> Kitetoa a écrit :
> Sur Reflets.info, il y a une authentification et pourtant... tout notre 
> contenu (sauf le back office) est accessible à tous.

Eh bien, si tu ne veux pas que le contenu de ton back office se retrouve sur 
gougleu, il y a quelques précautions à prendre (et je ne suis pas un 
spécialiste en la matière).

1. Faut que çà soit un header http différent avec un nom différent, par exemple 
backoffice.reflets.info. Donc en fait, un site web différent avec une racine 
différente.

2. Faut que le serveur HTTP demande obligatoirement une session authentifiée 
pour n'importequoi sur backoffice.reflets.info, avec un délai d'inactivité.

3. Faut que l'entrée DNS soit publiée sur le serveur DNS interne seulement, pas 
vers le monde. Même si l'url interne leake (çà arrive tout le temps), 
l'araignée de gougleu ne pourra pas résoudre le nom.

3. Faut que le dossier contenant ces fichiers soit ailleurs que dans 
l'arborescence du contenu accessible à tous. Ca évite les petits malins qui 
remontent l'arborescence de par le bas.

4. Faut que les droits d'accès à ce dossier soir restreints aux utilisateurs 
ayant le droit de regarder, au niveau du système d'exploitation. Même si toutes 
les précautions au niveau http ont été hackées, l'OS lui-même refusera de 
servir le fichier car l'utilisateur pour l'accès anonyme n'a pas le droit.

5. Faut que backoffice.reflets.info réponde uniquement sur une IP interne 
différente de reflets.info (ce qui n'empêche pas de l'avoir sur le même 
serveur).

6. Faut que l'IP interne en question ne soit pas NATée vers l'extérieur.

7. Faut éviter les trucs genre username kitetoa password kitetoa.

Un site web sécurisé, on ne le met pas sur un site web accessible au public. 
Surtout pas le site web sécurisé d'une agence du gouvernement.
Si ton back office il est quelque part sur reflets.info/backoffice, faudra pas 
venir râler le jour ou tu te fais hacker.


Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à