maverickBZH Posté(e) le 9 juillet 2013 Posté(e) le 9 juillet 2013 Salut, Je n'ai pas trouvé la réponse dans le forum. Si l'on oubli le mdp du syno, on peut faire un reset et récupérer un accès admin. Ce qui me pose pb, c'est que si on se fait voler physiquement le syno, n'importe qui peut récupérer les données (sauf cryptage). Y a t-il une option pour ne pas pouvoir récupérer le mdp ? J'y pense pour moi, mais aussi pour les syno que j'ai installé dans mon entreprise. Peut-être que ce reset ne fonctionne qu'avec les versions grand public et pas sur un rackstation ? Merci de vos lumières. Bien cordialement, Alan 0 Citer
maverickBZH Posté(e) le 9 juillet 2013 Auteur Posté(e) le 9 juillet 2013 ok merci et il n'y a que le cryptage pour y pallier ? 0 Citer
domlas Posté(e) le 9 juillet 2013 Posté(e) le 9 juillet 2013 Attention le cryptage est une arme à double tranchant. Tu peux très bien te retrouver toi aussi un jour façe étes fichiers cryptés irrécupérables. Mais il est vrai que la facilité du reset soulève un petit problème... 0 Citer
PiwiLAbruti Posté(e) le 9 juillet 2013 Posté(e) le 9 juillet 2013 Oui. Ou alors il faut sécuriser physiquement le lieu où est stocké le NAS. 0 Citer
starIst Posté(e) le 9 juillet 2013 Posté(e) le 9 juillet 2013 Oui je me suis posé la question l'autre jour... Il n'y a aucune sécurité ? 0 Citer
domlas Posté(e) le 9 juillet 2013 Posté(e) le 9 juillet 2013 Oui mais aussi il faut peut être rester la tête froide. Les entreprises qui manipulent des données extrêmement "sensibles" en sont très conscientes et s'équipent en conséquence avec autre chose que des Nas "grand public". J'ai travaillé quelques temps à l'Aérospatiale (pardon EADS) aux Mureaux. La vous voyez ce que peut être la vraie sécurité. Ils sont capable de vous prouver que vous avez éternué 3 fois, tel jour à telle heure et à tel endroit et ça 6 mois après. Vous, vous ne vous en rappelez même plus. Alors chercher à sortir une mauvaise photo d'un petit boulon commun de l'ancienne Ariane, inutile d'y penser. Il y a à l'heure actuelle une frénésie de "sécurisationnement" invraisemblable bien plus organisée par des marchands de systèmes dit de "sécurité" que de réels besoins dans ce domaine. Il faut ramener tout ceci à son juste niveau. Pour 99% des entreprises en quoi consiste la majorité des données "sensibles" ? Le répertoires des employés, les fiches de paie correspondantes, le dossier des fournisseurs (à peu près connu de tout le monde) et celui des clients. Le plus gros risque et de très, très loin consiste en un rigolo de quadra qui en est encore mentalement au niveau cours de récréation de CM2 et qui va trouver "marrant" de jouer au c.n. moi en temps que patron il y a longtemps moi aussi que j'ai fait "mumuse" en virant vite fait bien fait ce genre de guignol. A mon avis dans la très grande majorité des cas faire en sorte que l'accès physique au Nas soit verrouillé est la parade quasi absolue. Ne pas oublier aussi que la quasi totalité des données stockées dans le Nas vont provenir de copies de données déjà présentes sur les ordis du personnel... Y aurait pas un danger bien plus flagrant rien qu'à ce niveau ? Certains personnels n'auraient-ils pas, par hasard, un ordi portable à leur disposition qu'ils emportent régulièrement chez eux ? Ca me fait penser à la fausse sécurisation de la surveillance vidéo. En quoi dispose t-on d'une meilleure sécurité en voyant un malfrat cagoulé tabasser une mémé dans la rue si il n'y a pas deux ou trois flics bien musclés à proximité immédiate (moins de 10 secondes d'intervention) ? Pour ma part quelques fichiers très sensibles (liste de mes mots de passe pour mes banques par exemple) sont consignés sur le Nas d'un ami de très longue date. Si on me cambriole ces données n'étant pas chez moi ne seront pas trouvées. Si mon pote est cambriolé mes données ne correspondant à rien envers lui n'auront aucune utilité pour les voleurs qui ne les comprendront pas. C'est simple, facile et très peu cher. Suffit simplement d'avoir un peu de jugeote. Comme ma mère (91 ans) qui veut absolument le "bip autour du cou" au cas où le ciel lui tomberait sur la tête. Parce que comme cà la "centrale de surveillance" sera prévenue et arrivera avec le gyrophare, le pin-pon, les motards et l'hélico pour me relever... Alors je lui ai demandé le seule vraie bonne question de l'histoire : "mais comment rentrent-ils chez toi pour te relever" ? Candide réponse : "Ben parce que je leur aurais donné un double des clés et les codes d'accès du portier". Et là, croyez moi, avec ça elle se sent en "sécurité" avec des clés inviolables de porte blindée qui se baladent on ne sait où dans la nature... 0 Citer
