Crunchez vos adresses URL
|
Rejoignez notre discord
|
Hébergez vos photos
Page 266 sur 298 PremièrePremière ... 166216256258259260261262263264265266267268269270271272273274276 ... DernièreDernière
Affichage des résultats 7 951 à 7 980 sur 8921
  1. #7951
    Citation Envoyé par tompalmer Voir le message
    Ah peut être que je suis Grand fathered parce que moi j'ai 50 Gb.

    Bon après keepass sur un cloud, je suis pas fan mais chacun fait ce qu'il veut
    Je ne suis pas fan non plus mais je l'ai quand même fait sur OVH pour pouvoir synchroniser les mots de passe sur plusieurs appareils. Pour ouvrir le fichier, il faut le mot de passe + clef, c'est pas ouf question sécurité mais sinon, l'autre choix reste de passer chez un lastpass, 1password, ... qui peuvent tout aussi bien se faire piquer tes données. je n'aurais eu qu'un seul appareil, je serais resté en local mais il faut bien avouer que c'est pratique de l'avoir en ligne.

  2. #7952
    l'autre choix reste de passer chez un lastpass, 1password, ... qui peuvent tout aussi bien se faire piquer tes données
    Ils sont largement plus compétents que nous tous réunis pour ça, en 10 ans y'a jamais eu de cas de Hack réussi (sur probablement des millions de tentatives).
    ça reste un système de clés privées donc c'est assez béton, et si t'y ajoute une double authentification t'es pépouze

    J'y hébergerait pas des clés privées de Wallet de Cryptos, mais pour des mots de passes et même des CB j'ai pas de problème

    En pratique le niveau de sécurité entre ta solution et un password manager online est à peu près équivalente, mais t'y perds en qualité d'intégration
    Grand maître du lien affilié

  3. #7953
    Citation Envoyé par tompalmer Voir le message
    Ils sont largement plus compétents que nous tous réunis pour ça, en 10 ans y'a jamais eu de cas de Hack réussi (sur probablement des millions de tentatives).
    ça reste un système de clés privées donc c'est assez béton, et si t'y ajoute une double authentification t'es pépouze

    J'y hébergerait pas des clés privées de Wallet de Cryptos, mais pour des mots de passes et même des CB j'ai pas de problème

    En pratique le niveau de sécurité entre ta solution et un password manager online est à peu près équivalente, mais t'y perds en qualité d'intégration
    Il est plus probable qu'un attaquant "puissant" (avec beaucoup de moyen) s’intéresse aux services comme 1Password ou LastPass, qu'à un NAS de particulier car la plus value est plus importante dans le premier cas.

  4. #7954
    Citation Envoyé par tompalmer Voir le message
    Ils sont largement plus compétents que nous tous réunis pour ça, en 10 ans y'a jamais eu de cas de Hack réussi (sur probablement des millions de tentatives).
    ça reste un système de clés privées donc c'est assez béton, et si t'y ajoute une double authentification t'es pépouze
    Attention quand même, ne pas en avoir entendu parlé qu'ils se sont fait pété et qu'il n'y a pas de données leak en vente son vol sur le darknet : cela ne veut pas dire qu'ils se sont pas fait pété.

    Cela veut juste dire qu'officiellement pour le moment, ils ne se sont pas fait pété.

    Ok c'est leur métier de sécuriser les données blablabla -> cela ne veut pas dire qu'ils vont y arriver ;D . Très clairement personne n'est en sécurité.
    Citation Envoyé par Kazemaho Voir le message
    Ma cherie arrete pas de raler qu'elle en veut une plus grosse, plus moderne, plus plus plus et moi j'y comprends rien.

  5. #7955
    Y'a eu des attaques et ils ont communiqués. Mais a priori ils n'ont jamais atteint les fichiers en eux même, et derrière il faut casser l'encryption.

    Ensuite, on le saurait parce que ces données ce seraient retrouvées sur le Dark net et des users se plaindraient que plusieurs de leurs sites sont compromis.

