"Julien Bordet" a écrit dans le message de news:3fd3b4cc$0$28701$
Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent parfois être troués.
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour avant[1] Tu mets une distrib linux out of the box sur le net et ça ne va pas aller beaucoup mieux. Accessoirement ce peux être une idée que de mettre un FW opérationnel filtrant vers le site d'update et de n'autoriser l'utilisateur à surfer qu'après l'avoir prévenu ce qu'il risque s'il ne se met pas à jour avant[2]. Tiens je vais proposer ça à M$ :)
Le problème ici, c'est que - ça arrive tout le temps à Microsoft Windows (enfin très souvent). - l'architecture sécurité de l'OS est mauvaise (séparation des privilèges, ...)
Ah bon? :)
Eric.
[1] Lire un peu plus bas quand même. Juste pour éviter les : "veuillez introduire le CD de Windows98 pour installer les pilotes du lecteur de CD..." [2] Sinon le gus qui à pris ses précaution mais qui est en RTC : "chouette, plus que 135h de download et je peux surfer" :)
"Julien Bordet" <zejames@greyhats.org> a écrit dans le message de
news:3fd3b4cc$0$28701$626a54ce@news.free.fr...
Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des
systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent
parfois être troués.
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on
ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour
avant[1]
Tu mets une distrib linux out of the box sur le net et ça ne va pas aller
beaucoup mieux.
Accessoirement ce peux être une idée que de mettre un FW opérationnel
filtrant vers le site d'update et de n'autoriser l'utilisateur à surfer
qu'après l'avoir prévenu ce qu'il risque s'il ne se met pas à jour avant[2].
Tiens je vais proposer ça à M$ :)
Le problème ici, c'est que
- ça arrive tout le temps à Microsoft Windows (enfin très souvent).
- l'architecture sécurité de l'OS est mauvaise (séparation des
privilèges, ...)
Ah bon? :)
Eric.
[1] Lire un peu plus bas quand même. Juste pour éviter les : "veuillez
introduire le CD de Windows98 pour installer les pilotes du lecteur de
CD..."
[2] Sinon le gus qui à pris ses précaution mais qui est en RTC : "chouette,
plus que 135h de download et je peux surfer" :)
"Julien Bordet" a écrit dans le message de news:3fd3b4cc$0$28701$
Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent parfois être troués.
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour avant[1] Tu mets une distrib linux out of the box sur le net et ça ne va pas aller beaucoup mieux. Accessoirement ce peux être une idée que de mettre un FW opérationnel filtrant vers le site d'update et de n'autoriser l'utilisateur à surfer qu'après l'avoir prévenu ce qu'il risque s'il ne se met pas à jour avant[2]. Tiens je vais proposer ça à M$ :)
Le problème ici, c'est que - ça arrive tout le temps à Microsoft Windows (enfin très souvent). - l'architecture sécurité de l'OS est mauvaise (séparation des privilèges, ...)
Ah bon? :)
Eric.
[1] Lire un peu plus bas quand même. Juste pour éviter les : "veuillez introduire le CD de Windows98 pour installer les pilotes du lecteur de CD..." [2] Sinon le gus qui à pris ses précaution mais qui est en RTC : "chouette, plus que 135h de download et je peux surfer" :)
Fabien SPAGNOLO
"Eric Masson" a écrit dans le message de news:
Il est plus sain de partir sur un export de la base source vers un fichier texte, suivi d'un import depuis le dit fichier dans la base cible.
Encore une fois je ne suis pas expert en SGBD mais il me semble que si tu veux faire de la réplication rapide, ou en temps réel, tu ne peux pas te baser sur un export txt et donc tu ouvres des canaux directs pour les mises à jour sql, sauf erreur de ma part. D'où la nécessité d'ouvrir le canal en question.
