consultation mails dans un cyber café - Virus/Spywares - Windows & Software
Marsh Posté le 27-08-2011 à 01:36:00
A part un keylogger (et donc interception du mot de passe), pas vraiment de risque.
Marsh Posté le 27-08-2011 à 12:37:23
pense a l'ouvrir en https ça réduit la possibilité d'un interception par un sniffeur sur le réseau
Marsh Posté le 31-08-2011 à 07:09:21
gougoul07 a écrit : pense a l'ouvrir en https ça réduit la possibilité d'un interception par un sniffeur sur le réseau |
+1
Je rajouterais aussi que si à l'ouverture de ta page web https t'as un message d'alerte sur le certificat, ne te connecte pas. Ca pleut venir du fait que qqn sniff ta connex.
Les sites de grosses boîtes type microsoft, banques, google. Ne doivent pas avoir de certificat invalides
Marsh Posté le 31-08-2011 à 10:55:37
gougoul07 a écrit : pense a l'ouvrir en https ça réduit la possibilité d'un interception par un sniffeur sur le réseau |
boff, mettre en place un proxy avec décapsulation du SSL, ca prend une poignée de minutes et les produits qui propose ça sont tout a fait légaux.
Mais je pense quand même que le plus gros risque reste le keylogger. installé par inadvertance (ou pas) par l'utilisateur precedent
Marsh Posté le 31-08-2011 à 11:51:25
Z_cool a écrit :
|
ouaip mais t'as une alerte de sécurité au niveau du certif vu qu'il se fait casser en cours de route non ?
Marsh Posté le 31-08-2011 à 12:40:32
Z_cool a écrit :
Mais je pense quand même que le plus gros risque reste le keylogger. installé par inadvertance (ou pas) par l'utilisateur precedent |
en calir tu dis que les certificats ne sont pas valable et crackables facilement .... Que le crypatge est aussi facile a casser .....
d'ou tiens tu ca ?
Marsh Posté le 31-08-2011 à 12:42:33
darxmurf a écrit : |
non
Tu export le certificat du proxy dans le(s) PC client et c'est complétement transparent
Marsh Posté le 31-08-2011 à 14:06:34
Z_cool a écrit : |
il me semble que ce n'est pas si simple en fait.
Pour avoir testé avec backtrace en snifant sur le port du switch où était connecté la machine cible, on pouvait effectivement récupérer les mot de passe etc mais par contre quand on se connectait sur un site sécurisé, ça affichait un avertissement de sécurité comme quoi le certif n'était pas correct.
Marsh Posté le 31-08-2011 à 15:20:26
darxmurf a écrit : il me semble que ce n'est pas si simple en fait. Pour avoir testé avec backtrace en snifant sur le port du switch où était connecté la machine cible, on pouvait effectivement récupérer les mot de passe etc mais par contre quand on se connectait sur un site sécurisé, ça affichait un avertissement de sécurité comme quoi le certif n'était pas correct. |
je ne l'ai jamais mis en place personnelement, mais je sais que Microsoft ISA et TMG en son capable.
j'ai également été en contact avec les techniciens de Websens la semaine dernière qui m'ont assuré que c’était simple comme bonjours si tu a un CA dans ton domain.
En théorie, je devrais mettre ça en place dans ma boite, mais vla les discussions avec les syndicats, les responsables,... parce qu’après, on voit toutes les transactions bancaire, les mails perso, ...
par contre, après, si tu regarde en détail le certificat que tu reçois de ta banque, tu vois clairement que c'est ton proxy qui lui a fournis
Marsh Posté le 27-08-2011 à 00:44:53
Bonjour,
j'aurais une question à vous poser. J'ai ouvert ma boite hotmail dans un cyber afin de consulter mes mails, mais à présent je me demande, est ce que je n'ai pas pris un risque en ayant consulté mes mails dans un cyber (virus dans le pc ou autre...). Donc je me demandais, quels sont les risques que l'on puissent rencontrer en consultant ses mails dans un cyber (sachant que je me suis bien déconnecter comme il le fallait) ?
(mis à part les keylogger).
Merci pour votre réponse.
Message édité par rte le 27-08-2011 à 01:27:00