    - - - Mise à jour - - -

    Citation Envoyé par TarteAuxFleurs Voir le message
    Il est plus probable qu'un attaquant "puissant" (avec beaucoup de moyen) s’intéresse aux services comme 1Password ou LastPass, qu'à un NAS de particulier car la plus value est plus importante dans le premier cas.
    Si ton attaquant est un état, il peut juste envoyer un petit mail à ton provider de Cloud (on parlait d'OVH ou de dropbox) et ils leur donneront le fichier avec un joli papier cadeau.
    Grand maître du lien affilié

  6. #7956
    Citation Envoyé par tompalmer Voir le message
    Y'a eu des attaques et ils ont communiqués. Mais a priori ils n'ont jamais atteint les fichiers en eux même, et derrière il faut casser l'encryption.

    Ensuite, on le saurait parce que ces données ce seraient retrouvées sur le Dark net et des users se plaindraient que plusieurs de leurs sites sont compromis.

    - - - Mise à jour - - -



    Si ton attaquant est un état, il peut juste envoyer un petit mail à ton provider de Cloud (on parlait d'OVH ou de dropbox) et ils leur donneront le fichier avec un joli papier cadeau.
    Il y a aussi le crime organisé qui va viser les cibles à haute valeur ajoutée.
    Dans le cas d'un état, j'ai bien plus confiance dans un système cryptographique en boîte blanche (Keepass) qu'en boîte noire (Lastpass/1P).

  7. #7957
    Justement, héberger .kdbx de keepass sur son NAS avec un protocole tel que le SFTP pour une connexion depuis l'extérieur est-il envisageable ?

    Base de données qui est par ailleurs cryptée par le mot de passe Maître.

  8. #7958
    Oui c'est évidemment possible.
    Après c'est à toi de sécuriser ton infra pour que ton SFTP ne soit pas attaqué.

    Il y a toujours un compromis. Soit tu fais confiance a des solutions externes, en général mieux sécurisées, avec le risque que quand elles se fassent compromettre ça ait un impact pour toi.
    Soit d'héberger ça toi même, avec l'inconvénient d'être plus vulnérables aux attaques basiques, moins aux attaques de groupes très avancés dont tu n'es pas la cible.

    Mais à une époque je faisais ça en sftp.

  9. #7959
    Merci pour ta réponse mcgrill Y-a pas de solution ultime, tout est question de compromis comme tu le dis. J'ai juste regardé vite fait pour le stfp, je sais pas si c'est vraiment compliqué de sécuriser le truc !?

    Bon pour l'usage, c'est de pouvoir synchroniser les différents appareils de la famille, PC, IOS et Android afin de pouvoir utiliser la base de données Keepass, aussi bien sur le réseau domestique qu'à l'extérieur. Je suis ouvert à toutes suggestions pour le NAS.

    Certains utilisent un VPS avec Nextcloud pour ce faire. Mais c'est pas donné !

  10. #7960
    Après l'autre truc avec le NAS, c'est que si ton appartement crame et que t'as pas une sauvegarde "off site", bah tu perds tes mots de passe
    Grand maître du lien affilié

  11. #7961
    Oui c'est sûr ! Mais avec des Si on peut mettre Paris en bouteille si c'est dans un cloud et que la boîte se fait hacker, brûle ; tu perds tout etc... Tout est histoire de compromis, je sais pas si il y a une solution "infaillible" !

    Il y a quelques années, on se posait pas certaines questions et ma foi, on s'en sortait. Après, il faut prendre en compte les tendances et l'évolution de manière à s'adapter au mieux. J'essaie de trouver des solutions faciles à mettre en œuvre avec un minimum "d'équilibre" stratégique.

    Pour les mdp, on fait aussi à l'ancienne, papier-crayon dans un carnet déposé dans un coffre à la banque avec synchronisation manuelle.

  12. #7962
    Tant que tu fais pas ça avec tes bitcoins, y'en a qui s'en mordent les doigts maintenant
    Grand maître du lien affilié

  13. #7963
    Ah ouais, j'ai lu des trucs complètement à ce sujet. Si je me plante pas, y-en a un qui offre je sais plus combien en Angleterre pour récupérer son dd qu'il a mis à la poubelle, qui contenait ses Bitcoins.