Si tu ne fais pas pleinement confiance à l'autre extrémité du vpn, tu la traites comme étant potentiellement hostile, ce qui t'évitera ce genre de déconvenues (la notion de confiance peut reposer sur la maitrise de l'autre extrémité du vpn ou alors sur un audit sérieux de cette même extrémité,
Ca c'est la théorie, je pense. Je ne suis pas sûr qu'un audit est systématiquement demandé absolument lorsqu'il s'agit d'interconnecter certains réseaux entre partenaires ou filiales. A tord certainement mais il y a aussi des raisons budgétaires et politiques qui entrent en compte.
mais même dans ce cas, des mesures de protection ne sont pas inutiles)
Dans le cas spécifique que je cite, j'ai du mal à en voir. Maintenant on est d'accord que concernant la propagation du virus, c'est certainement les admin qui ont accordé trop de confiance aux réseaux internes des extranets notamment.
-- Fabien SPAGNOLO
"Eric Masson" <emss@free.fr> a écrit dans le message de
news:86r7zgrsjz.fsf@t39bsdems.interne.kisoft-services.com...
Il est plus sain de partir sur un export de la base source vers un
fichier texte, suivi d'un import depuis le dit fichier dans la base
cible.
Encore une fois je ne suis pas expert en SGBD mais il me semble que si tu
veux faire de la réplication rapide, ou en temps réel, tu ne peux pas te
baser sur un export txt et donc tu ouvres des canaux directs pour les mises
à jour sql, sauf erreur de ma part. D'où la nécessité d'ouvrir le canal en
question.
Si tu ne fais pas pleinement confiance à l'autre extrémité du vpn, tu la
traites comme étant potentiellement hostile, ce qui t'évitera ce genre de
déconvenues (la notion de confiance peut reposer sur la maitrise de
l'autre extrémité du vpn ou alors sur un audit sérieux de cette même
extrémité,
Ca c'est la théorie, je pense. Je ne suis pas sûr qu'un audit est
systématiquement demandé absolument lorsqu'il s'agit d'interconnecter
certains réseaux entre partenaires ou filiales. A tord certainement mais il
y a aussi des raisons budgétaires et politiques qui entrent en compte.
mais même dans ce cas, des mesures de protection ne sont pas
inutiles)
Dans le cas spécifique que je cite, j'ai du mal à en voir. Maintenant on est
d'accord que concernant la propagation du virus, c'est certainement les
admin qui ont accordé trop de confiance aux réseaux internes des extranets
notamment.
Il est plus sain de partir sur un export de la base source vers un fichier texte, suivi d'un import depuis le dit fichier dans la base cible.
Encore une fois je ne suis pas expert en SGBD mais il me semble que si tu veux faire de la réplication rapide, ou en temps réel, tu ne peux pas te baser sur un export txt et donc tu ouvres des canaux directs pour les mises à jour sql, sauf erreur de ma part. D'où la nécessité d'ouvrir le canal en question.
Si tu ne fais pas pleinement confiance à l'autre extrémité du vpn, tu la traites comme étant potentiellement hostile, ce qui t'évitera ce genre de déconvenues (la notion de confiance peut reposer sur la maitrise de l'autre extrémité du vpn ou alors sur un audit sérieux de cette même extrémité,
Ca c'est la théorie, je pense. Je ne suis pas sûr qu'un audit est systématiquement demandé absolument lorsqu'il s'agit d'interconnecter certains réseaux entre partenaires ou filiales. A tord certainement mais il y a aussi des raisons budgétaires et politiques qui entrent en compte.
mais même dans ce cas, des mesures de protection ne sont pas inutiles)
Dans le cas spécifique que je cite, j'ai du mal à en voir. Maintenant on est d'accord que concernant la propagation du virus, c'est certainement les admin qui ont accordé trop de confiance aux réseaux internes des extranets notamment.
