En principe les entreprises ont ce périphérique. Même beaucoup de particuliers l'ont. C'est un choix de l'administrer soi-même ou de le faire administrer.
Maintenant beaucoup de boitiers ne permettent pas ce type d'authentification en entrée. Et c'est peut-être là que réside la difficulté majeure. Par contre la remarque concernant la difficulté d'utilisation, cela me surprend car on parle bien du service ssh, qui en lui-même est pas des plus simples à utiliser et à configurer. Donc une authentification au préalable et pas ce qui est le plus dur pour les utilisateurs de ssh. Mes expériences sont très positives et permettent effectivement de reléguer des attaques de types ssh au niveau de bruit de fond. @+ Christian -----Original Message----- From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of Marc SCHAEFER Sent: lundi, 18. décembre 2006 14:22 To: Groupe romand des Utilisateurs de Linux et Logiciels Libres (Liste technique) Subject: Re: [gull] Attaque SSH On Mon, Dec 18, 2006 at 01:51:43PM +0100, Christian ALT wrote: > L'authentification en amont sur un firewall est une mesure efficace, mais il faut un équipement > capable d'authentification. Cette mesure déplace le contrôle au périmètre ce qui n'est pas mal non > plus. Jusqu'à maintenant j'ai eu de très bonnes expérience avec ce procédé. J'ajouterai que cela ajoute un périphérique à administrer, mettre à jour, etc. Ce n'est pas par ce que c'est propriétaire (p.ex. Cisco, Juniper, ZyXEL, etc) que c'est sans bug, bien au contraire. Dans mon expérience, presque systématiquemens que j'ai rencontré ce genre de solutions, j'ai aussi dû déchanter assez vite: le client ne maîtrisait pas du tout son équipement. C'est malheureusement la limite inhérente à toute approche `boîte' de l'informatique. _______________________________________________ gull mailing list [email protected] http://lists.alphanet.ch/mailman/listinfo/gull _______________________________________________ gull mailing list [email protected] http://lists.alphanet.ch/mailman/listinfo/gull
