Je viens d'installer le pack 2 de windows XP et je me pose cette question :
entre le pare feu de Bill et Sygate : comment faire pour bien choisir ? 8-o
Merci
Le Sun, 01 May 2005 01:37:18 +0000, LaDDL a écrit :
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou d'interdire certaines applications "à sortir".
Non plus.
Le firewall de XP est capable de filtrer les ouvertures de socket en listen, mais pas en connect, ce qui ne concerne pas énormément d'applications en définitive et en tout cas pas celles qui servent le plus souvent. Donc un application purement cliente (niveau réseau) comme un navigateur ne sera pas filtrée. Une application qui aura un port en écoute comme un logiciel de P2P ou un simple client FTP devra par contre faire l'objet d'une autorisation.
Fais une recherche sur le groupe, ça a été discuté une bonne 10e fois, et j'ai donné des liens dans quelques thread sur le sujet.
-- BOFH excuse #133:
It's not plugged in.
Le Sun, 01 May 2005 01:37:18 +0000, LaDDL a écrit :
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou
d'interdire certaines applications "à sortir".
Non plus.
Le firewall de XP est capable de filtrer les ouvertures de socket en
listen, mais pas en connect, ce qui ne concerne pas énormément
d'applications en définitive et en tout cas pas celles qui servent le
plus souvent. Donc un application purement cliente (niveau réseau) comme
un navigateur ne sera pas filtrée. Une application qui aura un port en
écoute comme un logiciel de P2P ou un simple client FTP devra par contre
faire l'objet d'une autorisation.
Fais une recherche sur le groupe, ça a été discuté une bonne 10e fois,
et j'ai donné des liens dans quelques thread sur le sujet.
Le Sun, 01 May 2005 01:37:18 +0000, LaDDL a écrit :
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou d'interdire certaines applications "à sortir".
Non plus.
Le firewall de XP est capable de filtrer les ouvertures de socket en listen, mais pas en connect, ce qui ne concerne pas énormément d'applications en définitive et en tout cas pas celles qui servent le plus souvent. Donc un application purement cliente (niveau réseau) comme un navigateur ne sera pas filtrée. Une application qui aura un port en écoute comme un logiciel de P2P ou un simple client FTP devra par contre faire l'objet d'une autorisation.
Fais une recherche sur le groupe, ça a été discuté une bonne 10e fois, et j'ai donné des liens dans quelques thread sur le sujet.
-- BOFH excuse #133:
It's not plugged in.
LaDDL
On Sun, 01 May 2005 03:44:44 +0200, Cedric Blancher wrote:
Le Sun, 01 May 2005 01:37:18 +0000, LaDDL a écrit : Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou d'interdire certaines applications "à sortir".
Non plus.
Si, j'ai dit *certaines*. (d'ailleurs tu le signales aussi ci-après)
Le firewall de XP est capable de filtrer les ouvertures de socket en listen, mais pas en connect, ce qui ne concerne pas énormément d'applications en définitive et en tout cas pas celles qui servent le plus souvent. Donc un application purement cliente (niveau réseau) comme un navigateur ne sera pas filtrée.
Oui, IE n'est pas filtré par Windows Firewall.
Mais la grande différence avec ICF sous XP SP1 c'est que Windows Firewall sous XP SP2 offre beaucoup plus de réglages.
Une application qui aura un port en écoute comme un logiciel de P2P ou un simple client FTP devra par contre faire l'objet d'une autorisation.
Bah ?! C'est bien ce que j'ai dit "certaines". ;p
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
-- We have no control over the length of Our lives but We can control the width and depth of Our lives.
On Sun, 01 May 2005 03:44:44 +0200, Cedric Blancher
<blancher@cartel-securite.fr> wrote:
Le Sun, 01 May 2005 01:37:18 +0000, LaDDL a écrit :
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou
d'interdire certaines applications "à sortir".
Non plus.