-- Fabien SPAGNOLO
Cedric Blancher
Dans sa prose, Fabien SPAGNOLO nous ecrivait :
Encore une fois je ne suis pas expert en SGBD mais il me semble que si tu veux faire de la réplication rapide, ou en temps réel, tu ne peux pas te baser sur un export txt et donc tu ouvres des canaux directs pour les mises à jour sql, sauf erreur de ma part. D'où la nécessité d'ouvrir le canal en question.
Bien sûr, mais tu ne peux pas mettre en place des mécanismes de réplication non authentifiés normalement destiné à des clusters à disposition d'une entité que tu ne contrôles pas. Sans parler des vers genre Slammer, tu offres un accès à tes BDR à des gens que tu ne connais pas...
-- Les paillotes sont stables, il aurait juste fallu un firewall digne de ce nom. Encore que certains apprentis sorciers oublient de remettre en etat /var/log/messages. -+- Liu in Guide du Linuxien pervers - "Bien protéger sa paillote" -+-
Dans sa prose, Fabien SPAGNOLO nous ecrivait :
Encore une fois je ne suis pas expert en SGBD mais il me semble que si tu
veux faire de la réplication rapide, ou en temps réel, tu ne peux pas te
baser sur un export txt et donc tu ouvres des canaux directs pour les
mises à jour sql, sauf erreur de ma part. D'où la nécessité d'ouvrir
le canal en question.
Bien sûr, mais tu ne peux pas mettre en place des mécanismes de
réplication non authentifiés normalement destiné à des clusters à
disposition d'une entité que tu ne contrôles pas. Sans parler des vers
genre Slammer, tu offres un accès à tes BDR à des gens que tu ne
connais pas...
--
Les paillotes sont stables, il aurait juste fallu un
firewall digne de ce nom. Encore que certains apprentis
sorciers oublient de remettre en etat /var/log/messages.
-+- Liu in Guide du Linuxien pervers - "Bien protéger sa paillote" -+-
Encore une fois je ne suis pas expert en SGBD mais il me semble que si tu veux faire de la réplication rapide, ou en temps réel, tu ne peux pas te baser sur un export txt et donc tu ouvres des canaux directs pour les mises à jour sql, sauf erreur de ma part. D'où la nécessité d'ouvrir le canal en question.
Bien sûr, mais tu ne peux pas mettre en place des mécanismes de réplication non authentifiés normalement destiné à des clusters à disposition d'une entité que tu ne contrôles pas. Sans parler des vers genre Slammer, tu offres un accès à tes BDR à des gens que tu ne connais pas...
-- Les paillotes sont stables, il aurait juste fallu un firewall digne de ce nom. Encore que certains apprentis sorciers oublient de remettre en etat /var/log/messages. -+- Liu in Guide du Linuxien pervers - "Bien protéger sa paillote" -+-
Michel Arboi
"Olivier Croquette" writes:
Des amis ont eu une expérience similaire : un PC acheté en grande surface le lundi, un accès au net configuré le mardi à 19h, la première connexion à 19h10 et une machine infectée à 19h11. Ils n'ont rien eu le temps de faire sur Internet.
Oh que voilà une histoire à confier à une association de consommateurs, voire à un tribunal !
Je trouve ça vraiment effarant de constater que j'ai du envoyer un CD avec tous les patchs et les service packs actuels
Pourquoi toujours résoudre ces emmerdements avec des bricolages techniques ? Il me semble que la garantie légale s'applique à fond dans un cas pareil. Y a t-il un juriste dans la salle ?
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
"Olivier Croquette" <ocroquette@free.fr> writes:
Des amis ont eu une expérience similaire : un PC acheté en grande
surface le lundi, un accès au net configuré le mardi à 19h, la première
connexion à 19h10 et une machine infectée à 19h11.
Ils n'ont rien eu le temps de faire sur Internet.
Oh que voilà une histoire à confier à une association de
consommateurs, voire à un tribunal !
