si on suit cette logique les firewall d'entreprise n'ont aucun sens.
Exactement, j'irai même jusqu'à dire qu'ils posent un grave danger à la sécurité de l'entreprise.
Ta "zone safe" est une catastrophe : il apparait qu'un élèment étranger, parvenant à s'introduire dans la "zone safe", prend le rôle de loup dans la bergerie : tout le monde étant à poil, il n'y a plus qu'à se servir. Tu vois de quoi je parle ?
Une autre facette, c'est "si tu es dans un subnet / vlan, alors tu peux accèder à certaines ressources qui sont openbar" : c'est le même problème, il "suffit" qu'un type parviennent à abuser d'un défaut dans le réseau local (qui a parlé de wifi ?) ou qu'un PC se fasse trouer pour que l'exploitation soit totale
Tant qu'on a pas un standard pour administrer de facon centraliser la sécurité embarqué dans chaque device du réseau on est un peu obligé d'avoir une centralisation dans un firewall en bordure. sinon c'est juste un cauchemar a gerer.
Un standard ?
La seule chose qui n'est pas mitigé, en standard, par à peu près 100% des kernels (je place un joker sur hurd
), ce sont les attaques dites volumétriques (c'est à dire, saturation de la couche 1)
Pour tout le reste, il n'y a rien à faire
Free joue avec le feu
Free, pour une fois, fait son travail convenablement
@Vivien: c'est la même chose
J'espère en effet que les livebox, freebox et autres box sont transparentes au niveau TLS, il n'empêche que l'on parle de routeur qui sont loin d'être de simple routeur, et que cela freine considérablement (voir bloque complétement) une certaine évolution des protocoles réseaux, à tel point que la plupart des innovations de nos jours se base non plus sur IP, mais sur UDP ou TCP directement, ce qui est plutôt absurde
Un autre exemple des dernières années:
mptcp, les mecs ont conçu le protocole expressèment pour se comporter, d'un point de vu extérieur, comme du TCP (contrairement à ses prédécesseurs, qui sont mort-né)