Si, j'ai dit *certaines*. (d'ailleurs tu le signales aussi ci-après)
Le firewall de XP est capable de filtrer les ouvertures de socket en
listen, mais pas en connect, ce qui ne concerne pas énormément
d'applications en définitive et en tout cas pas celles qui servent le
plus souvent. Donc un application purement cliente (niveau réseau) comme
un navigateur ne sera pas filtrée.
Oui, IE n'est pas filtré par Windows Firewall.
Mais la grande différence avec ICF sous XP SP1 c'est que Windows Firewall
sous XP SP2 offre beaucoup plus de réglages.
Une application qui aura un port en
écoute comme un logiciel de P2P ou un simple client FTP devra par contre
faire l'objet d'une autorisation.
Bah ?! C'est bien ce que j'ai dit "certaines". ;p
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines
applications.
--
We have no control over the length of Our lives but We can control the
width and depth of Our lives.
On Sun, 01 May 2005 03:44:44 +0200, Cedric Blancher wrote:
Le Sun, 01 May 2005 01:37:18 +0000, LaDDL a écrit : Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou d'interdire certaines applications "à sortir".
Non plus.
Si, j'ai dit *certaines*. (d'ailleurs tu le signales aussi ci-après)
Le firewall de XP est capable de filtrer les ouvertures de socket en listen, mais pas en connect, ce qui ne concerne pas énormément d'applications en définitive et en tout cas pas celles qui servent le plus souvent. Donc un application purement cliente (niveau réseau) comme un navigateur ne sera pas filtrée.
Oui, IE n'est pas filtré par Windows Firewall.
Mais la grande différence avec ICF sous XP SP1 c'est que Windows Firewall sous XP SP2 offre beaucoup plus de réglages.
Une application qui aura un port en écoute comme un logiciel de P2P ou un simple client FTP devra par contre faire l'objet d'une autorisation.
Bah ?! C'est bien ce que j'ai dit "certaines". ;p
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
-- We have no control over the length of Our lives but We can control the width and depth of Our lives.
Cedric Blancher
Le Mon, 02 May 2005 12:09:41 +0000, LaDDL a écrit :
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
Certaines : lesquelles ? Bloquer : comment ? Pourquoi ?
Discours commercial vs. discours factuel.
On attendrait de la part d'un si fervent défenseur de la sécurité que toi qu'il ne s'en tienne pas à des phrases aussi vaseuses et imprécises que celle-ci, et aille plus vers les faits, tels qu'ils sont, et qui évitent les ambiguïtés.
Enfin, tu as eu raison de supprimer "sortir" de ta phrase...
-- 1h23 pour télécharger MRJ, j'espère qu'à cette vitesse ton accès au câble est offert sans abonnement ! -+- TM in Guide du Macounet Pervers : Les paquets passent la douane -+-
Le Mon, 02 May 2005 12:09:41 +0000, LaDDL a écrit :
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines
applications.
Certaines : lesquelles ? Bloquer : comment ? Pourquoi ?
Discours commercial vs. discours factuel.
On attendrait de la part d'un si fervent défenseur de la sécurité que
toi qu'il ne s'en tienne pas à des phrases aussi vaseuses et imprécises
que celle-ci, et aille plus vers les faits, tels qu'ils sont, et qui
évitent les ambiguïtés.
Enfin, tu as eu raison de supprimer "sortir" de ta phrase...
--
1h23 pour télécharger MRJ, j'espère qu'à cette vitesse ton accès au
câble est offert sans abonnement !
-+- TM in Guide du Macounet Pervers : Les paquets passent la douane -+-
Le Mon, 02 May 2005 12:09:41 +0000, LaDDL a écrit :
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
Certaines : lesquelles ? Bloquer : comment ? Pourquoi ?
Discours commercial vs. discours factuel.
On attendrait de la part d'un si fervent défenseur de la sécurité que toi qu'il ne s'en tienne pas à des phrases aussi vaseuses et imprécises que celle-ci, et aille plus vers les faits, tels qu'ils sont, et qui évitent les ambiguïtés.
Enfin, tu as eu raison de supprimer "sortir" de ta phrase...
-- 1h23 pour télécharger MRJ, j'espère qu'à cette vitesse ton accès au câble est offert sans abonnement ! -+- TM in Guide du Macounet Pervers : Les paquets passent la douane -+-
michel
Kerio est un firewall complexe. Moi je parle juste des firewall (sur les machines hein, pas sur les routeurs) qui bloquent ou qui laissent passer.
Si, justement, pleins de gens, sur l'exception pour le réseau local qui dans certains cas pas si exceptionnels que ça se transformait en exception pour tout Internet. Mais c'est patché, et c'était une faille.
C'est toute l'activation du firewall qui est remise en cause ici. Le firewall lui même (quand il protège la connexion) n'a pas de problème.
Donc, je reprends : Celui de Windows est tellement primitif qu'il peut difficilement avoir des failles. Et en plus, les logiciels de P2P comme Emule savent ouvrir des ports dessus (bon, remarquez, c'est pas un argument, ça veut dire que les virus aussi).
Florent
Bonsoir..
Juste un petit mot, le dernier PC expert mai 2005 n°153. 40 pare-feu en "leaktest". Une procédure unique pour savoir quel niveau de protection ils offrent vraiment. Edifiant ! p.82
Kerio est un firewall complexe. Moi je parle juste des firewall (sur les
machines hein, pas sur les routeurs) qui bloquent ou qui laissent passer.
Si, justement, pleins de gens, sur l'exception pour le réseau local qui
dans certains cas pas si exceptionnels que ça se transformait en
exception pour tout Internet. Mais c'est patché, et c'était une faille.
C'est toute l'activation du firewall qui est remise en cause ici. Le
firewall lui même (quand il protège la connexion) n'a pas de problème.
Donc, je reprends :
Celui de Windows est tellement primitif qu'il peut difficilement avoir des
failles. Et en plus, les logiciels de P2P comme Emule savent ouvrir des
ports dessus (bon, remarquez, c'est pas un argument, ça veut dire que les
virus aussi).
Florent
Bonsoir..
Juste un petit mot, le dernier PC expert mai 2005 n°153.
40 pare-feu en "leaktest". Une procédure unique pour savoir quel
niveau de protection ils offrent vraiment. Edifiant ! p.82
Kerio est un firewall complexe. Moi je parle juste des firewall (sur les machines hein, pas sur les routeurs) qui bloquent ou qui laissent passer.
Si, justement, pleins de gens, sur l'exception pour le réseau local qui dans certains cas pas si exceptionnels que ça se transformait en exception pour tout Internet. Mais c'est patché, et c'était une faille.
C'est toute l'activation du firewall qui est remise en cause ici. Le firewall lui même (quand il protège la connexion) n'a pas de problème.
Donc, je reprends : Celui de Windows est tellement primitif qu'il peut difficilement avoir des failles. Et en plus, les logiciels de P2P comme Emule savent ouvrir des ports dessus (bon, remarquez, c'est pas un argument, ça veut dire que les virus aussi).
Florent
Bonsoir..
Juste un petit mot, le dernier PC expert mai 2005 n°153. 40 pare-feu en "leaktest". Une procédure unique pour savoir quel niveau de protection ils offrent vraiment. Edifiant ! p.82
Florent Clairambault
Nia nia nia...
Je connais plutôt bien l'univers de la sécurité. Ce que je voulais dire par là, c'est que je n'utilise pas tout un panel de logiciels pour analyser mon trafic entrant et sortant de mail, d'accès HTTP, news, etc.
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège l'execution des executables et la vérification des fichiers écrits c'est bon.
Florent
Nia nia nia...
Je connais plutôt bien l'univers de la sécurité. Ce que je voulais dire par
là, c'est que je n'utilise pas tout un panel de logiciels pour analyser mon
trafic entrant et sortant de mail, d'accès HTTP, news, etc.
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège
l'execution des executables et la vérification des fichiers écrits c'est
bon.
Je connais plutôt bien l'univers de la sécurité. Ce que je voulais dire par là, c'est que je n'utilise pas tout un panel de logiciels pour analyser mon trafic entrant et sortant de mail, d'accès HTTP, news, etc.
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège l'execution des executables et la vérification des fichiers écrits c'est bon.
Florent
Cedric Blancher
Le Tue, 03 May 2005 09:34:08 +0000, Florent Clairambault a écrit :
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège l'execution des executables et la vérification des fichiers écrits c'est bon.
Je t'arrête tout de suite. Ce n'est clairement pas suffisant. Va jeter un coup d'oeil aux shellcodes fournis avec Metasploit[1]. Tu en as un qui peut te lancer un VNC sur la machine vulnérable _sans_ écriture de fichier et _sans_ exécution. Juste un upload et chargement de DLL à la volée et hop. Passe un tel shellcode à travers un des nombreux bugs de IE, et tu exécutes du code tranquillement.
Sur un système, il y a pleins d'autres manières d'exécuter du code que d'exécuter un binaire. Sous Windows par exemple, on dispose d'une sympathique API pour injecter des threads dans des applications qui tournent, et sont donc déjà validée par l'antivirus. Et si cette application est autorisée par le firewall personnel, ben tu sors aussi, à travers elle. À titre d'exemple, on trouve des agents type Agobot et quelques spywares qui utilisent ce genre de technique.
En fait, sans entrer dans une diatribe style "la sécurité est un process" (cependant vraie), les choses sont tellement inter-dépendantes les unes des autres qu'il est amha dangereux de n'utiliser qu'un type de protection et se dire que ça suffit.
[1] http://www.metasploit.com/
-- ... moi je dis qu'une nouvelle version du 4004 est toujours un événement ;-) La seule chose vraiment intéressante est la taille du radiateur. Faut-il toujours 2 pentium III pour faire un moule à gaufres ? + EH in Guide du Macounet Pervers : À quoi rime ce ski corse à gaufre? +
Le Tue, 03 May 2005 09:34:08 +0000, Florent Clairambault a écrit :
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège
l'execution des executables et la vérification des fichiers écrits c'est
bon.
Je t'arrête tout de suite. Ce n'est clairement pas suffisant. Va jeter un
coup d'oeil aux shellcodes fournis avec Metasploit[1]. Tu en as un qui
peut te lancer un VNC sur la machine vulnérable _sans_ écriture de
fichier et _sans_ exécution. Juste un upload et chargement de DLL à la
volée et hop. Passe un tel shellcode à travers un des nombreux bugs de
IE, et tu exécutes du code tranquillement.
Sur un système, il y a pleins d'autres manières d'exécuter du code que
d'exécuter un binaire. Sous Windows par exemple, on dispose d'une
sympathique API pour injecter des threads dans des applications qui
tournent, et sont donc déjà validée par l'antivirus. Et si cette
application est autorisée par le firewall personnel, ben tu sors aussi,
à travers elle. À titre d'exemple, on trouve des agents type Agobot et
quelques spywares qui utilisent ce genre de technique.
En fait, sans entrer dans une diatribe style "la sécurité est un
process" (cependant vraie), les choses sont tellement inter-dépendantes
les unes des autres qu'il est amha dangereux de n'utiliser qu'un type de
protection et se dire que ça suffit.
[1] http://www.metasploit.com/
--
... moi je dis qu'une nouvelle version du 4004 est toujours un événement
;-) La seule chose vraiment intéressante est la taille du radiateur.
Faut-il toujours 2 pentium III pour faire un moule à gaufres ?
+ EH in Guide du Macounet Pervers : À quoi rime ce ski corse à gaufre? +
Le Tue, 03 May 2005 09:34:08 +0000, Florent Clairambault a écrit :
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège l'execution des executables et la vérification des fichiers écrits c'est bon.
Je t'arrête tout de suite. Ce n'est clairement pas suffisant. Va jeter un coup d'oeil aux shellcodes fournis avec Metasploit[1]. Tu en as un qui peut te lancer un VNC sur la machine vulnérable _sans_ écriture de fichier et _sans_ exécution. Juste un upload et chargement de DLL à la volée et hop. Passe un tel shellcode à travers un des nombreux bugs de IE, et tu exécutes du code tranquillement.
Sur un système, il y a pleins d'autres manières d'exécuter du code que d'exécuter un binaire. Sous Windows par exemple, on dispose d'une sympathique API pour injecter des threads dans des applications qui tournent, et sont donc déjà validée par l'antivirus. Et si cette application est autorisée par le firewall personnel, ben tu sors aussi, à travers elle. À titre d'exemple, on trouve des agents type Agobot et quelques spywares qui utilisent ce genre de technique.
En fait, sans entrer dans une diatribe style "la sécurité est un process" (cependant vraie), les choses sont tellement inter-dépendantes les unes des autres qu'il est amha dangereux de n'utiliser qu'un type de protection et se dire que ça suffit.
[1] http://www.metasploit.com/
-- ... moi je dis qu'une nouvelle version du 4004 est toujours un événement ;-) La seule chose vraiment intéressante est la taille du radiateur. Faut-il toujours 2 pentium III pour faire un moule à gaufres ? + EH in Guide du Macounet Pervers : À quoi rime ce ski corse à gaufre? +
moncul
On Sun, 01 May 2005 03:44:44 +0200, Cedric Blancher wrote:
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou d'interdire certaines applications "à sortir".
Non plus.
Si, j'ai dit *certaines*. (d'ailleurs tu le signales aussi ci-après)
Le firewall de XP est capable de filtrer les ouvertures de socket en listen, mais pas en connect, ce qui ne concerne pas énormément d'applications en définitive et en tout cas pas celles qui servent le plus souvent. Donc un application purement cliente (niveau réseau) comme un navigateur ne sera pas filtrée.
Oui, IE n'est pas filtré par Windows Firewall.
Mais la grande différence avec ICF sous XP SP1 c'est que Windows Firewall sous XP SP2 offre beaucoup plus de réglages.
Une application qui aura un port en écoute comme un logiciel de P2P ou un simple client FTP devra par contre faire l'objet d'une autorisation.
Bah ?! C'est bien ce que j'ai dit "certaines". ;p
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
...en entrée seulement.
On Sun, 01 May 2005 03:44:44 +0200, Cedric Blancher
<blancher@cartel-securite.fr> wrote:
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou
d'interdire certaines applications "à sortir".
Non plus.
Si, j'ai dit *certaines*. (d'ailleurs tu le signales aussi ci-après)
Le firewall de XP est capable de filtrer les ouvertures de socket en
listen, mais pas en connect, ce qui ne concerne pas énormément
d'applications en définitive et en tout cas pas celles qui servent le
plus souvent. Donc un application purement cliente (niveau réseau) comme
un navigateur ne sera pas filtrée.
Oui, IE n'est pas filtré par Windows Firewall.
Mais la grande différence avec ICF sous XP SP1 c'est que Windows
Firewall sous XP SP2 offre beaucoup plus de réglages.
Une application qui aura un port en
écoute comme un logiciel de P2P ou un simple client FTP devra par contre
faire l'objet d'une autorisation.
Bah ?! C'est bien ce que j'ai dit "certaines". ;p
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines
applications.
On Sun, 01 May 2005 03:44:44 +0200, Cedric Blancher wrote:
Faux. Sous XP SP2 avec Windows Firewall tu es en mesure d'autoriser ou d'interdire certaines applications "à sortir".
Non plus.
