Question:
L'entreprise affirme que les connexions câblées constituent un problème de sécurité
Erin B
2018-08-28 23:14:26 UTC
view on stackexchange narkive permalink

Une personne avec qui je suis lié est dans un camp d'étude pour la profession souhaitée. Cette personne, appelons-la Jane, est censée étudier rigoureusement pendant deux mois. Le boîtier fourni offre des connexions Internet sans fil, qui sont inégales et ne permettent pas la diffusion fluide de vidéos, même de faible qualité, ou d'autres tâches utiles pour étudier. Étant donné que Jane veut étudier pendant ses temps d'arrêt et rechercher des ressources en tant que référence au matériau, elle a besoin d'accéder à ces matériaux et de souffrir d'une connexion lente. Il n'y a pas de modems fournis ou d'autres moyens de se connecter via Ethernet, et on s'attend à ce que l'étudiant ait une certaine forme d'ordinateur de connexion sans fil, vraisemblablement.

Maintenant, je veux que Jane ait la meilleure expérience d'étude possible, et Je comprends qu'ils pourraient considérer cette expérience comme «la meilleure pour étudier», alors j'ai appelé et j'ai déclaré que j'étais intéressé à participer au camp moi-même, mais je n'ai qu'un ordinateur de bureau sans carte sans fil et je m'attends à une connexion filaire. Au bout de quelques heures, j'ai reçu une réponse disant ce qui suit:

"Nous ne fournissons pas de connexions câblées à notre réseau à cause de virus et autres"

Il était clair pour moi que les informations qui m'étaient relayées étaient de seconde main, mais reconnaissant que je ne pourrais pas changer d'avis sur cette politique, je viens ici pour poser cette question:

Exactement quels avantages en matière de sécurité pourrait-on gagner en n'offrant qu'une connexion sans fil?

Dans ce cas, je suppose que la réponse qui m'a été donnée était authentique et pas seulement une excuse pour ne pas faire de travail supplémentaire ou quoi que ce soit du genre.

Eh bien, pour utiliser des termes hautement officiels, «les virus et autres choses» sont très mauvais pour les ordinateurs.J'espère sincèrement que ce n'est pas lui qui a répondu (:
Ont-ils vraiment dit "* virus et trucs *"?
Ce n'est pas la chose la plus stupide que j'ai jamais entendu quelqu'un dire en informatique (je suis vieux, il y a beaucoup de choix) mais c'est bien là-haut ...
J'ai été dans des hôtels où ils ont raconté une histoire similaire.Ils ont généralement une bonne raison mais une terrible explication.
Je suis un peu surpris qu'ils aient choisi cette réponse étant donné que les adaptateurs Wi-Fi USB coûtent environ 10 $ ou que vous pouvez en mettre un dans votre PC pour environ 10 $ également.Leur réponse est probablement le point culminant de choses dont ils ont pu se souvenir que leurs informaticiens parlaient pendant la formation / l'orientation, donc cela devait être la réponse spontanée la plus pratique.
@Schwern oui ils l'ont fait, j'ai dû étouffer un rire sur appel avec eux.
"Je suppose que la réponse qui m’a été donnée était authentique et pas seulement une excuse pour qu’ils ne fassent pas de travail supplémentaire ou quoi que ce soit de ce genre" - ne «présumez» jamais, cela fait un «cul» de «U» et «moi` :-)
Comment se passe la connexion de données sur le téléphone de Jane?Pourrait-elle mettre en place un hotspot?
@Mawg Je faisais cette hypothèse à des fins de discussion, plutôt que pour créditer l'entreprise.J'ai l'impression qu'il serait plus facile de rejeter cette question en disant simplement "oh, ils sont juste paresseux" si cela n'était pas donné.
@Mawg désolé que le deuxième commentaire soit arrivé juste au moment où j'avais fini de taper.Jane a une connexion de données limitée avec sa famille, je suppose qu'elle pourrait acheter plus de données, mais il me semble vraiment que vous ne devriez pas avoir à faire cela dans une ville bien établie.
on pourrait même s'attendre à ce que le camp d'étude fournisse les installations nécessaires, en particulier si le cours doit être payé.
Cela peut sembler un peu impoli, mais je peux voir comment la réponse que vous avez obtenue est à 99% de leur faute et à 1% de votre faute, en fait.Vous avez essentiellement posé un problème XY (https://meta.stackexchange.com/questions/66377/what-is-the-xy-problem).Vous avez également supposé que vous connaissiez la solution, alors que cela n’aurait peut-être pas été aussi simple que cela.Vous avez même supposé que votre e-mail avait été lu par une personne technique.Ces deux hypothèses sont probablement fausses.
Un peu hors sujet, mais y a-t-il une raison de supposer qu'elle aurait plus de bande passante même si elle se connectait via Ethernet?
@FINDarkside Au moins, il est généralement plus stable.Le Wi-Fi a beaucoup de pertes de paquets à gérer et lorsque 20 personnes envahissent un seul point d'accès, Ethernet se sentira simplement plus rapide en raison de sa fiabilité.Les points d'accès pourraient également être entravés pour fournir une certaine limite de vitesse par connexion, ce qui nécessite également une puissance de traitement pour réguler.
Pour résoudre votre problème réel (connexion sans interface sans fil dans votre ordinateur portable), consultez cette réponse à propos du partage de connexion Android: https://superuser.com/questions/881932/using-a-smartphone-as-a-wireless-router
Peut-être ont-ils voulu dire "Les connexions filaires sont réservées aux utilisateurs de confiance / internes car ils sont connectés au réseau interne et votre utilisateur ne remplit pas ce statut".Ce qui pourrait être reformulé comme "Nous ne voulons pas de virus potentiels de votre utilisateur dans notre réseau interne"
Sept réponses:
gowenfawr
2018-08-28 23:37:11 UTC
view on stackexchange narkive permalink