  14. #7964
    En réalité les bitcoins ne sont jamais "dans" un disque dur ou "dans" un fichier, les logiciels sont juste des clés, des mots de passe

    D'où l'idée de faire gaffe avec certains trucs, perdre son mot de passe Canard PC c'est facile a Reset, mais y'a quelques mdp qu'on doit surtout pas paumer (la clé d'encryption de backblaze aussi par exemple, sinon on peut rien restaurer)
    Grand maître du lien affilié

  15. #7965
    C'est vrai ! Cela demande une multiplication des supports à des endroits différents. Bon y-a moyen de faire au plus simple je pense. Dire qu'il y a quelques années j'utilisais un Palm pour stocker certains mdp...

  16. #7966
    Citation Envoyé par sonic Voir le message
    Merci pour ta réponse mcgrill Y-a pas de solution ultime, tout est question de compromis comme tu le dis. J'ai juste regardé vite fait pour le stfp, je sais pas si c'est vraiment compliqué de sécuriser le truc !?

    Bon pour l'usage, c'est de pouvoir synchroniser les différents appareils de la famille, PC, IOS et Android afin de pouvoir utiliser la base de données Keepass, aussi bien sur le réseau domestique qu'à l'extérieur. Je suis ouvert à toutes suggestions pour le NAS.

    Certains utilisent un VPS avec Nextcloud pour ce faire. Mais c'est pas donné !
    SFTP c'est grosso modo du FTP tunnelisé, c'est comme du ssh. Ce que tu expose c'est ton nas directement sur Internet. Tu as des tentatives de brute force pour deviner le mot de passe (tu peux mettre fail2ban mais les bots sont innombrables), tu as des tentatives d'exploitations de vulnérabilités aussi.
    De base c'est sensé être sécurisé, si demain on apprends que ta version de SFTP en fait contient une vulnérabilité, combien de temps mets tu à faire la mise à jour ?
    Combien de temps mets ton fournisseur de solution à faire la mise à jour (Syno, QNAP, distribution Linux) ? etc etc

    Le compromis est là. C'est à toi de gérer ta sécurité et tout ce qui va avec.

  17. #7967
    Ok, merci pour ces précisions. Je ne connaissais pas fail2ban, j'ai regardé un peu sur différents sites, c'est pas "simple" à mettre en place, y-a aussi CrowdSec dans le même genre à priori. Faut éplucher le truc, après je ne suis pas un "spécialiste", il y a diverses solutions sur les forums, chacun y va de sa théorie.
    J'ai vu qu'il était possible d'activer l'authentification à double facteur ou encore une authentification SSH par clé... Bref, y-a moyen de faire quelque chose, mais ce ne sera jamais parfait !

    Ce serait intéressant d'avoir diverses solutions regroupées. C'est un peu le foutoir quand fait des recherches, faut savoir trier...

  18. #7968
    Ne pas ouvrir son NAS sur l'extérieur c'est quand même la solution la plus "sécure" je trouve
    (Et fichier keypass sur un dropbox ou disque usb/laptop...)
    >Lian Li PC-K7< Asrock P67 + i5 2500K @ 4Ghz (Vcc offset -0,11V) + GTX 570 | Phenom II X6 1075T + HD4870 | Ãccents avec Alt-Gr pour claviers Qwerty | AtariST ЯuL3z'dA w0rLd ;-p

  19. #7969
    Citation Envoyé par Jerom Voir le message
    Ne pas ouvrir son NAS sur l'extérieur c'est quand même la solution la plus "sécure" je trouve
    (Et fichier keypass sur un dropbox ou disque usb/laptop...)
    Clairement, le mien n'est pas accessible. C'est génial Syno mais au final si pour un service sympa tu te retrouves avec tes données chiffrées/perdues c'est dommage.

    Le MFA c'est devenu un must quand tu te connectes depuis l'extérieur ! Si tu peux le mettre en place fais le.

