Je ne vois pas comment, si un schéma partiel montre que l'infrastructure n'est pas sûre (ce que d'ailleurs je n'ai pas dit, je dis juste qu'elle est alambiquée) elle pourrait être considéré e comme sûre avec un schéma complet. L'étendu du schéma ne change rien aux problèmes de conception.
Dans l'absolu aucune infra est sur, mais tu ne dit pas ca donc…je ne dit pas ca non plus...Elle est alambiquée, ben un peu comme moi, ca permet d'arriver a des trucs sympa des fois genre un squid en proxy bridge transparent avec authentification AD et proxy parent...
Tu parles de problèmes de conceptions, je suis parti du principe qu'il me fallait une vision "temps reel", et qu'il fallait que les communications passent par un point et un seul (enfin 2 puisque je suis en carp failvoer sur des vlans)...tout en me permettant de filtrer et d'isoler des réseaux comme dans les salles de réunions par exemple qui sont une populations "extérieure" et donc aucun accès au serveurs internes, les imprimantes qui n'ont besoin d'être contacté que par les serveurs d'impression, le serveur antivirus qui ne doit pas recevoir de comm des clients mais juste du serveur parent, des réseaux sensibles avec accès très restreins, voir aucun accès sauf les admins (réseau dans le réseau)...etc etc...
A partir de la et quand tu sais que tu n'a pas la maitrise à 100 % de l'endroit ou tu te trouves, sachant qu'il ne fallait pas que les user soient pris en otages et que tout à été fait sans aucune coupure de services et sans travailler les we (ttes les facons on est en 3X8 7X7),
Maintenant je en pense pas être en faute de conception...je pense avoir fait les bon choix quand à la conception, même si cela semble ésotérique pour toi et compliqué, je maitrise le schéma, il est stable, les communications sont séparées et comme je visionne les logs grace à (en cours de realisation) nagios/centreon, cela me permet de savoir ce qui n'est pas autorisé par reseaux...Certe je n'ai pas encore la possibilité d'isoler une machine qui n'aurait pas le droit à circuler sur un réseau, mais je cherche des solutions...
Maintenant penses-tu réelement que j'ai fait des erreurs et si oui dit moi lesquelles...Dit moi la théorie voir si elle peut coiincider avec ma réalité...Tout en te répétant une fois encore quà mon avis une conception "classique" permet au hackers de faires des attaques "classiques"...Une conception plus rare, peut lui causer plus de soucis...Mais et pour finir comme dit la pub firestone :
Sans la maitrise la puissance n'est rien !!!
Cette tarte à la crème je l'entend et la lis régulièrement. C'est la conception qui doit assurer la sécurité pas le fait de la cacher.
Oui c'est vrai, mais étant parano de nature, vivons heureux, vivons caché…