Attention: conjecture, car aucun de nous ne connaît sa configuration réelle.

Il est très probable que l'organisation dispose de son propre réseau, qui est également câblé en tant que réseau invité, qui est uniquement sans fil. Les deux sont des réseaux distincts. Il s'agit d'une disposition courante car la pose de câbles aux bureaux coûte cher, mais en vaut la peine, pour vos propres employés; la diffusion sans fil est bon marché et vaut chaque centime dépensé pour vos invités.

Lorsque vous avez posé des questions sur une connexion câblée, ils répondent à la question sur quel réseau vous seriez plutôt que comment vous vous connectez au réseau . Et comme les deux sont intimement liés dans leur esprit ("le câble est notre réseau, le sans fil est le réseau invité"), ils répondent très simplement.

De leur point de vue, ils ne veulent pas de non- machines d'organisation sur leur réseau, uniquement sur le réseau invité - à cause de virus et autres. Nous pouvons tous comprendre que nous ne voudrions pas de visiteurs aléatoires sur nos réseaux internes, non? Ce serait donc un contexte dans lequel leur réponse aurait du sens.

Je suggère de leur expliquer votre préoccupation et de voir si ils peuvent trouver une solution, au lieu de leur demander sur la solution que vous attendez de travailler. Il se peut qu'ils s'attendent uniquement à ce que les clients aient besoin d'une connectivité suffisante pour la messagerie électronique et la navigation Web légère. Si vous expliquez que Jane a besoin de plus de bande passante pour ses besoins d'étude et que vous pouvez les convaincre qu'il s'agit d'une demande raisonnable, ils trouveront probablement un moyen de l'aider - même s'il s'agit simplement de déplacer Jane dans une pièce plus proche du point d'accès sans fil.

Donc, dans ce cas, ils traiteraient fonctionnellement leurs clients (étudiants) comme moins importants que ce pour quoi ils utilisent leur réseau principal? J'essaie simplement de déterminer si cela vaut la peine de se battre.
Une fois, j'ai réussi à démolir le Moscone Center (centre de congrès de San Francisco) il y a environ 10 ans parce qu'ils n'isolaient pas leur réseau de bureaux des chutes difficiles qu'ils avaient mis en place pour les gens.J'ai demandé pourquoi diable ils avaient fait ça, et leur excuse était que lorsque Cisco et d'autres étaient là, ils avaient besoin d'un accès complet.Vers le monde extérieur, peut-être ... mais vous sécurisez votre réseau de bureau.(J'envoyais DHCP et leurs machines recevaient de mauvaises adresses IP)
@ErinB: Plus précisément, la capacité des employés à accéder à tous les équipements du réseau interne est infiniment plus importante que les besoins des clients de faire de même, puisque ce dernier est nul.
C'est là qu'entre en jeu la mise en œuvre de la ségrégation du réseau via un sous-réseau, une DMZ et une ACL.L'utilisation de l'authentification 802.1x sur le réseau de confiance serait également utile.
@ErinB étant un client important ne signifierait pas qu'on lui remette la clé de chaque pièce verrouillée ou un coffre-fort auquel les employés ont régulièrement accès, non?
C'est de la spéculation ... mais de la spéculation plausible.
@Joe Très étrange.J'étais informatique pour une organisation de gestion de centre de congrès et le réseau de l'organisation (qui était situé dans le centre de congrès) était complètement séparé du réseau disponible sur les planchers d'exposition - même avec des connexions Internet séparées.En plus de cela, la seule organisation extérieure à avoir un accès illimité à tout ce qu'ils voulaient était les services secrets américains.
J'ai vu cette implémentation ... où il n'y avait pas de sécurité supplémentaire sur le filaire, donc ça s'est avéré très intéressant quand certains étudiants se sont branchés!
Mike Ounsworth
2018-08-28 23:39:20 UTC
view on stackexchange narkive permalink