  20. #7970
    Pas moyen avec la mise en place d'un Pfsense de blinder un peu avec une couche les services présentés ? Certes cela va rendre plus compliqué l'action de connection mais cela va sécuriser non ?

    Bon clairement, je ne suis pas un expert sur le domaine T.T . Je coupe ma machine quand je ne suis pas connecté pour la monitorer...
    Citation Envoyé par Kazemaho Voir le message
    Ma cherie arrete pas de raler qu'elle en veut une plus grosse, plus moderne, plus plus plus et moi j'y comprends rien.

  21. #7971
    Citation Envoyé par ook4mi Voir le message
    Pas moyen avec la mise en place d'un Pfsense de blinder un peu avec une couche les services présentés ? Certes cela va rendre plus compliqué l'action de connection mais cela va sécuriser non ?

    Bon clairement, je ne suis pas un expert sur le domaine T.T . Je coupe ma machine quand je ne suis pas connecté pour la monitorer...
    Le pfsense ne vas pas sécuriser. Il va autoriser ou empêcher les connexions. Une fois qu'une connexion est effectuée il ne fait rien de plus.
    Ça peut t'éviter les tentatives de connexion a des services que tu ne souhaites pas laisser accessibles, ou les mouvement dans ton réseau. Mais une box configurée en NAT/PAT fera plus ou moins la même chose. Tu as une IP avec un service qui est disponible et pas les autres.

    Seul point à la limite c'est si tu rajoutes des add-ons (Suricata, pfblocker-ng) pour bloquer les menaces connues. Mais ça demande un peu plus de boulot à la configuration et d'y revenir de temps en temps.

  22. #7972
    Du coup ça limite clairement l'utilité d'un NAS si on ne peut pas profiter pour y accéder depuis l'extérieur !? Limite si c'est juste pour de la sauvegarde j'en viens à penser que la solution de 2 simple HHD externe suffisent, couplé au pire avec un Msft 365 famille ou 6 personnes dispose de 1To pour un prix "correct".

    Après, je suis d'accord, moi-même étant assez "contre" le fait que tout se retrouve sur les réseaux, donc de prime abord, je serai contre le fait d'ouvrir mon NAS vers l'extérieur. Mais je pars du constat que beaucoup d'utilisateurs le font sans même avoir un réseau au minima bien configuré côté sécurité et que si je fais la démarche d'essayer d'apporter un maximum à ce niveau avec mes petites connaissances, ce sera pas pire que la majorité. Cela à fait partie de mes réflexions pour l'achat d'un NAS, si je ne peux pas exploiter les possibilités de celui-ci, ça n'a pas grand intérêt, c'est un sujet important.

    Même si on n'a pas vraiment de données hyper confidentielles, certaines ont une importance capitale à nos yeux (CB, compte bancaire, mdp importants...) et l'idée de savoir que cela pourrait faire l'objet d'un cyber-vol peut hanter l'esprit. Même les photos, cela peut faire partie d'une certaine intimité. Déjà que les libertés tendent à disparaître comme neige au soleil...

    Donc qu'est-ce qu'on fait On crée un sous-réseau dans le dark web

    Edit. Ce serait intéressant d'avoir un petit article à ce sujet dans CPCHW par ex. C'est bien de recommander tels ou tels solutions / matériels, faire prendre conscience de sauvegarder, mais prendre aussi conscience que les réseaux / clouds etc sont des solutions de partages/ synchro / sauvegarde et toussa; mais qu'il y a des contreparties pas si jolies que ça et dont on n'a pas forcément conscience Sans virer à la paranoïa hein !
    Dernière modification par sonic ; 19/01/2021 à 18h38.

  23. #7973
    Alors je suppose que c'est pas forcément un truc béton et si ça se trouve ça sert à rien, mais mon NAS je lui ai mis un truc qui dit qu'après 3 tentatives ratées de connexion, y'a une attente de x minutes. Je me dis que ça peut pas faire de mal et que ça devrait au moins éviter le brute force.