starIst Posté(e) le 9 juillet 2013 Posté(e) le 9 juillet 2013 Effectivement bien résumé... Je suis d'accord avec toi... 0 Citer
maverickBZH Posté(e) le 10 juillet 2013 Auteur Posté(e) le 10 juillet 2013 Bonjour, Bien sûr domlas, je suis d'accord. Oui, Le NAS principale est enfermé à clé dans une armoire. Mais ce n'est pas difficile de plier la tôle. Et puis, je fais des sauvegardes inter-sites, sur des NAS à accès plus facile. Il peut y avoir des données confidentielles de l'entreprise. Donc, je demandais simplement s'il y avait une option qui m'avait échappée afin de verrouiller cela. Visiblement, non, et c'est bien dommage. Cela serait bien que l'on puisse avoir une option dans le paramétrage afin de ne pas récupérer les données en cas de reset. En cochant cette case, on a conscience qu'il ne faut pas perdre le mdp admin, et c'est tout. Pensez-vous que l'on puisse demander à Syno de nous prévoir cette option dans une prochaine maj ? Bien cordialement, Alan 0 Citer
Brunchto Posté(e) le 10 juillet 2013 Posté(e) le 10 juillet 2013 le login et mot de passe, c'est très bien, mais celui qui te pique le syno peut démonter les disques et les mettre ailleurs, sur un autre système pour accéder aux données. Si tu veux empécher cela, il n'y a que le cryptage à la source. 0 Citer
loicb Posté(e) le 10 juillet 2013 Posté(e) le 10 juillet 2013 Ta ça si tu veux pas crypter http://korben.info/ssd-invincible-xapear.html tu changes le bouton rouge par un interrupteur d’ouverture de boitier (celui qui fait contact quand il est relâché) et je te laisse imaginer le reste du montage... Message à prendre au second degré 1 Citer
maverickBZH Posté(e) le 10 juillet 2013 Auteur Posté(e) le 10 juillet 2013 (modifié) excellent ! +1 Oui, effectivement, le démontage reste possible, cependant je pense que c'est un peu plus compliqué en raid 5, sauf avoir le même contrôleur. Et lire l'ext4 est déjà moins à la portée du premier neuneu par rapport à faire un reset. J'ai envoyé un message à Syno. Ils m'ont déjà répondu. super efficace ! Ils vont se pencher sur la question. Modifié le 10 juillet 2013 par maverickBZH 0 Citer
CMDC Posté(e) le 10 juillet 2013 Posté(e) le 10 juillet 2013 Pour ma part quelques fichiers très sensibles (liste de mes mots de passe pour mes banques par exemple) sont consignés sur le Nas d'un ami de très longue date. Si on me cambriole ces données n'étant pas chez moi ne seront pas trouvées. Si mon pote est cambriolé mes données ne correspondant à rien envers lui n'auront aucune utilité pour les voleurs qui ne les comprendront pas. Un excellent logiciel nommé KeePass te permet de ne pas jouer les James Bond ! Il est installable sur une Cle USB et il en existe même une déclinaison sur Smartphone nommée KeepassDroid qui a déjà sauvé ma vieille mémoire vacillante Pour l'anecdote, ce soft a été utilisé par un baron de la drogue et le FBI n'a jamais réussi à casser les informations 0 Citer
loicb Posté(e) le 10 juillet 2013 Posté(e) le 10 juillet 2013 Plus raisonnablement, t'as ça aussi http://www.usinenouvelle.com/expo/armoires-fortes-p69292.html 0 Citer
mickey_mouss Posté(e) le 10 juillet 2013 Posté(e) le 10 juillet 2013 (modifié) En quoi est-ce gênant dans ce contexte d'utiliser le cryptage ? Il ne faut pas oublier la clé utilisée mais n'est-ce pas finalement relativement proche de ne pas oublier le mdp admin ? Modifié le 15 juillet 2013 par mickey_mouss 0 Citer
maverickBZH Posté(e) le 27 août 2013 Auteur Posté(e) le 27 août 2013 L'amélioration est dans la 4.3 Self-service Password Recovery .System admins can allow DSM local users (and LDAP users on Synology Directory Server) to conveniently reset passwords via email. 0 Citer
loicb Posté(e) le 27 août 2013 Posté(e) le 27 août 2013 On doit pas comprendre l'anglais de la meme façon, en quoi le fait de pouvoir se faire envoyer le mdp sur sa boite mail résoud ton probleme du bouton reset? 0 Citer
PiwiLAbruti Posté(e) le 27 août 2013 Posté(e) le 27 août 2013 Surtout que le mail est lui-même une faille de sécurité. 1 Citer
maverickBZH Posté(e) le 13 septembre 2013 Auteur Posté(e) le 13 septembre 2013 On doit pas comprendre l'anglais de la meme façon, en quoi le fait de pouvoir se faire envoyer le mdp sur sa boite mail résoud ton probleme du bouton reset? oui, c'est possible ^^ je pensais qu'en appuyant sur le reset, ça allait envoyer un e-mail à l'admin pour autoriser le changement de mdp, et que cela était un premier pas vers la sécurité 0 Citer
loicb Posté(e) le 16 septembre 2013 Posté(e) le 16 septembre 2013 Non, la fonction permet à un utilisateur qui aurai perdu son mdp, de le récuperer par mail, sans qu'un administrateur ait à intervenir 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.