par esperlu » 10 Déc 2010 08:47
Effectivement, un réseau domestique ne doit pas être protégé comme celui d'une entreprise dont la survie dépend toujours de la protection des données et programmes. Dans les entreprises les attaquants intérieurs sont aussi dangereux que ceux qui agissent de l'extérieur et il convient de s'en protéger avec une structure de sous-réseaux protégés par FW. Mais il faut bien plus que cela pour assurer la sécurité d'un réseau d'entreprise: protection physique à l'accès aux serveurs, discipline sécuritaire des utilisateurs en ce compris la politique d'utilisation de portables et de dispositifs de stockage amovibles (clés USB), analyse régulière des log, Network Intrusion Detection System (NIDS) ou Intrusion Prevention Systems (IPS) etc...
A la maison, c'est autre-chose. Bien sûr, on peut toujours s'équiper de tout ça et même à moindre coût puisque les solutions Open Source existent pour ceux qui savent y faire mais est-ce vraiment utile? Est-ce qu'un bon FW en amont du réseau ne suffirait-il pas?. Ce que Gonda appelle un FW physique et qui est d'ailleurs plutôt logique puisque c'est, bien entendu, de manière logicielle que les trames sont analysées, marquées et routées vers les postes du réseau. A priori, ça suffit dans la plupart des réseaux domestiques. Ceci dit, il suffit parfois d'avoir un seul poste contaminé, par exemple le portable du fiston qui a attrapé un virus en copiant un film chez un copain, pour permettre à un pirate d'attaquer le réseau domestique de l'intérieur. Et, de là, ouvrir une brèche dans le mur. Tout dépend de son réseau et de la confiance que l'on a de ses utilisateurs. Un réseau composé de postes Linux, xBSD ou OSX est moins exposé qu'un réseau de machines Windows (surtout pour les versions antérieures à Vista).
A chacun de faire son bilan de sécurité.