Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos,
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos,
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos,
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos, et aussi des améliorations
additionnelles de sécurité pour les mécanismes obligatoires de
contrôle d'accès tels que SElinux, RSBAC et des protections de
débordement de tampon comme Exec-shield ou Pax est encore en
développement.
<http://www.debian.org/doc/manuals/debian-faq/debian-faq.fr.txt>
Chez Mandrake, pour la version 2008 (livrée fin 2007):
Abandonner l'utilisation de RSBAC en faveur d'AppArmor
Le mécanisme de sécurité RSBAC sera abandonné en faveur d'AppArmor.
En d'autres mots, Debian n'a pas encore adopté ce que Mandrake a déjà
abandonné.
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos, et aussi des améliorations
additionnelles de sécurité pour les mécanismes obligatoires de
contrôle d'accès tels que SElinux, RSBAC et des protections de
débordement de tampon comme Exec-shield ou Pax est encore en
développement.
<http://www.debian.org/doc/manuals/debian-faq/debian-faq.fr.txt>
Chez Mandrake, pour la version 2008 (livrée fin 2007):
Abandonner l'utilisation de RSBAC en faveur d'AppArmor
Le mécanisme de sécurité RSBAC sera abandonné en faveur d'AppArmor.
En d'autres mots, Debian n'a pas encore adopté ce que Mandrake a déjà
abandonné.
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos, et aussi des améliorations
additionnelles de sécurité pour les mécanismes obligatoires de
contrôle d'accès tels que SElinux, RSBAC et des protections de
débordement de tampon comme Exec-shield ou Pax est encore en
développement.
<http://www.debian.org/doc/manuals/debian-faq/debian-faq.fr.txt>
Chez Mandrake, pour la version 2008 (livrée fin 2007):
Abandonner l'utilisation de RSBAC en faveur d'AppArmor
Le mécanisme de sécurité RSBAC sera abandonné en faveur d'AppArmor.
En d'autres mots, Debian n'a pas encore adopté ce que Mandrake a déjà
abandonné.
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos,
T'as essayé ? J'ai des Debian complètement kerberisés qui fonctionnent
parfaitement.
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos,
T'as essayé ? J'ai des Debian complètement kerberisés qui fonctionnent
parfaitement.
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos,
T'as essayé ? J'ai des Debian complètement kerberisés qui fonctionnent
parfaitement.
Yugo wrote:Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos, et aussi des améliorations
additionnelles de sécurité pour les mécanismes obligatoires de
contrôle d'accès tels que SElinux, RSBAC et des protections de
débordement de tampon comme Exec-shield ou Pax est encore en
développement.
<http://www.debian.org/doc/manuals/debian-faq/debian-faq.fr.txt>
Je me demande comment tu peux arriver à ce genre de conclusion en te basant
sur un document qui prétend être vieux de 2 ans et qui est visiblement
plein d'imprécisions (par exemple, il prétend que la dernière version de
Debian est la 3.1, et que les amd64 ne sont pas encore supportés...)
Si tu veux une information fiable sur la sécurité dans debian, plutôt que de
lire une vague FAQ pas à jour, tu vas faire un tour sur
http://www.debian.org/security/
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
Chez Mandrake, pour la version 2008 (livrée fin 2007):
Abandonner l'utilisation de RSBAC en faveur d'AppArmor
Le mécanisme de sécurité RSBAC sera abandonné en faveur d'AppArmor.
Et ? AppArmor est censé être plus sûr que RSBAC ? Non, c'est censé être plus
simple d'utilisation. C'est bon pour les distribs orientées noobs style
mandrake ou ubuntu, mais certainement pas pour debian, qui est un système
sérieux (et qui supporte selinux depuis belle lurette).
En d'autres mots, Debian n'a pas encore adopté ce que Mandrake a déjà
abandonné.
Mais bien sûr. Et tu sais tout ça grâce à une ligne d'une traduction
hasardeuse d'une FAQ très généraliste datant de 2006. Félicitations, tu te
surpasses !
Yugo wrote:
Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos, et aussi des améliorations
additionnelles de sécurité pour les mécanismes obligatoires de
contrôle d'accès tels que SElinux, RSBAC et des protections de
débordement de tampon comme Exec-shield ou Pax est encore en
développement.
<http://www.debian.org/doc/manuals/debian-faq/debian-faq.fr.txt>
Je me demande comment tu peux arriver à ce genre de conclusion en te basant
sur un document qui prétend être vieux de 2 ans et qui est visiblement
plein d'imprécisions (par exemple, il prétend que la dernière version de
Debian est la 3.1, et que les amd64 ne sont pas encore supportés...)