Je trouve ça vraiment effarant de constater que j'ai du envoyer un CD
avec tous les patchs et les service packs actuels
Pourquoi toujours résoudre ces emmerdements avec des bricolages
techniques ? Il me semble que la garantie légale s'applique à fond
dans un cas pareil.
Y a t-il un juriste dans la salle ?
--
arboi@alussinan.org http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Des amis ont eu une expérience similaire : un PC acheté en grande surface le lundi, un accès au net configuré le mardi à 19h, la première connexion à 19h10 et une machine infectée à 19h11. Ils n'ont rien eu le temps de faire sur Internet.
Oh que voilà une histoire à confier à une association de consommateurs, voire à un tribunal !
Je trouve ça vraiment effarant de constater que j'ai du envoyer un CD avec tous les patchs et les service packs actuels
Pourquoi toujours résoudre ces emmerdements avec des bricolages techniques ? Il me semble que la garantie légale s'applique à fond dans un cas pareil. Y a t-il un juriste dans la salle ?
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Erwan David
"Eric Razny" écrivait :
"Julien Bordet" a écrit dans le message de news:3fd3b4cc$0$28701$
Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent parfois être troués.
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour avant[1]
Et comme il est impossible de mettre à jour sans avoir connecté à Internet...
"Eric Razny" <news_01@razny.net> écrivait :
"Julien Bordet" <zejames@greyhats.org> a écrit dans le message de
news:3fd3b4cc$0$28701$626a54ce@news.free.fr...
Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des
systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent
parfois être troués.
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on
ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour
avant[1]
Et comme il est impossible de mettre à jour sans avoir connecté à
Internet...
"Julien Bordet" a écrit dans le message de news:3fd3b4cc$0$28701$
Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent parfois être troués.
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour avant[1]
Et comme il est impossible de mettre à jour sans avoir connecté à Internet...
Eric Belhomme
"Fabien SPAGNOLO" wrote in news:3fd3a25e$0$7161$:
Toutefois dans le cas de slammer c'est différent car pour être infecté il faut quand même avoir un sqlserver d'installé ce qui ne se trouve pas sur les machines nomades, a priori, contrairement aux autres virus. C'est pourquoi je pense que des réseaux internes infectés alors qu'ils bloquaient les flux sqlserver depuis internet se sont vus infectés surtout via les VPN.
bah meme pas !!! on trouve maintenant un tas d'applications métier qui
tournent autour d'un moteur MSDE, qui n'est rien d'autre qu'un Ms SQL Server 2000 bridé, et qui souffre donc des memes failles que sont parent Ms SQL Server 2000...
J'ai par exemple en tete une société de plusieurs milliers de personnes qui dispose d'une application métier avec un moteur MSDE, déployée sur l'ensemble du parc PC portables des commerciaux... avec la panoplie complète cnx ras internet, cnx ras intranet...
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
"Fabien SPAGNOLO" <spagno_f@epita.fr> wrote in
news:3fd3a25e$0$7161$626a54ce@news.free.fr:
Toutefois dans le cas de slammer c'est différent car pour être infecté
il faut quand même avoir un sqlserver d'installé ce qui ne se trouve
pas sur les machines nomades, a priori, contrairement aux autres
virus. C'est pourquoi je pense que des réseaux internes infectés alors
qu'ils bloquaient les flux sqlserver depuis internet se sont vus
infectés surtout via les VPN.
bah meme pas !!! on trouve maintenant un tas d'applications métier qui
tournent autour d'un moteur MSDE, qui n'est rien d'autre qu'un Ms SQL
Server 2000 bridé, et qui souffre donc des memes failles que sont parent Ms
SQL Server 2000...
J'ai par exemple en tete une société de plusieurs milliers de personnes qui
dispose d'une application métier avec un moteur MSDE, déployée sur
l'ensemble du parc PC portables des commerciaux... avec la panoplie
complète cnx ras internet, cnx ras intranet...