Cela dépend vraiment de la façon dont ils ont configuré leur réseau, nous ne pouvons donc que spéculer. Mais je peux vous fournir une anecdote similaire.

Ma bibliothèque locale dispose d'un wifi auquel vous pouvez vous connecter en utilisant votre carte de bibliothèque. Plusieurs salles ont des ports Ethernet dans le mur, mais quand j'ai demandé si je pouvais me brancher, on m'a dit que l'Ethernet allait directement au réseau back-end avec accès aux bases de données de la bibliothèque, aux imprimantes, etc. / p>

Il est courant de conserver des réseaux séparés pour les machines "de confiance" qui utilisent un antivirus fourni par l'entreprise, etc., et un réseau distinct pour le public. Je suppose que le wifi vs Ethernet est un aussi bon moyen que n'importe quel autre de séparer cela.

"[...] On m'a dit que l'Ethernet va directement au réseau back-end avec accès aux bases de données de la bibliothèque, aux imprimantes, etc. Non destiné aux clients."<- ... C'est ... déconcertant;J'espère qu'ils ajoutent des MAC à la liste blanche?
@redyoshi49q J'en doute.Je suppose que celui qui a conçu les réseaux a supposé qu'il n'y aurait que des bornes Ethernet dans les bureaux, pas dans les espaces publics.
@redyoshi49q J'espère que ces ports ne sont pas connectés sur le panneau de brassage.
Par curiosité - avez-vous déjà essayé de vous connecter à ces endroits dans les chambres?Ils ne sont peut-être "destinés" qu'au personnel, mais je suis extrêmement curieux de savoir s'il existe une autorisation ou une sécurité en dehors de "a ou n'a pas de câble Ethernet" ....
@RoboBear Yup, Internet était _waaayy_ plus rapide que le wifi.Puis un bibliothécaire m'a dit de ne pas le faire.Je suppose que je ne devrais pas te dire où j'habite ...
@AndrewMorton Ou désactivé sur le commutateur.
Der Kommissar
2018-08-29 19:33:41 UTC
view on stackexchange narkive permalink

Je vais aborder cela d'un point de vue de l'ingénierie réseau (divulgation complète: CCNA / N +, je travaille sur des systèmes de réseau au niveau de l'entreprise qui incluent des sujets complexes que nous aborderons ici également comme ayant fait de l'ingénierie réseau pour une université privée).

Chaque réseau est différent, et chaque appareil réseau est différent, mais il y a quelques points communs:

  • De nombreuses entreprises les périphériques de niveau (commutateurs) offrent une sorte de "VLAN" ("Virtual-LAN"), pour ceux qui ne sont pas familiers, pensez-y comme un moyen de dire que "Ce switchport est dans LAN X, alors que cet autre switchport est dans LAN Y . ", cela nous permet de séparer les appareils de manière logique, de sorte que vous et moi puissions être connectés au même commutateur, sans même nous voir via le ciblage MAC;
  • De nombreux appareils (commutateurs) de niveau entreprise offrent Ping de ciblage / déclenchement / "trap" SNMP pour basculer les ports entre différents VLAN en fonction de choses comme les adresses MAC et autres;

Voici le problème d'Ethernet / RJ-45 / 100M / 10 Connexions 00M: nous utilisons généralement des appareils bas de gamme pour cela, car nous avons souvent "juste" besoin d'une connexion de base au routeur. Souvent, ils sont moins avancés et n'offrent pas les fonctionnalités de bonne qualité de ce qui précède. (Vous trouverez généralement une ségrégation "VLAN" sur à peu près tous les commutateurs de nos jours, mais le déclenchement et le ciblage SNMP sont beaucoup plus difficiles à trouver pour un bon prix.)

Quand je travaillais pour l'université, nous utilisions un logiciel qui examinait un switchport et l'adresse MAC (un identifiant matériel unique pour votre port Ethernet) qui déciderait sur quel "VLAN" vous étiez: Invité, Personnel, Faculté, étudiant, laboratoire, etc. C'était extraordinairement cher, à la fois en termes de licence et de mise en œuvre. Bien qu'il existe de bons outils gratuits pour ce faire, cela reste difficile à configurer et peut ne pas en valoir la peine selon les objectifs de l'entreprise. (Ce logiciel est notoirement peu fiable.) Un autre problème est qu'avec un travail suffisant, une adresse MAC peut être usurpée, ce qui la rend à peu près aussi sûre que l'utilisation du nom complet de quelqu'un.

Donc , nous devons prendre une décision, prendre en charge les connexions câblées qui peuvent être instables, non sécurisées et fuir l'accès aux ressources privilégiées, ou non?

Aucun réseau n'est parfaitement sécurisé, même si nous avons tous les ressources sur le réseau «protégé» verrouillées, il existe toujours un risque de connexion d'un appareil étranger au réseau. Par conséquent, nous prenons souvent des décisions telles que «tout BYOD se connecte à ce réseau sans fil». Nous pouvons transformer le réseau sans fil en un réseau "Invité" / "Sécurisé", via différents SSID et mécanismes d'authentification. Cela signifie que nous pouvons avoir à la fois les invités et les employés connectés à un point d'accès sans fil. Le coût de l'infrastructure est inférieur et nous obtenons le même avantage en matière de sécurité.

Comme ces autres réponses, c'est une conjecture ou une spéculation, mais d'après mon expérience (professionnelle), ce serait l'explication probable. Le coût de l'infrastructure pour prendre en charge les connexions câblées était trop élevé pour être justifié. (Et comme presque tous les appareils que les gens utilisent ont une capacité sans fil de nos jours, c'est difficile à justifier.) Étant donné qu'Apple supprime par défaut les ports Ethernet du MacBook Pro, nous nous disons "en vaut-il même la peine?" situation.


TL; DR;: Ethernet est trop coûteux à faire dans tous les domaines et à sécuriser correctement, alors que le sans fil est de plus en plus courant, sécurisé et plus facile à distribuer l'accès.