Si tu veux une information fiable sur la sécurité dans debian, plutôt que de
lire une vague FAQ pas à jour, tu vas faire un tour sur
http://www.debian.org/security/
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
Chez Mandrake, pour la version 2008 (livrée fin 2007):
Abandonner l'utilisation de RSBAC en faveur d'AppArmor
Le mécanisme de sécurité RSBAC sera abandonné en faveur d'AppArmor.
Et ? AppArmor est censé être plus sûr que RSBAC ? Non, c'est censé être plus
simple d'utilisation. C'est bon pour les distribs orientées noobs style
mandrake ou ubuntu, mais certainement pas pour debian, qui est un système
sérieux (et qui supporte selinux depuis belle lurette).
En d'autres mots, Debian n'a pas encore adopté ce que Mandrake a déjà
abandonné.
Mais bien sûr. Et tu sais tout ça grâce à une ligne d'une traduction
hasardeuse d'une FAQ très généraliste datant de 2006. Félicitations, tu te
surpasses !
Yugo wrote:Chez Debian:
L'inclusion de la gestion intégrale des méthodes avancées
d'authentification telles que Kerberos, et aussi des améliorations
additionnelles de sécurité pour les mécanismes obligatoires de
contrôle d'accès tels que SElinux, RSBAC et des protections de
débordement de tampon comme Exec-shield ou Pax est encore en
développement.
<http://www.debian.org/doc/manuals/debian-faq/debian-faq.fr.txt>
Je me demande comment tu peux arriver à ce genre de conclusion en te basant
sur un document qui prétend être vieux de 2 ans et qui est visiblement
plein d'imprécisions (par exemple, il prétend que la dernière version de
Debian est la 3.1, et que les amd64 ne sont pas encore supportés...)
Si tu veux une information fiable sur la sécurité dans debian, plutôt que de
lire une vague FAQ pas à jour, tu vas faire un tour sur
http://www.debian.org/security/
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
Chez Mandrake, pour la version 2008 (livrée fin 2007):
Abandonner l'utilisation de RSBAC en faveur d'AppArmor
Le mécanisme de sécurité RSBAC sera abandonné en faveur d'AppArmor.
Et ? AppArmor est censé être plus sûr que RSBAC ? Non, c'est censé être plus
simple d'utilisation. C'est bon pour les distribs orientées noobs style
mandrake ou ubuntu, mais certainement pas pour debian, qui est un système
sérieux (et qui supporte selinux depuis belle lurette).
En d'autres mots, Debian n'a pas encore adopté ce que Mandrake a déjà
abandonné.
Mais bien sûr. Et tu sais tout ça grâce à une ligne d'une traduction
hasardeuse d'une FAQ très généraliste datant de 2006. Félicitations, tu te
surpasses !
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer, apparmorer
Debian, ça peut se faire. Un newbie y mettra six mois, mais peu
imnporte, c'est Debian.
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer, apparmorer
Debian, ça peut se faire. Un newbie y mettra six mois, mais peu
imnporte, c'est Debian.
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer, apparmorer
Debian, ça peut se faire. Un newbie y mettra six mois, mais peu
imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
Il y a un livre de Bruce Schneier qui parle de tes problèmes,
mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
Il y a un livre de Bruce Schneier qui parle de tes problèmes,
mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
Il y a un livre de Bruce Schneier qui parle de tes problèmes,
mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, c'est une passoire.
Et toi donc! On voit bien que tu ne peux fournir aucun argument.
Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, c'est une passoire.
Et toi donc! On voit bien que tu ne peux fournir aucun argument.
Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, c'est une passoire.
Et toi donc! On voit bien que tu ne peux fournir aucun argument.
mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Je croyais qu'ils étaient plutôt entre sa chaise et son clavier. Mais bon,
je ne le connais pas assez pour savoir comment il se positionne pour
utiliser son ordinateur.
mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Je croyais qu'ils étaient plutôt entre sa chaise et son clavier. Mais bon,
je ne le connais pas assez pour savoir comment il se positionne pour
utiliser son ordinateur.
mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Je croyais qu'ils étaient plutôt entre sa chaise et son clavier. Mais bon,
je ne le connais pas assez pour savoir comment il se positionne pour
utiliser son ordinateur.
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer,
apparmorer Debian, ça peut se faire. Un newbie y mettra six mois, mais
peu imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer,
apparmorer Debian, ça peut se faire. Un newbie y mettra six mois, mais
peu imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer,
apparmorer Debian, ça peut se faire. Un newbie y mettra six mois, mais
peu imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Yugo wrote:Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là.
Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ?
Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.
Yugo wrote:
Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là.
Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ?
Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.
Yugo wrote:Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là.
Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ?
Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.