Si, j'ai dit *certaines*. (d'ailleurs tu le signales aussi ci-après)
Le firewall de XP est capable de filtrer les ouvertures de socket en listen, mais pas en connect, ce qui ne concerne pas énormément d'applications en définitive et en tout cas pas celles qui servent le plus souvent. Donc un application purement cliente (niveau réseau) comme un navigateur ne sera pas filtrée.
Oui, IE n'est pas filtré par Windows Firewall.
Mais la grande différence avec ICF sous XP SP1 c'est que Windows Firewall sous XP SP2 offre beaucoup plus de réglages.
Une application qui aura un port en écoute comme un logiciel de P2P ou un simple client FTP devra par contre faire l'objet d'une autorisation.
Bah ?! C'est bien ce que j'ai dit "certaines". ;p
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
...en entrée seulement.
LaDDL
On Tue, 03 May 2005 03:10:37 +0200, Cedric Blancher wrote:
Le Mon, 02 May 2005 12:09:41 +0000, LaDDL a écrit :
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
Certaines : lesquelles ?
Par exemple ; un client FTP, de nombreux services windows, etc...
Bloquer : comment ?
Pour tous les utilisateurs : comprendre Windows firewall pour le configurer correctement : http://www.microsoft.com/technet/community/columns/cableguy/cg0204.mspx
Pour utilisateurs avancés : optimiser la configuration de Windows Firewall en modifiant le fichier Netfw.inf : http://www.microsoft.com/downloads/details.aspx?FamilyIDD54e0e1-61fa-447a-bdcd-499f73a637d1&DisplayLang=en
Pour utilisateurs avancés : administrer Windows Firewall en utilisant netsh un outil en ligne de commande : http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/28e2f559-bfa6-4f3a-857c-ffd045f8de79.mspx
Pourquoi ?
Filtrer pardi ! ;p
Discours commercial vs. discours factuel.
blablabla vs blablabla ;)
-- We have no control over the length of Our lives but We can control the width and depth of Our lives.
On Tue, 03 May 2005 03:10:37 +0200, Cedric Blancher
<blancher@cartel-securite.fr> wrote:
Le Mon, 02 May 2005 12:09:41 +0000, LaDDL a écrit :
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines
applications.
Certaines : lesquelles ?
Par exemple ; un client FTP, de nombreux services windows, etc...
Bloquer : comment ?
Pour tous les utilisateurs : comprendre Windows firewall pour le
configurer correctement :
http://www.microsoft.com/technet/community/columns/cableguy/cg0204.mspx
Pour utilisateurs avancés : optimiser la configuration de Windows Firewall
en modifiant le fichier Netfw.inf :
http://www.microsoft.com/downloads/details.aspx?FamilyIDD54e0e1-61fa-447a-bdcd-499f73a637d1&DisplayLang=en
Pour utilisateurs avancés : administrer Windows Firewall en utilisant
netsh un outil en ligne de commande :
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/28e2f559-bfa6-4f3a-857c-ffd045f8de79.mspx
Pourquoi ?
Filtrer pardi ! ;p
Discours commercial vs. discours factuel.
blablabla vs blablabla ;)
--
We have no control over the length of Our lives but We can control the
width and depth of Our lives.
On Tue, 03 May 2005 03:10:37 +0200, Cedric Blancher wrote:
Le Mon, 02 May 2005 12:09:41 +0000, LaDDL a écrit :
En résumé on peut avec Windows Firewall sous XP SP2 bloquer certaines applications.
Certaines : lesquelles ?
Par exemple ; un client FTP, de nombreux services windows, etc...
Bloquer : comment ?
Pour tous les utilisateurs : comprendre Windows firewall pour le configurer correctement : http://www.microsoft.com/technet/community/columns/cableguy/cg0204.mspx
Pour utilisateurs avancés : optimiser la configuration de Windows Firewall en modifiant le fichier Netfw.inf : http://www.microsoft.com/downloads/details.aspx?FamilyIDD54e0e1-61fa-447a-bdcd-499f73a637d1&DisplayLang=en
Pour utilisateurs avancés : administrer Windows Firewall en utilisant netsh un outil en ligne de commande : http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/28e2f559-bfa6-4f3a-857c-ffd045f8de79.mspx
Pourquoi ?
