consultation mails dans un cyber café

consultation mails dans un cyber café - Virus/Spywares - Windows & Software

Marsh Posté le 27-08-2011 à 00:44:53    

Bonjour,
j'aurais une question à vous poser. J'ai ouvert ma boite hotmail dans un cyber afin de consulter mes mails, mais à présent je me demande, est ce que je n'ai pas pris un risque en ayant consulté mes mails dans un cyber (virus dans le pc ou autre...). Donc je me demandais, quels sont les risques que l'on puissent rencontrer en consultant ses mails dans un cyber (sachant que je me suis bien déconnecter comme il le fallait) ?
(mis à part les keylogger).
Merci pour votre réponse.


Message édité par rte le 27-08-2011 à 01:27:00
Reply

Marsh Posté le 27-08-2011 à 00:44:53   

Reply

Marsh Posté le 27-08-2011 à 01:36:00    

A part un keylogger (et donc interception du mot de passe), pas vraiment de risque.

Reply

Marsh Posté le 27-08-2011 à 12:37:23    

pense a l'ouvrir en https ça réduit la possibilité d'un interception par un sniffeur sur le réseau


---------------
Mieux vaut apprendre à un homme à pêcher avant de l'avoir tué.
Reply

Marsh Posté le 31-08-2011 à 07:09:21    

gougoul07 a écrit :

pense a l'ouvrir en https ça réduit la possibilité d'un interception par un sniffeur sur le réseau

 

+1

 

Je rajouterais aussi que si à l'ouverture de ta page web https t'as un message d'alerte sur le certificat, ne te connecte pas. Ca pleut venir du fait que qqn sniff ta connex.

 

Les sites de grosses boîtes type microsoft, banques, google. Ne doivent pas avoir de certificat invalides


---------------
Des trucs - flickr - Instagram
Reply

Marsh Posté le 31-08-2011 à 10:55:37    

gougoul07 a écrit :

pense a l'ouvrir en https ça réduit la possibilité d'un interception par un sniffeur sur le réseau


boff, mettre en place un proxy avec décapsulation du SSL, ca prend une poignée de minutes et les produits qui propose ça sont tout a fait légaux.

 

Mais je pense quand même que le plus gros risque reste le keylogger. installé par inadvertance (ou pas) par l'utilisateur precedent

Message cité 2 fois
Message édité par Z_cool le 31-08-2011 à 10:57:57

---------------
#mais-chut
Reply

Marsh Posté le 31-08-2011 à 11:51:25    

Z_cool a écrit :


boff, mettre en place un proxy avec décapsulation du SSL, ca prend une poignée de minutes et les produits qui propose ça sont tout a fait légaux.

 

ouaip mais t'as une alerte de sécurité au niveau du certif vu qu'il se fait casser en cours de route non ?

Message cité 1 fois
Message édité par darxmurf le 31-08-2011 à 11:51:32

---------------
Des trucs - flickr - Instagram
Reply

Marsh Posté le 31-08-2011 à 12:40:32    

Z_cool a écrit :


boff, mettre en place un proxy avec décapsulation du SSL, ca prend une poignée de minutes et les produits qui propose ça sont tout a fait légaux.

 

Mais je pense quand même que le plus gros risque reste le keylogger. installé par inadvertance (ou pas) par l'utilisateur precedent

 

en calir tu dis que les certificats ne sont pas valable et crackables facilement .... Que le crypatge est aussi facile a casser .....
 d'ou tiens tu ca ?


Message édité par gougoul07 le 31-08-2011 à 12:41:36

---------------
Mieux vaut apprendre à un homme à pêcher avant de l'avoir tué.
Reply

Marsh Posté le 31-08-2011 à 12:42:33    

darxmurf a écrit :


 
ouaip mais t'as une alerte de sécurité au niveau du certif vu qu'il se fait casser en cours de route non ?


non
 
Tu export le certificat du proxy dans le(s) PC client et c'est complétement transparent


---------------
#mais-chut
Reply

Marsh Posté le 31-08-2011 à 14:06:34    

Z_cool a écrit :


non
 
Tu export le certificat du proxy dans le(s) PC client et c'est complétement transparent


 
il me semble que ce n'est pas si simple en fait.
 
Pour avoir testé avec backtrace en snifant sur le port du switch où était connecté la machine cible, on pouvait effectivement récupérer les mot de passe etc mais par contre quand on se connectait sur un site sécurisé, ça affichait un avertissement de sécurité comme quoi le certif n'était pas correct.


---------------
Des trucs - flickr - Instagram
Reply

Marsh Posté le 31-08-2011 à 15:20:26    

darxmurf a écrit :

 

il me semble que ce n'est pas si simple en fait.

 

Pour avoir testé avec backtrace en snifant sur le port du switch où était connecté la machine cible, on pouvait effectivement récupérer les mot de passe etc mais par contre quand on se connectait sur un site sécurisé, ça affichait un avertissement de sécurité comme quoi le certif n'était pas correct.


je ne l'ai jamais mis en place personnelement, mais je sais que Microsoft ISA et TMG en son capable.
j'ai également été en contact avec les techniciens de Websens la semaine dernière qui m'ont assuré que c’était simple comme bonjours si tu a un CA dans ton domain.

 

En théorie, je devrais mettre ça en place dans ma boite, mais vla les discussions avec les syndicats, les responsables,...  parce qu’après, on voit toutes les transactions bancaire, les mails perso, ...

 

par contre, après, si tu regarde en détail le certificat que tu reçois de ta banque, tu vois clairement que c'est ton proxy qui lui a fournis


Message édité par Z_cool le 31-08-2011 à 15:21:39

---------------
#mais-chut
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed