Vous m'avez un peu chatouillé, là, tous les deux, je viens de vérifier.
J'ai un serveur UltraVNC installé de chaque côté, puisque je peux avoir besoin d'accéder au boulot de la maison ou lycée de Versailles.
Des 2 côtés, les machines Win2K sont derrière un routeur Ethernet, adressage adsl ip dynamique, mais qui laisse tout passer puisque paramétré en DMZ, et comportent chacune un antique firewall (kério 2.1.5).
Je n'accède personnellement à la prise de contrôle vnc qu'à travers un tunneling VPN (Hamachi).
Le test que redge indique échoue ("connexion impossible") quand bien même j'autorise kério pour la connexion qu'il requiert à cet effet, et que j'y stipule soit l'adresse ip virtuelle Hamachi, soit l'adresse publique ip du moment.
Je ne dis bien sûr pas que la sécurité est absolue, chacun sait que n'importe quel adolescent boutonneux est capable de casser à peu près tout, mais seulement qu'il ne faut pas non plus être paranoïaque:
la "sécurité de base" semble résister.
Si tel n'était pas le cas, ne resterait plus qu'à s'adresser à des dispositifs coûteux de protection matériello-logicielle, type Cisco et consorts, et encore:
chacun sait que les sites de Microsoft et du Pentagone, qui disposent assurément de ce type de produits, ont déjà été piratés.
Un sujet proche me semble lui totalement passé sous silence, et pourtant:
la sécurisation du mail.
Quant votre expert-comptable, votre conseil juridique ou qui vous voulez vous envoie un mail, il s'en lave par avance les mains avec un message avertissant un "destinataire par erreur" qui ne tiendrait d'ailleurs pas la route une semaine devant la Cour.
Ce qui n'empêche que, à ce jour et en dehors de certains Intranets d'entreprise, le mail est une véritable passoire parce qu'il est si contraignant de le sécuriser, l'enjeu m'en semblant bien plus grand que le "remote desktop" qui de toute façon échouera là où on l'a décidé si on ne partage qu'une partition dédiée à cet effet et pas l'ensemble du système.
Il ne faut pas non plus oublier à cet égard de distinguer 2 choses qui sont totalement différentes:
une demande de maintenance qui sera un minimum sécurisée pour en exiger l'accord du côté accédé, et un accès totalement "transparent" à une autre machine qui lui seul est potentiellement dangereux.