Je pense que je serais d'accord avec cette approche pour une entreprise, à condition que les vitesses Wi-Fi soient acceptables (c'est-à-dire la vidéo en streaming) et une reconnaissance préalable que cela est fait en premier lieu. Je pense que j'ai le plus de mal avec cette solution car il semble trompeur d'attirer les gens dans "un lieu d'étude" et de leur dire ensuite que leurs outils d'apprentissage sont limités.
@ErinB Eh bien, vous devez vous demander: comment savez-vous que les vitesses Wi-Fi sont médiocres?Si vous posez des questions sur le streaming de vidéos et autres, combien d '_autres_ personnes sur le Wifi diffusent des vidéos selon vous?En règle générale, dans ces environnements, nous utilisons des points d'accès itinérants multicanaux, ce qui signifie que nous pouvons les équilibrer la charge, mais il se peut que les connexions Wifi / Internet soient taxées par le nombre d'utilisateurs.(Toutes spéculations / hypothétiques, mais offre une autre explication.)
Et il est logique que ce soit le cas, mais alors, ne vous attendez-vous pas à ce que ce soit un service informatique digne de ce nom?Si vos clients sont incapables de faire la seule chose pour laquelle ils fréquentent votre entreprise, cela semble avoir un impact largement négatif sur les affaires.Fournir des logements (comme, par exemple, des connexions Ethernet) serait une mesure appropriée dans ce cas.
@ErinB Aha, vous avez compris "quels compromis faisons-nous".J'ai également été du côté des entreprises (je suis généralement le pont entre l'ingénierie réseau / logiciel et les affaires), et nous obtenons toujours un "ben tant pis, nous ne voulons pas faire ça parce que ___", où«___» est presque toujours $$$.L'exécution d'Ethernet est «coûteuse», la sécurisation est «coûteuse», est-ce que nous apprécions les avantages de ces dépenses?Bien sûr, mais y a-t-il suffisamment de valeur en elle?Plus d'Ethernet = plus de matériel, plus de maintenance, une durée de vie.
Assez juste, je ne peux qu'espérer que je leur ai fait prendre conscience de ces hypothèses commerciales en appelant et en posant des questions à ce sujet spécifiquement, alors!
@ErinB Je viens de réaliser que le commentaire formaté bizarre, remplacez «parce que», où «est» par «parce que », où est ».
L'université dans laquelle je travaillais en est arrivée au point où tous les étudiants entrants devaient amener leurs ordinateurs pour qu'ils soient analysés pour détecter les virus avant que leur machine ne soit autorisée sur les réseaux de dortoirs (filtrage basé sur MAC afin que vous ne puissiez aller nulle part jusqu'à ce que vousl'a fait)
@Joe Le nôtre était un logiciel que vous avez installé et qui analysait régulièrement votre PC à la recherche d'un antivirus valide.La seule chose que vous pourriez faire sur notre réseau sans le logiciel était d'installer le logiciel.
Connu dans les cercles Microsoft sous le nom de protection d'accès réseau, vous définissez une stratégie d'accès réseau sur le serveur qui oblige les clients à respecter cette stratégie ou à être limités dans ce que le client peut faire sur ce réseau, jusqu'à ce que le client se conforme à la stratégie.La stratégie peut même être définie pour effectuer une correction automatique sur le client afin de forcer la conformité.
@Davidw Cela n'atténue toujours pas le risque principal, qui est l'accès des appareils invités au même LAN que les appareils protégés.Cela pourrait bien fonctionner pour moi d'accéder à un partage de fichiers, mais qu'en est-il de l'accès à l'ordinateur de l'employé dans la pièce voisine?C'est là que le piégeage SNMP entre en jeu, mais il est malheureusement peu fiable, coûteux et difficile à maintenir.
C'était plus une observation générale et moins destinée à être une solution à la question.En passant, NAP a été déprécié / retiré, Windows 10 ne le prend plus en charge.
Je ne suis pas CCNE, mais j'aurais imaginé que tous les ports des dortoirs seraient connectés à un commutateur qui était sur le VLAN invité.Pourquoi les chambres d'hôtes auraient-elles besoin de quelque chose d'autre?Par conséquent, pas besoin de commutation VLAN ou même d'enregistrement MAC - vous vous connectez là, vous êtes dans le réseau invité (sans exception).Dans le cas où il y a une caméra CCTV ou quelque chose, alors ce port spécifique pourrait se voir attribuer un VLAN (ou être mis sur la technologie de commutation VLAN).Cependant, comme indiqué, le câblage des pièces coûte plus cher que de jeter un point d'accès sans fil.
@RalphBolton OP a indiqué qu'il n'y avait pas de ports Ethernet dans les dortoirs ou les zones d'étude et a demandé pourquoi cela pourrait être le cas.Il vous manque également toujours que faire fonctionner tout cet Ethernet, le sécuriser et le maintenir coûte toujours cher, et un compromis coût / valeur.
Je suis surpris que vous n'ayez qu'une option "extraordinairement chère et notoirement peu fiable" pour ce qui est essentiellement un serveur RADIUS et des commutateurs avec 802.1X ...
dnavinci
2018-08-29 19:07:36 UTC
view on stackexchange narkive permalink

On dirait que cela a été résolu, mais je voulais lancer une discussion sur «l'isolation des points d'accès sans fil», qui consiste en un clic sur un seul bouton sur les déploiements à petite et moyenne échelle de la plupart des fournisseurs, tels que les petites écoles et les hôtels.

Je pourrais facilement voir un "camp d'été" reposant sur l'isolement des points d'accès, plutôt que sur la segmentation matérielle du réseau pour empêcher les "virus et autres trucs".

Ce que je ne sais pas, c'est s'il s'agit réellement d'un bonne défense, ou si cela est facilement cassé.