Filtrer pardi ! ;p
Discours commercial vs. discours factuel.
blablabla vs blablabla ;)
-- We have no control over the length of Our lives but We can control the width and depth of Our lives.
LaDDL
On Tue, 03 May 2005 11:34:08 +0200, Florent Clairambault wrote: Nia nia nia...
C'est puéril ça. Enfin bref passons...
Je connais plutôt bien l'univers de la sécurité.
Si tu le dis. Ne va pas encore prendre de travers mon propos merci. Pour ta gouverne je ne sais qui tu es, d'où tu viens, ce que tu fais, etc. Tu postes qqch ici qui me fait réagir that's all ! Et que ça te plaise ou déplaise c'est ton problème pas le mien.
Ce que je voulais dire par là, c'est que je n'utilise pas tout un panel delogiciels pour analyser mon trafic entrant et sortant de mail, d'accès HTTP,news, etc.
Tu fais ce que tu veux avec ton environnement. ;p Mais je te recommande quand même de surveiller ton activité réseau.
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège l'execution des executables et la vérification des fichiers écrits c'est bon.
Si tu parles de la maîtrise de ton environnement ok pourquoi pas.
Si tu parles du poste de travail de l'utilisateur lambda particulier ou professionnel alors je ne suis pas de ton avis.
Il n'y a pas qu'une seule ligne de défense. On ne sécurise pas un poste de travail en le protégeant uniquement contre les virus mais contre toutes les formes d'attaques et malwares. Cela passe par une approche multi-niveau : - assurer l'intégrité des applications - surveiller le système (CPU par process ; reboots ; BDR ; injection de code malveillant) - surveiller l'activité réseau en contrôlant le traffic entrant/sortant - etc.
-- We have no control over the length of Our lives but We can control the width and depth of Our lives.
On Tue, 03 May 2005 11:34:08 +0200, Florent Clairambault
<Florent@_No_Spam_clairambault.com> wrote:
Nia nia nia...
C'est puéril ça. Enfin bref passons...
Je connais plutôt bien l'univers de la sécurité.
Si tu le dis. Ne va pas encore prendre de travers mon propos merci. Pour
ta gouverne je ne sais qui tu es, d'où tu viens, ce que tu fais, etc. Tu
postes qqch ici qui me fait réagir that's all ! Et que ça te plaise ou
déplaise c'est ton problème pas le mien.
Ce que je voulais dire par là, c'est que je n'utilise pas tout un panel
delogiciels pour analyser mon trafic entrant et sortant de mail, d'accès
HTTP,news, etc.
Tu fais ce que tu veux avec ton environnement. ;p
Mais je te recommande quand même de surveiller ton activité réseau.
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège
l'execution des executables et la vérification des fichiers écrits c'est
bon.
Si tu parles de la maîtrise de ton environnement ok pourquoi pas.
Si tu parles du poste de travail de l'utilisateur lambda particulier ou
professionnel alors je ne suis pas de ton avis.
Il n'y a pas qu'une seule ligne de défense. On ne sécurise pas un poste de
travail en le protégeant uniquement contre les virus mais contre toutes
les formes d'attaques et malwares. Cela passe par une approche
multi-niveau :
- assurer l'intégrité des applications
- surveiller le système (CPU par process ; reboots ; BDR ; injection de
code malveillant)
- surveiller l'activité réseau en contrôlant le traffic entrant/sortant
- etc.
--
We have no control over the length of Our lives but We can control the
width and depth of Our lives.
On Tue, 03 May 2005 11:34:08 +0200, Florent Clairambault wrote: Nia nia nia...
C'est puéril ça. Enfin bref passons...
Je connais plutôt bien l'univers de la sécurité.