  24. #7974
    Oui j'ai vu passer cette option, je sais plus où d'ailleurs c'est comme tu peux activer le VPN et bannir tous les adresses IP du monde sauf les IP Française par ex... Bon je sais pas ce que ça donne.

  25. #7975
    Citation Envoyé par sonic Voir le message
    Du coup ça limite clairement l'utilité d'un NAS si on ne peut pas profiter pour y accéder depuis l'extérieur !?
    La vocation d'un NAS, c'est d'exposer des ressources partagées (dont la disponibilité soit garantie par redondance) sur un réseau contrôlé.
    Et contrôlé, ça peut vouloir dire entre entités distantes reliées par un tunnel VPN sécurisé.
    C'est un classique en entreprise, et il y a également tout ce qu'il faut pour faire cela avec les NAS grand public.

    Mais en tant que particulier non expert réseau, pour avoir été l'objet d'une petite blague sans conséquence qu'on peut encore facilement reproduire via une bête recherche sur shodan.io, je trouve qu'exposer les ports de service du NAS sur l'extérieur sans nécessité réelle ou réflexion approfondie est souvent une mauvaise idée. Même via NAT derrière le pare-feu d'un routeur. Ceux qui ont perdu des données à cause de Synolocker pourront en témoigner.
    « Sans puissance, la maîtrise n'est rien »

  26. #7976
    Citation Envoyé par Foksadure Voir le message
    La vocation d'un NAS, c'est d'exposer des ressources partagées (dont la disponibilité soit garantie par redondance) sur un réseau contrôlé.
    Et contrôlé, ça peut vouloir dire entre entités distantes reliées par un tunnel VPN sécurisé.
    C'est un classique en entreprise, et il y a également tout ce qu'il faut pour faire cela avec les NAS grand public.

    Mais en tant que particulier non expert réseau, pour avoir été l'objet d'une petite blague sans conséquence qu'on peut encore facilement reproduire via une bête recherche sur shodan.io, je trouve qu'exposer les ports de service du NAS sur l'extérieur sans nécessité réelle ou réflexion approfondie est souvent une mauvaise idée. Même via NAT derrière le pare-feu d'un routeur. Ceux qui ont perdu des données à cause de Synolocker pourront en témoigner.
    Yep c'est exactement ça. Syno et Qnap ont tout les deux été touchés par des cryptos.

    Citation Envoyé par sonic Voir le message
    Du coup ça limite clairement l'utilité d'un NAS si on ne peut pas profiter pour y accéder depuis l'extérieur !? Limite si c'est juste pour de la sauvegarde j'en viens à penser que la solution de 2 simple HHD externe suffisent, couplé au pire avec un Msft 365 famille ou 6 personnes dispose de 1To pour un prix "correct".
    Non tout n'est pas si blanc ou noir. Tu peux te connecter en VPN à ton réseau privé et accéder à ton NAS.

  27. #7977
    Citation Envoyé par Foksadure Voir le message
    La vocation d'un NAS, c'est d'exposer des ressources partagées (dont la disponibilité soit garantie par redondance) sur un réseau contrôlé.
    Et contrôlé, ça peut vouloir dire entre entités distantes reliées par un tunnel VPN sécurisé.
    C'est un classique en entreprise, et il y a également tout ce qu'il faut pour faire cela avec les NAS grand public.

    Mais en tant que particulier non expert réseau, pour avoir été l'objet d'une petite blague sans conséquence qu'on peut encore facilement reproduire via une bête recherche sur shodan.io, je trouve qu'exposer les ports de service du NAS sur l'extérieur sans nécessité réelle ou réflexion approfondie est souvent une mauvaise idée. Même via NAT derrière le pare-feu d'un routeur. Ceux qui ont perdu des données à cause de Synolocker pourront en témoigner.
    Ok, donc tu conseillerai de faire comment ? Je ne sais pas du tout comment cela fonctionne en entreprise. Je suis d'accord pour fermer l’accès du NAS à l'extérieur. Quand je dis en profiter depuis l'extérieur, c'est pas "journée porte ouverte" si y-a moyen de ne rendre accessible que certains appareils avec certaines conditions requises, je suis preneur. C'est possible d'ouvrir à la demande puis de refermer aussitôt la connexion interrompue ?