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
Toutefois dans le cas de slammer c'est différent car pour être infecté il faut quand même avoir un sqlserver d'installé ce qui ne se trouve pas sur les machines nomades, a priori, contrairement aux autres virus. C'est pourquoi je pense que des réseaux internes infectés alors qu'ils bloquaient les flux sqlserver depuis internet se sont vus infectés surtout via les VPN.
bah meme pas !!! on trouve maintenant un tas d'applications métier qui
tournent autour d'un moteur MSDE, qui n'est rien d'autre qu'un Ms SQL Server 2000 bridé, et qui souffre donc des memes failles que sont parent Ms SQL Server 2000...
J'ai par exemple en tete une société de plusieurs milliers de personnes qui dispose d'une application métier avec un moteur MSDE, déployée sur l'ensemble du parc PC portables des commerciaux... avec la panoplie complète cnx ras internet, cnx ras intranet...
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Eric Belhomme
Cedric Blancher wrote in news::
Bien sûr, mais tu ne peux pas mettre en place des mécanismes de réplication non authentifiés normalement destiné à des clusters à disposition d'une entité que tu ne contrôles pas. Sans parler des vers genre Slammer, tu offres un accès à tes BDR à des gens que tu ne connais pas...
en général, le but de la réplication, c'est quand meme de fournir un accès
à tes BDR... ...et la réplication n'a pas QUE le cluster comme champ d'application, mais aussi de : - fournir un accès décentralisé à une BDR (multi-site) - séparer les application de consultation de données, des applications d'insertion de données - ...
et pour mettre en place de la réplication (avec du sql2k) tu es obligé de mettre en place des ralations d'approbation inter-domaines (je considère qu'on a un domaine w2k par site physique, c'est un postulat, pas une nécessité), puisque c'est l'agent sql server qui doit disposer des privilèges nécessaires pour lancer les jobs sur les différents serveurs sql configurés pour la réplication...
On en vient donc à la correcte administration d'une forêt windows 2000, ce qui, soit dit en passant est le principal avantage d'Active Directory (la gestion centralisée de la sécurité du SI)...
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Cedric Blancher <blancher@cartel-securite.fr> wrote in
news:pan.2003.12.08.12.34.34.38942@cartel-securite.fr:
Bien sûr, mais tu ne peux pas mettre en place des mécanismes de
réplication non authentifiés normalement destiné à des clusters à
disposition d'une entité que tu ne contrôles pas. Sans parler des vers
genre Slammer, tu offres un accès à tes BDR à des gens que tu ne
connais pas...
en général, le but de la réplication, c'est quand meme de fournir un accès
à tes BDR...
...et la réplication n'a pas QUE le cluster comme champ d'application, mais
aussi de :
- fournir un accès décentralisé à une BDR (multi-site)
- séparer les application de consultation de données, des applications
d'insertion de données
- ...
et pour mettre en place de la réplication (avec du sql2k) tu es obligé de
mettre en place des ralations d'approbation inter-domaines (je considère
qu'on a un domaine w2k par site physique, c'est un postulat, pas une
nécessité), puisque c'est l'agent sql server qui doit disposer des
privilèges nécessaires pour lancer les jobs sur les différents serveurs sql
configurés pour la réplication...
On en vient donc à la correcte administration d'une forêt windows 2000, ce
qui, soit dit en passant est le principal avantage d'Active Directory (la
gestion centralisée de la sécurité du SI)...
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
Bien sûr, mais tu ne peux pas mettre en place des mécanismes de réplication non authentifiés normalement destiné à des clusters à disposition d'une entité que tu ne contrôles pas. Sans parler des vers genre Slammer, tu offres un accès à tes BDR à des gens que tu ne connais pas...
en général, le but de la réplication, c'est quand meme de fournir un accès
à tes BDR... ...et la réplication n'a pas QUE le cluster comme champ d'application, mais aussi de : - fournir un accès décentralisé à une BDR (multi-site) - séparer les application de consultation de données, des applications d'insertion de données - ...
et pour mettre en place de la réplication (avec du sql2k) tu es obligé de mettre en place des ralations d'approbation inter-domaines (je considère qu'on a un domaine w2k par site physique, c'est un postulat, pas une nécessité), puisque c'est l'agent sql server qui doit disposer des privilèges nécessaires pour lancer les jobs sur les différents serveurs sql configurés pour la réplication...
On en vient donc à la correcte administration d'une forêt windows 2000, ce qui, soit dit en passant est le principal avantage d'Active Directory (la gestion centralisée de la sécurité du SI)...
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Cedric Blancher
Dans sa prose, Eric Belhomme nous ecrivait :
en général, le but de la réplication, c'est quand meme de fournir un accès à tes BDR...
La question n'est pas de savoir _pourquoi_ tu fais de la réplication, mais avec _qui_ tu la fais. Et ce avec qui conditionne le _comment_ tu le fais.
On en vient donc à la correcte administration d'une forêt windows 2000, ce qui, soit dit en passant est le principal avantage d'Active Directory (la gestion centralisée de la sécurité du SI)...
Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de laisser un réseau dont on ne contrôle pas la sécurité accéder à ce genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon, ça fait parler de la sécurité dans les journaux, ça fait peur aux décideurs, ça me fait vivre... Alors de quoi je me plains ?
-- Lu sur alt.france : Peut-on installer Win 95 par dessus win 95 tout en gardant les differents données des logiciels fonctionnant auparavant sur wwin 95 ? -+- JMT in : Guide du neuneu d'Usenet - Neuneu persiste et signe -+-
Dans sa prose, Eric Belhomme nous ecrivait :
en général, le but de la réplication, c'est quand meme de fournir un
accès à tes BDR...
La question n'est pas de savoir _pourquoi_ tu fais de la réplication,
mais avec _qui_ tu la fais. Et ce avec qui conditionne le _comment_ tu le
fais.
On en vient donc à la correcte administration d'une forêt windows
2000, ce qui, soit dit en passant est le principal avantage d'Active
Directory (la gestion centralisée de la sécurité du SI)...
Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de
laisser un réseau dont on ne contrôle pas la sécurité accéder à ce
genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon,
ça fait parler de la sécurité dans les journaux, ça fait peur aux
décideurs, ça me fait vivre... Alors de quoi je me plains ?
--
Lu sur alt.france :
Peut-on installer Win 95 par dessus win 95 tout en gardant les
differents données des logiciels fonctionnant auparavant sur wwin 95 ?
-+- JMT in : Guide du neuneu d'Usenet - Neuneu persiste et signe -+-
en général, le but de la réplication, c'est quand meme de fournir un accès à tes BDR...
La question n'est pas de savoir _pourquoi_ tu fais de la réplication, mais avec _qui_ tu la fais. Et ce avec qui conditionne le _comment_ tu le fais.
On en vient donc à la correcte administration d'une forêt windows 2000, ce qui, soit dit en passant est le principal avantage d'Active Directory (la gestion centralisée de la sécurité du SI)...
Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de laisser un réseau dont on ne contrôle pas la sécurité accéder à ce genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon, ça fait parler de la sécurité dans les journaux, ça fait peur aux décideurs, ça me fait vivre... Alors de quoi je me plains ?
-- Lu sur alt.france : Peut-on installer Win 95 par dessus win 95 tout en gardant les differents données des logiciels fonctionnant auparavant sur wwin 95 ? -+- JMT in : Guide du neuneu d'Usenet - Neuneu persiste et signe -+-
Eric Belhomme
Michel Arboi wrote in news::
Oh que voilà une histoire à confier à une association de consommateurs, voire à un tribunal !