Si tu le dis. Ne va pas encore prendre de travers mon propos merci. Pour ta gouverne je ne sais qui tu es, d'où tu viens, ce que tu fais, etc. Tu postes qqch ici qui me fait réagir that's all ! Et que ça te plaise ou déplaise c'est ton problème pas le mien.
Ce que je voulais dire par là, c'est que je n'utilise pas tout un panel delogiciels pour analyser mon trafic entrant et sortant de mail, d'accès HTTP,news, etc.
Tu fais ce que tu veux avec ton environnement. ;p Mais je te recommande quand même de surveiller ton activité réseau.
Maximiser la protection des antivirus ne sert à rien, tant qu'on protège l'execution des executables et la vérification des fichiers écrits c'est bon.
Si tu parles de la maîtrise de ton environnement ok pourquoi pas.
Si tu parles du poste de travail de l'utilisateur lambda particulier ou professionnel alors je ne suis pas de ton avis.
Il n'y a pas qu'une seule ligne de défense. On ne sécurise pas un poste de travail en le protégeant uniquement contre les virus mais contre toutes les formes d'attaques et malwares. Cela passe par une approche multi-niveau : - assurer l'intégrité des applications - surveiller le système (CPU par process ; reboots ; BDR ; injection de code malveillant) - surveiller l'activité réseau en contrôlant le traffic entrant/sortant - etc.
-- We have no control over the length of Our lives but We can control the width and depth of Our lives.
Laurent Blume
LaDDL wrote:
Pour tous les utilisateurs : comprendre Windows firewall pour le configurer correctement : http://www.microsoft.com/technet/community/columns/cableguy/cg0204.mspx
J'ai parcouru rapidement la chose, et une phrase m'a intéressé plus que les autres:
«Windows Firewall Notifications
Applications can use Windows Firewall application programming interface (API) function calls to automatically add exceptions. When applications create exceptions using the Windows Firewall APIs, the user is not notified. If the application using the Windows Firewall APIs does not specify an exception name, the exception is not displayed in the exceptions list on the Exceptions tab of the Windows Firewall item in Control Panel. You can view exceptions with no names from the display of the netsh firewall show state command.»
Est-ce que cela signifie que n'importe quelle application peut modifier les règles sans prévenir? Si oui, quelles sont les protections? Ou est-ce que je comprends mal?
Laurent
LaDDL wrote:
Pour tous les utilisateurs : comprendre Windows firewall pour le
configurer correctement :
http://www.microsoft.com/technet/community/columns/cableguy/cg0204.mspx
J'ai parcouru rapidement la chose, et une phrase m'a intéressé plus que les autres:
«Windows Firewall Notifications
Applications can use Windows Firewall application programming interface (API)
function calls to automatically add exceptions. When applications create
exceptions using the Windows Firewall APIs, the user is not notified. If the
application using the Windows Firewall APIs does not specify an exception name,
the exception is not displayed in the exceptions list on the Exceptions tab of
the Windows Firewall item in Control Panel. You can view exceptions with no
names from the display of the netsh firewall show state command.»
Est-ce que cela signifie que n'importe quelle application peut modifier les
règles sans prévenir? Si oui, quelles sont les protections?
Ou est-ce que je comprends mal?
Pour tous les utilisateurs : comprendre Windows firewall pour le configurer correctement : http://www.microsoft.com/technet/community/columns/cableguy/cg0204.mspx
J'ai parcouru rapidement la chose, et une phrase m'a intéressé plus que les autres:
«Windows Firewall Notifications
Applications can use Windows Firewall application programming interface (API) function calls to automatically add exceptions. When applications create exceptions using the Windows Firewall APIs, the user is not notified. If the application using the Windows Firewall APIs does not specify an exception name, the exception is not displayed in the exceptions list on the Exceptions tab of the Windows Firewall item in Control Panel. You can view exceptions with no names from the display of the netsh firewall show state command.»
Est-ce que cela signifie que n'importe quelle application peut modifier les règles sans prévenir? Si oui, quelles sont les protections? Ou est-ce que je comprends mal?