    Citation Envoyé par mcgrill
    Non tout n'est pas si blanc ou noir. Tu peux te connecter en VPN à ton réseau privé et accéder à ton NAS.
    Oui, sans doute. Après faut savoir paramétrer le tout comme il faut. Faudrait juste des exemples de configurations possibles.

    J'ai juste vue quelques tuto ici ou après je suis pas suffisamment "expert" pour valider telle ou telle méthode.

  28. #7978
    Ils sont très bien les tutos que tu as cité

    Après, la discussion étant longue, que veux-tu faire au fait ?
    Sans entrer dans le débat de ce qu'est une sauvegarde, toi, quel est ton besoin ?
    Si c'est juste avoir une copie de fichiers que tu souhaites ne pas perdre, une simple tâche de sauvegarde avec un logiciel à la CobianBackup suffira. Par sauvegarde, j'entends "une copie ailleurs que sur mon ordi". Ca peut donc être un NAS ou un HDD externe ou même du cloud, il faut juste que ça soit pratique pour toi.
    Quand à savoir si c'est suffisant, si c'est mieux d'avoir la copie sur 2+ endroits différents, j'ai envie de te demander si, en tant que particulier (j'imagine), tu as plus de chances de mourir de la covid que te faire cambrioler ou subir un incendie (enfin... un truc qui te ferait perdre ton ordi ET ton NAS, la grosse tuile quoi). Vala. Les solutions évoluées, ça a du sens en entreprise, mais pour les particuliers c'est bcp plus discutable. Je ne dis pas que c'est inutile, juste que ça mérite un choix éclairé, et qu'il ne faut pas céder au discours alarmiste des pros des backups (et des gros geeks qui ont 4 PC, 10 HDD et qui trouvent ça normal, oui oui oui...). Sinon tu installes aussi une alarme Verisur quoi... et tu adoptes des religions, des fois que. Et tu me files 10 000 balles sinon je te lance le mauvais sort, merci.
    Enfin, si tu as le besoin d'avoir des fichiers (pas tous) dispos partout, et que ceux-ci ne sont pas excessivement volumineux (genre un fichier keepass, des sauvegardes de jeux...), un stockage dans le cloud pas cher suffira, toujours dans ton contexte de particulier. Le keepass est déjà chiffré, et tes sauvegardes de jeux par ex tu les chiffres ou les compresses avec chiffrement, c'est tout.
    Ha, et si tu veux transporter quelques fichiers partout ET que tu as toujours ton smartphone sur toi, pourquoi ne pas mettre les fichiers dessus ? Au pire sur une carte SD. Je fais ça avec ma musique, comme ça je la copie au bureau, chez mes parents, etc.
    Une sauvegarde simple, sauf énoooooorme coup de malchance, ça suffira. Après tout tu ne mets pas de dorsale ni de casque intégral quand tu fais du vélo en ville ? Ca éviterait la chaise roulante pourtant ^^. Même combat.

    Pour ton cas, un VPN ça sera du boulot et peut être overkill. Et il faudra faire gaffe à sa maintenance (en fait, tout l'environnement logiciel exposé au web). Le soucis, c'est que si ton modèle de NAS n'a plus de mises à jour pour lui-même OU le VPN (certaines "apps" chez Syno sont un peu à l'abandon, c'est pas tjrs sérieux), tu finiras par t'exposer à des failles. Idem si tu ne mets pas à jour ton NAS régulièrement ou qu'il a un soucis. Je passe sur les erreurs de configuration (ça reste cryptique ces trucs) qui peuvent finir en drame. Bref, il ne suffit pas de le mettre en place, il faudra le maintenir, et ça pour un particulier c'est juste chiant (mais certains s'y font, je ne juge pas).
    A titre d'exemple, l'app VPN de certains NAS Syno : https://www.synology.com/en-global/r...Note/VPNCenter
    Il y a des mises à jour, mais sur quoi, ça se base sur quel logiciel (y'a au moins du openvpn), est-ce qu'ils ont zappé des MaJ de sécu ? Y'a eu juste 1 MaJ en 2020 et 1 en 2019, ça fait peu. C'est peut être un coup de bol, ché pas. Je note juste qu'il y avait bcp plus de MaJ en 2018 et 2017. Petit relâchement ou grande maturité ?
    Dernière modification par gros_bidule ; 20/01/2021 à 05h28.