[snip]
Pourquoi toujours résoudre ces emmerdements avec des bricolages techniques ? Il me semble que la garantie légale s'applique à fond dans un cas pareil. Y a t-il un juriste dans la salle ?
parce que le quidam moyen qui achete son CP au super U du coin a autre
chose à f--- que d'ecrire des courriels à 60M de consomateurs, et n'a pas les moyens (en encore moins l'envie) de se porter partie civile pour une cause aussi futile... on est pas encore americains quand même !
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Michel Arboi <TMPwop6h@passoire.afraid.org> wrote in
news:m3r7zfh4n4.fsf@passoire.afraid.org:
Oh que voilà une histoire à confier à une association de
consommateurs, voire à un tribunal !
[snip]
Pourquoi toujours résoudre ces emmerdements avec des bricolages
techniques ? Il me semble que la garantie légale s'applique à fond
dans un cas pareil.
Y a t-il un juriste dans la salle ?
parce que le quidam moyen qui achete son CP au super U du coin a autre
chose à f--- que d'ecrire des courriels à 60M de consomateurs, et n'a pas
les moyens (en encore moins l'envie) de se porter partie civile pour une
cause aussi futile... on est pas encore americains quand même !
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
Oh que voilà une histoire à confier à une association de consommateurs, voire à un tribunal !
[snip]
Pourquoi toujours résoudre ces emmerdements avec des bricolages techniques ? Il me semble que la garantie légale s'applique à fond dans un cas pareil. Y a t-il un juriste dans la salle ?
parce que le quidam moyen qui achete son CP au super U du coin a autre
chose à f--- que d'ecrire des courriels à 60M de consomateurs, et n'a pas les moyens (en encore moins l'envie) de se porter partie civile pour une cause aussi futile... on est pas encore americains quand même !
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Eric Belhomme
Cedric Blancher wrote in news::
Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de laisser un réseau dont on ne contrôle pas la sécurité accéder à ce genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon, ça fait parler de la sécurité dans les journaux, ça fait peur aux décideurs, ça me fait vivre... Alors de quoi je me plains ?
ben... parce que tu es un technicien avant tout avec des idéaux de
perfection, et que tu voudrais bien que la réalité de ton quotidien tende vers cette perfection....
pffff que c'est triste d'etre perfectioniste dans le monde d'apparences... C'est joli et ca fonctionne a peu pres ? alors on s'en fout que ce soit une grosse rustine qui petera au perimer probleme, mieux encore : ca fera une nouvelle presta à ce moment la :(
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Cedric Blancher <blancher@cartel-securite.fr> wrote in
news:pan.2003.12.08.14.41.17.677067@cartel-securite.fr:
Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de
laisser un réseau dont on ne contrôle pas la sécurité accéder à ce
genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon,
ça fait parler de la sécurité dans les journaux, ça fait peur aux
décideurs, ça me fait vivre... Alors de quoi je me plains ?
ben... parce que tu es un technicien avant tout avec des idéaux de
perfection, et que tu voudrais bien que la réalité de ton quotidien tende
vers cette perfection....
pffff que c'est triste d'etre perfectioniste dans le monde d'apparences...
C'est joli et ca fonctionne a peu pres ? alors on s'en fout que ce soit une
grosse rustine qui petera au perimer probleme, mieux encore : ca fera une
nouvelle presta à ce moment la :(
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de laisser un réseau dont on ne contrôle pas la sécurité accéder à ce genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon, ça fait parler de la sécurité dans les journaux, ça fait peur aux décideurs, ça me fait vivre... Alors de quoi je me plains ?
ben... parce que tu es un technicien avant tout avec des idéaux de
perfection, et que tu voudrais bien que la réalité de ton quotidien tende vers cette perfection....
pffff que c'est triste d'etre perfectioniste dans le monde d'apparences... C'est joli et ca fonctionne a peu pres ? alors on s'en fout que ce soit une grosse rustine qui petera au perimer probleme, mieux encore : ca fera une nouvelle presta à ce moment la :(
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/