (tu peux tout à fait imaginer que la personne se connecte utlréieurement a la machine pour les consulter). Après pour ce qui est de ce qui transite sur un réseau tout est surveillable (c'est principalement une question de moyens mis en oeuvre et du gain obtenu en surveillant les données par rapport au cout nécessaire à cette surveillance), reste l'utilisation de protocoles cryptés considérés comme sur qui peuvent rendre un peu plus difficile la surveillance. En général tu définis des zones concentrique depuis un ordinateur. L'ordinateur meme, le réseau local, les connexions sécurisées avec d'autres réseaux, le wifi, la dmz et les serveurs publiques, les autres réseaux publiques.  | 
			
| bill.fr | Si tu veux te protéger d'un collègue un peu envahissant, déjà s'il a les droits d'admi du réseau tu ne peux pas blinder ta machine, il y aura accès tout de même.
 La solution, c'est de mettre un mot de passe dans tes documents, vider ton cache internet explorer (dans les options tu peux vider le cache à chaque fermeture du navigateur), vider l'historique. Sans le câble réseau personne ne peut voir ce que tu as à l'écran (ormis en visuel direct), et par la suite une fois rebranché on ne peut accéder qu'à ce qui est enregistré sur le disque La sécurité réseau ne peut rien faire face à quelqu'un qui a les droits d'admin, la seule façon de se protéger c'est de mettre un mot de passe aux documetns, genre excel et word le permettent, ou de les laisser uniquement dans un .zip codé également. Attention, pour le mot de passe choisir un mot pas courant, ou mieux concaténer 2 mots, et dépasser 8 ou 10 caractères, ca rallonge les tentatives de crackage du code. (ex : chienchat, ca marche bien comme mot de passe, personne y pense...)  | 
			
| El Pollo Diablo | Niveau surveillance absolument tout est bien sur tracable, les infos récupérables de base avec les outils de 2000 sont deja nombreuses, surtout si tu es en domaine, et il existe des tas de solutions encore plus efficace pour les big brother en herbe.
 La "protection" contre ce genre de chose ca depend completment de comment est organisé ton réseau et des moyens mis en place pour cette "surveillance", le meilleur moyen pour etre tranquille est deja bien sur de ne rien faire qui soit contraire a la charte info de la boite ;) Dans tous les cas, jouer au Zorro des LAN et essayer de court-circuiter par soi-même ce genre de chose est le meilleur moyen de s'attirer des emmerdes et de se mettre le service info et/ou la direction a dos, si les choses sont bien faites tu ne pourras de toutes facon par faire grand chose. Si tu penses qu'effectivement tu es surveillé au dela de ce qui est permis par la loi (cf le site de la cnil) mieux vaut régler de maniere administrative et voir ca avec tes representants du personnels.  | 
			
| jkley | 
 
  | 
			
| bill.fr | Au niveau de la surveillance, tu ne peux rien faire contre. S'il y a un mec qui sait le faire, il pourra de toutes façon regarder ce que tu fais.
 Par contre, légallement, ton patron n'a - pas le droit de surveiller le contenu de tes mails privés - pas le droit de toucher aux documents que tu as mis dans un emplacement privé nominatif (autrement dit un dossier à ton nom) et dans tous les cas, s'il surveille le trafic internet, il ne peut pas utiliser ce fait contre toi sous aucun motif, à moins qu'il ne te prévienne explicitement qu'il trace l'utilisation internet. Et s'il te prévient qu'il trace les accès, il ne peut le faire qu'a postériori (autrement dit il ne peut pas se plaindre de choses faites avant qu'il n'ai prévenu officiellement le traçage.) Vas tout de même voir le site de la CNIL je pense, ça précisera tes questions  | 
			
| Time Devourer | 
 
  | 
			
| rogntudjuuuuuuuuu | va sur le site de la cnil, y'a tout un chapitre la dessus | 
			
| Time Devourer | Bonjour,
 alors ma question s'adresse aux admins reseau, et toute personne s'y connaissant dans ce domaine, etant donné que moi je n'y connais rien du tout. en laissant de côté l'aspect juridique, qu'est ce qu'une entreprise peut savoir sur un utilisateur Windows 2000 qui se trouve sur un reseau d'entreprise, notamment dans les cas suivants : -sites internet -trafic sur le reseau -impression -tout ce à quoi je n'ai pas pu penser la veritable question est bien sur, que peut-on savoir exactement sur ces sujets ? comment se proteger de ce genre de choses ? (à part en ne faisant rien... ça c'est un peu la solution de dernier recours). La surveillance, si elle existe réellement, est-elle inactive lorsque le cable reseau est debranché, ou il est possible que le client envoie les infos a posteriori ? merci de m'avoir lu jusqu'au bout, merci de prendre ma requete au serieux malgré l'absences de raisons (que je ne donnerai de toutes façons pas), et merci à ceux qui me repondront.  | 
			



  