  29. #7979
    Perso, et ça vaut ce que ça vaut, j'utilise PiVPN, donc OpenVPN sur Raspberry Pi avec mise à jour automatique sans rien d'autre, avec une NAT de ce port vers le Pi. C'est pas parfait, mais au moins on parle de trucs avec des communautés actives. Et surtout, ça n'expose pas le NAS en direct. Je vais bientôt changer de routeur, donc j'installerai le VPN directement sur le routeur cette fois - je ne peux pas le faire sur mon routeur actuel.

    Concernant les bases de données de mdp, j'aurais tendance à dire qu'une synchro "à la maison" suffit: en gros, c'est sur le NAS mais la synchro ne se fait que lorsque tu es sur ton wifi domestique - ou du coup connecté à chez toi via VPN.

  30. #7980
    Merci gros_bidule pour ton avis

    En fait, y-a plusieurs écoles si je peux dire ça. En gros, on se crée des besoins et on essaie d'y répondre. Est-ce pour autant nécessaire !? Pas certain... Cela offre t'il un certain "confort" ? Sans doute... Après c'est dans le cadre particulier, tu as tellement d'avis contradictoires que perso j'en viens à changer d'avis comme de chemises autant si je dois monter une config, je sais à peu près ce que je veux et ma décision se fera tranquillement et sereinement autant pour cette "bête" question à la base de sauvegarde, ça me prends la tête pour rien.
    À la base depuis des années, je sauvegarde sur HDD externe, bon j'avoue pas de façon régulière, mais je m'en contentais. Suite à la lecture du CPCHW sur la sauvegarde, je me suis posé quelques questions et réflexions et je suis parti dans l'idée que "tiens un NAS, ça peut-être sympa"

    On a 4 ordis à la maison, incluant ceux de mes filles, donc à partir de là, j'ai trouvé cool de pouvoir automatiser les sauvegardes de tout le monde et ensuite en discutant on a vu que l'on pouvait aussi partager au sein du réseau domestique et ça c'est sympa aussi, ensuite que l'on pouvait aussi envoyer les photos/vidéos des smartphones vers le NAS, ce qui est pratique aussi (plus besoin d'avoir des tonnes de Gb de mémoire). Bon après j'ai vu qu'il y avait quelques applis qui pouvaient être intéressantes via Docker par ex, indispensable !? Non sans doute. Ensuite c'est posé la question, est-ce que l'on peut avoir accès aux données du NAS depuis l'extérieur : oui ! Même aux différents appareils du réseau domestique qui sont connectés, on peut même lancer une impression à distance si la configuration le permets. Et là c'est le souk !!!

    Dans ma réflexion, j'étais arrivé à la conclusion que cela pouvait-être utile et ceci est un paradoxe, car je suis de nature plutôt "vieux jeu" dans ce cadre là. J'ai tenu le discours que rien ne doit être accessible depuis l'extérieur, c'est comme si tu partais en vacances en fermant ta porte blindée à clé mais que tu laisse ouvert les fenêtres et quand tu rentre tu as la mine de quelqu'un de surpris, "mais comment on m'a cambriolé !!? mais comment c'est possible, j'ai fais installer une porte blindée !!! Le fautif c'est bien entendu celui qui a posé la porte