Meraki a l'isolation réseau activée par défaut.C'est en fait assez agréable car cela protège les utilisateurs les uns des autres.C'est bien jusqu'à ce que vous essayiez de créer un partage d'impression ou une autre ressource partagée, puis ils vous ont demandé une mise à niveau.
Jay
2018-08-30 21:54:26 UTC
view on stackexchange narkive permalink

Je soupçonne que la VRAIE réponse n'est pas un problème de sécurité concernant les "virus et autres", mais plutôt qu'il est trop difficile et coûteux de faire passer un câble Ethernet à tous les campeurs. La configuration d'un routeur wifi est assez bon marché et simple: vous exécutez un câble du modem au routeur, placez-le quelque part où il donne un bon signal dans toute la zone souhaitée, et vous avez terminé. Le cordage d'un câble Ethernet demande beaucoup de travail: vous devez faire passer un câble à chaque poste de travail. En fonction de la beauté que vous souhaitez obtenir des résultats, cela peut signifier déchirer les murs pour enfiler le câble.

Le Wifi a le trou de sécurité inhérent dans lequel toute personne pouvant accéder à la portée du signal avec un ordinateur pourrait éventuellement pirater votre réseau. Je capte les signaux d'une douzaine de mes voisins chaque fois que j'allume mon ordinateur. Avec un réseau câblé uniquement, ils devraient s'introduire dans votre immeuble. Je ne vois aucune raison pour laquelle Ethernet serait MOINS sécurisé que le wifi, même si j'avoue que je ne suis pas un expert en sécurité.

Plusieurs autres ont mentionné qu'ils pourraient avoir un réseau filaire avec un meilleur accès que le réseau wifi. Possible. Le problème n'est pas vraiment le fil par rapport au wifi, mais qu'un réseau a "par hasard" un accès plus large qu'un autre, mais il est certainement possible que ce soit ce à quoi quelqu'un pensait quand il a répondu à la question.

SaltySub2
2018-09-02 13:08:56 UTC
view on stackexchange narkive permalink

Si le branchement du câble physique est un contournement pour le mot de passe de connexion sans fil comme d'autres affiches l'ont mentionné, alors connectez un câble physique à un routeur sans fil dans une boîte verrouillée juste pour cet emplacement. De cette façon, vous avez à la fois la fiabilité et l'extensibilité d'une connexion filaire, mais la sécurité (éléments en attente ci-dessous) sans accès physique. Vous pouvez ainsi facilement servir de nombreux autres utilisateurs dans cette zone plus éloignée.

Bien sûr, les connexions filaires présentent des vulnérabilités telles que l'interception physique (câble) et les routeurs / concentrateurs vulnérables / etc.

spam spam bacon spam
2018-09-01 07:22:08 UTC
view on stackexchange narkive permalink

Ma pensée immédiate en lisant le PO était ACCÈS PHYSIQUE. (L'OP recherchait des scénarios possibles où le cuivre (câble UTP) pourrait être plus un risque de sécurité que le WiFi ...)

La première chose (enfin, l'une des premières choses) que vous apprenez sur l'informatique la sécurité est que les périphériques réseau physiques doivent être placés là où «n'importe qui» ne peut y accéder.

La raison en est généralement qu'il y a des méchantes choses que vous pouvez faire à un appareil (comme mettre hors tension tout le réseau) si vous pouvez «le toucher physiquement». Ce que vous ne pouvez pas faire via une connexion à distance.

Exemple: sur un tout nouveau périphérique Cisco, vous devez vous connecter physiquement au périphérique via un "câble de console" pour commencer le processus de configuration de base. Des bases telles que la configuration d'un accès à distance, la définition de mots de passe, etc. Vous pouvez également tout aussi facilement effacer toute l'image IOS, supprimer la configuration en cours d'exécution, etc. vos appareils derrière des portes verrouillées et n'accordez l'accès aux appareils qu'à ceux qui en ont besoin.

Pour en revenir à la question du PO, vous pourriez dire que vous auriez besoin d'un accès physique à un appareil pour le brancher dans un câble patch, alors que vous n'avez pas besoin d'un accès physique pour établir une connexion sans fil.

Dans ce scénario le plus élémentaire, la connectivité sans fil poserait moins de risque de sécurité.


Et oui, ouais, ouais ..., je sais que la plupart des connexions physiques sont réalisé via une prise murale et vous n'avez donc pas besoin d'un accès direct au périphérique réseau lui-même, mais je propose un scénario SIMPLE qui répond à la question initiale de l'OP.

https://meta.stackexchange.com/questions/28005/can-i-prevent-others-from-editing-my-question


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...