    Enfin voilà, du coup ce que tu as écrit me laisse penser qu'un NAS dans une utilisation de particulier est quasiment overkill ! Et là où tu as raison, comme le mentionnes Foksadure également, c'est que au final, tu te dis je vais tout héberger chez moi, je vais moi-même comme un grand tout sécuriser mon réseau, installer une porte blindée pour pouvoir accéder à mon chez moi depuis l'extérieur en toute sécurité, donc tu deviens responsable de ta sécurité, mais également "dépendant" de tes applis et de ton système, si il y a une faille chez Syno ou un autre et quelle est exploitée, ben tu es exposé, si les MAJ ne se font pas rapidement ou si le suivi n'est plus à jour voir abandonné tu t'exposes, donc tu deviens également "dépendant" d'un tiers. Est-ce que le but en achetant un NAS tout fait, c'est de te poser ces questions ? Je dis non pas spécialement, parce-que là on est sur Canard hein, faut pas l'oublier, on est assez dégourdi dans l'ensemble et on pourra toujours compter sur de l'aide, mais quid de quelqu'un qui n'y connaît pas grand chose et que son revendeur qui a installé son truc n'existe plus et qu'il est même pas au courant que depuis belle lurette son soit disant réseau accessible de façon sécurisé depuis l'extérieur, ben en fait toutes les fenêtres sont ouvertes. Même constat ici avec un peu plus bas un AV de Syno plus maj (auto) depuis x temps...

    Bon je pars dans un scénario, c'est fais exprès. Mais n'empêche, que j'en viens presque à regretter l'achat du NAS. Limite je me dis, un NAS maison avec un OS tel que Unraid, Truenas etc, tu fais exactement la même chose, tu peux le personnaliser, tu mets les mains dans le cambouis certes, mais tu te sens obligé par la force des choses d'assurer l'entretien et donc d'être plus au fait et réactif au besoin.

    Tu as jeté un pavé dans la marre gros_bidule, un particulier a t'il besoin d'une usine à gaz en gros !?

    Une double sauvegarde sur boîtier externe de tous les appareils programmée de façon régulière, voir un petit NAS "maison" si tu veux automatiser et jouer un peu avec les possibilités et une synchro des données/fichiers etc dans un cloud comme One Drive (le prix reste assez raisonnable pour 6 pers avec 1To/pers c'est pas mal), parce-que de toute façon si tu ouvres ton NAS vers l'extérieur on est d'accord que tu t'exposes et avec tout ce que je viens d'énumérer, on peut penser qu'une boîte comme Microsoft qui héberge des millions de comptes et de données seront à même de contrer les "cyber-attaques" et surtout de déployer les contre mesures beaucoup plus rapidement que moi. Donc on pourrai envisager dans ce cas, d'avoir accès à la demande aux données depuis l'extérieur. Je vais pas rentrer dans le truc, "vie privée" et toussa, on peut mettre les données sensibles (le peu que l'on a en fait) ou photos/vidéos sur d'autres supports...

    ylyad, c'est une bonne idée. J'avais vu des tutos où les gars hébergeaient leur .kdbx sur un Nextcloud par ex et vantaient le fait que c'étaient ultra-sécure (motdepassemaître) et surtout qu'il suffisait de faire pointer l'URL de la base sur chaque appareils et terminé ! Rien d'autre à faire. J'avais trouvé l'idée cool, de même que sur cette chaîne où le gars montre l'installation d'un Bitwarden_rs installé sur un NAS, et d'ailleurs sur cette même chaîne on trouve pas mal d'infos, de l'installation basique à la sécurisation pour accéder depuis l'extérieur. Bonne chose !?

    Oui je penses que le plus facile est d'installer, un keepass peut-être sur chaque appareils avec une synchro à domicile ou voir même une base de données propres à chacun. On change pas les mdp très souvent et on ne crée tous les jours des nouveaux aussi.

    Petite question ? Si vous utilisez un gestionnaire de mdp, vous utilisez la génération automatique ou vous rentrez vos propres mdp ?

    Merci, les échanges sont toujours constructifs !
    Dernière modification par sonic ; 20/01/2021 à 20h32.

Page 266 sur 298 PremièrePremière ... 166216256258259260261262263264265266267268269270271272273274276 ... DernièreDernière

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •