Je n'utilise pas Outlook, Dien m'en garde, mais j'ai un ami qui envoie des images en fichier attaché
et la plupart de ses correspondants (dont moi-même) reçoivent le tout découpé en petits morceaux,
naturellement illisible par la plupart des lecteurs de messages honnêtes.
Son header contient en particulier :
MIME-version: 1.0
X-Mailer: Microsoft Outlook Express 6.00.2800.1106
Content-type: message/partial; total=15; id="01C373E2.53C490A0@oemcomputer"; number=1
X-MSMail-Priority: Normal
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1106
X-Priority: 3
X-Mozilla-Status: 8003
X-Mozilla-Status2: 00000000
X-UIDL: 362c93e0000104ca
...........................
Date: Fri, 5 Sep 2003 15:17:19 -0400
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_0029_01C373C0.CC915EE0"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2800.1106
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1106
This is a multi-part message in MIME format.
Qu'est-ce que c'est que ce « Content-type: message/partial; total=15 »
qui indique qu le message a été coupé en 15 tranches ?
Est-ce Outlook le boucher, et si oui quel est le paramètre pour empécher le massacre,
ou est-ce le serveur qui fait dans la charcuterie ?
Non, tu fais semblant de mal comprendre ;-) Je leur reproche d'avoir mis 8 ans avant de comprendre que quand on livre gratuitement un logiciel qui vient avec Windows, et qui va être utilisé par une majorité de débutants (pour rester poli), il faut lui mettre la sécurité maximun par défaut.
Tu connais un OS qui installe automatiquement un pare-feu ?
Je ne parle pas de ça, je parle de mettre la sécurité maximum par défaut. Les autres ne livrent peut-être pas de parre-feu, bon, on le sait. Microstuff prétend en avoir un, on se croit protégé, mais en fait par défaut, c'est une passoire. C'est pire que pas du tout. Ça serait comme un fabricant automobile qui livre une voiture avec une ceinture de sécurité, mais il faudrait d'abord la visser soi-même à la carosserie pour qu'elle soit efficace.
*une* case à cocher à l'établissement de ta première connexion lors de l'installation.
Pour le béotien moyen qui compose 80% de la clientèle, c'est trop. L'option de "décocher" la case devrait être réservée au 20% qui reste qui serait capable de trouver la case à décocher et qui saurait ce qu'il fait.
C'est pas dur de cocher une case "protéger cet ordinateur..." à l'install pourtant ?
La question n'est pas de savoir si c'est dur ou si c'est pas dur : le fait est que la majorité des gens ne le font pas, parce qu'il n'osent pas, ne savent pas, ne comprennent pas pourquoi, etc. et peu importe. C'est une preuve suffisante que ce n'est pas la bonne methode. Le principe, c'est qu'on ne devrait pas mettre entre les mains de gens qui ne savent pas se protéger une machine capable de cracher plusieurs milliers de virus à la minute. On devrait leur livrer la machine avec protection maximum, ceux qui savent s'en servir pourront aller baisser cette protection, mais les autres ne feront *&^% personne.
ils n'y a pas que les VB qui peuvent être dangereux, il ya à par exemple , les vbs, les vbe, les hta, les js , les jse, les wsf, les wsh, les shs, etc... Ceux de Microsoft, oui ;-) Je suis heureux de te l'entendre dire ;-)
Mais je parlais de VBscript, le langage, quelque soit l'extension du fichier qui les contient. Bien sûr, on peut aller mettre du VBscript dans un fichier js, mais ça n'en fait pas du Javascript.
Par défaut, OE ne les exécute pas, *non* . Heureusement qu'on peut exécuter les VBS depuis explorer, je serais vraiment embêté si c'était impossible :)
Bien évidemment, mais entre nous, est-ce vraiment nécessaire pour le courrier ? T'en connais beaucoup des gens qui se donnent la peine d'écrire un script en VBscript dans leurs messages ? Sur les sites Web, le risque est beaucoup moins grand, car il est assez facile de retrouver le salopard qui y a mis le code. Dans le cas du courrier, c'est toute une autre histoire.
une règle élémentaire : RTFM
Oui, ça c'est la règle pour les utilisateurs, mais là on parlait de celles qui s'appliquent au fabricant ;-)
Si je comprends bien,
Non, tu fais semblant de mal comprendre ;-)
Je leur reproche d'avoir mis 8 ans avant de comprendre que quand on livre gratuitement un logiciel
qui vient avec Windows, et qui va être utilisé par une majorité de débutants (pour rester poli),
il faut lui mettre la sécurité maximun par défaut.
Tu connais un OS qui installe automatiquement un pare-feu ?
Je ne parle pas de ça, je parle de mettre la sécurité maximum par défaut.
Les autres ne livrent peut-être pas de parre-feu, bon, on le sait.
Microstuff prétend en avoir un, on se croit protégé, mais en fait par défaut,
c'est une passoire. C'est pire que pas du tout.
Ça serait comme un fabricant automobile qui livre une voiture avec une ceinture de sécurité,
mais il faudrait d'abord la visser soi-même à la carosserie pour qu'elle soit efficace.
*une* case à cocher à l'établissement de ta première connexion lors de l'installation.
Pour le béotien moyen qui compose 80% de la clientèle, c'est trop.
L'option de "décocher" la case devrait être réservée au 20% qui reste qui serait capable
de trouver la case à décocher et qui saurait ce qu'il fait.
C'est pas dur de cocher une case "protéger cet ordinateur..." à l'install pourtant ?
La question n'est pas de savoir si c'est dur ou si c'est pas dur : le fait est que la majorité
des gens ne le font pas, parce qu'il n'osent pas, ne savent pas, ne comprennent pas
pourquoi, etc. et peu importe. C'est une preuve suffisante que ce n'est pas la bonne methode.
Le principe, c'est qu'on ne devrait pas mettre entre les mains de gens qui ne savent
pas se protéger une machine capable de cracher plusieurs milliers de virus à la minute.
On devrait leur livrer la machine avec protection maximum, ceux qui savent s'en servir
pourront aller baisser cette protection, mais les autres ne feront *&^% personne.
ils n'y a pas que les VB qui peuvent être dangereux,
il ya à par exemple , les vbs, les vbe, les hta, les js , les jse, les wsf, les wsh, les shs, etc...
Ceux de Microsoft, oui ;-) Je suis heureux de te l'entendre dire ;-)
Mais je parlais de VBscript, le langage, quelque soit l'extension du fichier qui les contient.
Bien sûr, on peut aller mettre du VBscript dans un fichier js, mais ça n'en fait pas du Javascript.
Par défaut, OE ne les exécute pas, *non* . Heureusement qu'on peut exécuter
les VBS depuis explorer, je serais vraiment embêté si c'était impossible :)
Bien évidemment, mais entre nous, est-ce vraiment nécessaire pour le courrier ?
T'en connais beaucoup des gens qui se donnent la peine d'écrire un script en VBscript dans leurs messages ?
Sur les sites Web, le risque est beaucoup moins grand, car il est assez facile de retrouver
le salopard qui y a mis le code. Dans le cas du courrier, c'est toute une autre histoire.
une règle élémentaire : RTFM
Oui, ça c'est la règle pour les utilisateurs, mais là on parlait de celles qui s'appliquent au fabricant ;-)
Non, tu fais semblant de mal comprendre ;-) Je leur reproche d'avoir mis 8 ans avant de comprendre que quand on livre gratuitement un logiciel qui vient avec Windows, et qui va être utilisé par une majorité de débutants (pour rester poli), il faut lui mettre la sécurité maximun par défaut.
Tu connais un OS qui installe automatiquement un pare-feu ?
Je ne parle pas de ça, je parle de mettre la sécurité maximum par défaut. Les autres ne livrent peut-être pas de parre-feu, bon, on le sait. Microstuff prétend en avoir un, on se croit protégé, mais en fait par défaut, c'est une passoire. C'est pire que pas du tout. Ça serait comme un fabricant automobile qui livre une voiture avec une ceinture de sécurité, mais il faudrait d'abord la visser soi-même à la carosserie pour qu'elle soit efficace.
*une* case à cocher à l'établissement de ta première connexion lors de l'installation.
Pour le béotien moyen qui compose 80% de la clientèle, c'est trop. L'option de "décocher" la case devrait être réservée au 20% qui reste qui serait capable de trouver la case à décocher et qui saurait ce qu'il fait.
C'est pas dur de cocher une case "protéger cet ordinateur..." à l'install pourtant ?
La question n'est pas de savoir si c'est dur ou si c'est pas dur : le fait est que la majorité des gens ne le font pas, parce qu'il n'osent pas, ne savent pas, ne comprennent pas pourquoi, etc. et peu importe. C'est une preuve suffisante que ce n'est pas la bonne methode. Le principe, c'est qu'on ne devrait pas mettre entre les mains de gens qui ne savent pas se protéger une machine capable de cracher plusieurs milliers de virus à la minute. On devrait leur livrer la machine avec protection maximum, ceux qui savent s'en servir pourront aller baisser cette protection, mais les autres ne feront *&^% personne.
ils n'y a pas que les VB qui peuvent être dangereux, il ya à par exemple , les vbs, les vbe, les hta, les js , les jse, les wsf, les wsh, les shs, etc... Ceux de Microsoft, oui ;-) Je suis heureux de te l'entendre dire ;-)
Mais je parlais de VBscript, le langage, quelque soit l'extension du fichier qui les contient. Bien sûr, on peut aller mettre du VBscript dans un fichier js, mais ça n'en fait pas du Javascript.
Par défaut, OE ne les exécute pas, *non* . Heureusement qu'on peut exécuter les VBS depuis explorer, je serais vraiment embêté si c'était impossible :)
Bien évidemment, mais entre nous, est-ce vraiment nécessaire pour le courrier ? T'en connais beaucoup des gens qui se donnent la peine d'écrire un script en VBscript dans leurs messages ? Sur les sites Web, le risque est beaucoup moins grand, car il est assez facile de retrouver le salopard qui y a mis le code. Dans le cas du courrier, c'est toute une autre histoire.
une règle élémentaire : RTFM
Oui, ça c'est la règle pour les utilisateurs, mais là on parlait de celles qui s'appliquent au fabricant ;-)
Claude Schneegans
la faille IFRAME est bouchée depuis le 29 mars 2001 sur les versions citées avec le patch du bulletin signalé
Ah bravo ! Alors comme ça depuis le 29 mars 2001 on est tous protégés par la patch du bulletin signalé. Houra ! N'empêche que le 4 juin 2003, soit au moins 14 mois plus tard, le virus bugbear contaminait des millions d'ordinateurs sur la planète., Mais à part ça, tout va três bien madame la Marquise : on a la patch du 29 mars 2002 ! ;-) Il faut quand même pousser la naïveté à un point qui frole l'indécence comme tu sembles le démontrer, pour ignorer qu'une fois que tu as fait la somme de tous ceux - qui ne savent pas ce que c'est une "patche", - qui en ont une vague idée, mais qui ne savent pas où aller la chercher, - qui à la rigueur sauraient se débrouiller mais qui ont autre chose à foutre, - qui l'ont l'installée parce qu'ils ont choppé une saloperie, mais comme ils ont dû reformater leur disque, ils ne l'ont plus,...
etc, tu arrives proche de 90% des utilisateurs. Alors se faire péter le bretelles en publiant des patches, bravo, c'est bien, mais il aurait peut-être fallu y songer un peu plus tôt qu'il y a deux ans ! ;-)
Oui, c'est n'importe quoi
Ah bon, alors les millions de virus qui se promènent tous les jours, c'est n'importe quoi. ben voyons ;-)
Pour le message en Txt, il faut évidemment de toute façon cliquer sur la pièce jointe : un txt ne peut comporter aucune infection !
Lache-moi les baskets avec le txt, je n'ai jamais parlé de ça, uniquement de VBscript, donc bien évidement dans du HTML.
IE6 n'a *jamais* été sensible à cette faille
Encore une autre naïveté : il y a encore plus du tiers des utilisateurs de IE qui sont avec une version 5 ou en dessous. Ça suffit largement pour planter le bousin, la preuve, c'est que ça a marché.
toujours pas compris ça ?
Tes sarcasmes ne servent à rien, je n'ai fait que citer des pages produites par des sites sérieux qui parlent des scripts qui s'exécutent tout seul rien qu'en ouvrant le message. Si tu n'y crois pas, tant mieux pour toi, tu ne risqueras pas de recevoir un virus ;-)
Bien le bonjour ;-)
la faille IFRAME est bouchée depuis le 29 mars 2001 sur les versions citées avec le patch du
bulletin signalé
Ah bravo ! Alors comme ça depuis le 29 mars 2001 on est tous protégés par la patch du bulletin signalé.
Houra !
N'empêche que le 4 juin 2003, soit au moins 14 mois plus tard, le virus bugbear contaminait des millions
d'ordinateurs sur la planète., Mais à part ça, tout va três bien madame la Marquise : on a la patch du 29 mars 2002 ! ;-)
Il faut quand même pousser la naïveté à un point qui frole l'indécence comme tu sembles le démontrer, pour ignorer
qu'une fois que tu as fait la somme de tous ceux
- qui ne savent pas ce que c'est une "patche",
- qui en ont une vague idée, mais qui ne savent pas où aller la chercher,
- qui à la rigueur sauraient se débrouiller mais qui ont autre chose à foutre,
- qui l'ont l'installée parce qu'ils ont choppé une saloperie, mais comme ils ont dû reformater leur disque, ils ne l'ont plus,...
etc, tu arrives proche de 90% des utilisateurs.
Alors se faire péter le bretelles en publiant des patches, bravo, c'est bien, mais il aurait peut-être fallu y songer un
peu plus tôt qu'il y a deux ans ! ;-)
Oui, c'est n'importe quoi
Ah bon, alors les millions de virus qui se promènent tous les jours, c'est n'importe quoi. ben voyons ;-)
Pour le message en Txt, il faut évidemment de toute façon cliquer sur la
pièce jointe : un txt ne peut comporter aucune infection !
Lache-moi les baskets avec le txt, je n'ai jamais parlé de ça, uniquement de VBscript, donc bien évidement dans du HTML.
IE6 n'a *jamais* été sensible à cette faille
Encore une autre naïveté : il y a encore plus du tiers des utilisateurs de IE qui sont avec une version 5 ou en dessous.
Ça suffit largement pour planter le bousin, la preuve, c'est que ça a marché.
toujours pas compris ça ?
Tes sarcasmes ne servent à rien, je n'ai fait que citer des pages produites par des sites sérieux qui parlent des scripts qui
s'exécutent tout seul rien qu'en ouvrant le message. Si tu n'y crois pas, tant mieux pour toi, tu ne risqueras pas de recevoir un virus ;-)
la faille IFRAME est bouchée depuis le 29 mars 2001 sur les versions citées avec le patch du bulletin signalé
Ah bravo ! Alors comme ça depuis le 29 mars 2001 on est tous protégés par la patch du bulletin signalé. Houra ! N'empêche que le 4 juin 2003, soit au moins 14 mois plus tard, le virus bugbear contaminait des millions d'ordinateurs sur la planète., Mais à part ça, tout va três bien madame la Marquise : on a la patch du 29 mars 2002 ! ;-) Il faut quand même pousser la naïveté à un point qui frole l'indécence comme tu sembles le démontrer, pour ignorer qu'une fois que tu as fait la somme de tous ceux - qui ne savent pas ce que c'est une "patche", - qui en ont une vague idée, mais qui ne savent pas où aller la chercher, - qui à la rigueur sauraient se débrouiller mais qui ont autre chose à foutre, - qui l'ont l'installée parce qu'ils ont choppé une saloperie, mais comme ils ont dû reformater leur disque, ils ne l'ont plus,...
etc, tu arrives proche de 90% des utilisateurs. Alors se faire péter le bretelles en publiant des patches, bravo, c'est bien, mais il aurait peut-être fallu y songer un peu plus tôt qu'il y a deux ans ! ;-)
Oui, c'est n'importe quoi
Ah bon, alors les millions de virus qui se promènent tous les jours, c'est n'importe quoi. ben voyons ;-)
Pour le message en Txt, il faut évidemment de toute façon cliquer sur la pièce jointe : un txt ne peut comporter aucune infection !
Lache-moi les baskets avec le txt, je n'ai jamais parlé de ça, uniquement de VBscript, donc bien évidement dans du HTML.
IE6 n'a *jamais* été sensible à cette faille
Encore une autre naïveté : il y a encore plus du tiers des utilisateurs de IE qui sont avec une version 5 ou en dessous. Ça suffit largement pour planter le bousin, la preuve, c'est que ça a marché.
toujours pas compris ça ?
Tes sarcasmes ne servent à rien, je n'ai fait que citer des pages produites par des sites sérieux qui parlent des scripts qui s'exécutent tout seul rien qu'en ouvrant le message. Si tu n'y crois pas, tant mieux pour toi, tu ne risqueras pas de recevoir un virus ;-)
Bien le bonjour ;-)
JacK
sur les news:, Claude Schneegans signalait:
Si je comprends bien, [...]
Je ne parle pas de ça, je parle de mettre la sécurité maximum par défaut. Les autres ne livrent peut-être pas de parre-feu, bon, on le sait. Microstuff prétend en avoir un, on se croit protégé, mais en fait par défaut, c'est une passoire. C'est pire que pas du tout. Par défaut, il n'est pas activé - Activé ce n'est pas une passoire : il est
excellent pour filtrer le IN
Ça serait comme un fabricant automobile qui livre une voiture avec une ceinture de sécurité, mais il faudrait d'abord la visser soi-même à la carosserie pour qu'elle soit efficace. Un fabricant automobilte livre la ceinture, il ne vient pas tel a boucler de
force ;)
*une* case à cocher à l'établissement de ta première connexion lors de l'installation.
Pour le béotien moyen qui compose 80% de la clientèle, c'est trop. L'option de "décocher" la case devrait être réservée au 20% qui reste qui serait capable de trouver la case à décocher et qui saurait ce qu'il fait.
C'est pas dur de cocher une case "protéger cet ordinateur..." à l'install pourtant ?
La question n'est pas de savoir si c'est dur ou si c'est pas dur : le fait est que la majorité des gens ne le font pas, parce qu'il n'osent pas, ne savent pas, ne comprennent pas pourquoi, etc. et peu importe. C'est une preuve suffisante que ce n'est pas la bonne methode. Le principe, c'est qu'on ne devrait pas mettre entre les mains de gens qui ne savent pas se protéger une machine capable de cracher plusieurs milliers de virus à la minute. On devrait leur livrer la machine avec protection maximum, ceux qui savent s'en servir pourront aller baisser cette protection, mais les autres ne feront *&^% personne. C'est ce qui est fait point de vue courrier, déjà expliqué à plusieurs
reprise dans ce fil.
ils n'y a pas que les VB qui peuvent être dangereux, il ya à par exemple , les vbs, les vbe, les hta, les js , les jse, les wsf, les wsh, les shs, etc... Ceux de Microsoft, oui ;-) Je suis heureux de te l'entendre dire ;-)
Mais je parlais de VBscript, le langage, quelque soit l'extension du fichier qui les contient. Bien sûr, on peut aller mettre du VBscript dans un fichier js, mais ça n'en fait pas du Javascript.
Par défaut, OE ne les exécute pas, *non* . Heureusement qu'on peut exécuter les VBS depuis explorer, je serais vraiment embêté si c'était
impossible :)
Bien évidemment, mais entre nous, est-ce vraiment nécessaire pour le courrier ? T'en connais beaucoup des gens qui se donnent la peine d'écrire un script en VBscript dans leurs messages ? Sur les sites Web, le risque est beaucoup moins grand, car il est assez facile de retrouver le salopard qui y a mis le code. Dans le cas du courrier, c'est toute une autre histoire. Ça m'arrive mais pas des saloperies ;)
une règle élémentaire : RTFM
Oui, ça c'est la règle pour les utilisateurs, mais là on parlait de celles qui s'appliquent au fabricant ;-) Cz n'est évidemment pas parfait mais il y a une *énorme* amélioration depuis
les versions précédentes. -- http://www.optimix.be.tf /MVP WindowsXP/ http://perso.wanadoo.fr/websecurite/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer - Cliquez sur le lien pour répondre http://www.cerbermail.com/?ojoFyWG7FQ @(*0*)@ JacK
sur les news:3F5BCC11.1149443A@internetique.com,
Claude Schneegans <schneegans@internetique.com> signalait:
Si je comprends bien,
[...]
Je ne parle pas de ça, je parle de mettre la sécurité maximum par
défaut.
Les autres ne livrent peut-être pas de parre-feu, bon, on le sait.
Microstuff prétend en avoir un, on se croit protégé, mais en fait par
défaut,
c'est une passoire. C'est pire que pas du tout.
Par défaut, il n'est pas activé - Activé ce n'est pas une passoire : il est
excellent pour filtrer le IN
Ça serait comme un fabricant automobile qui livre une voiture avec
une ceinture de sécurité,
mais il faudrait d'abord la visser soi-même à la carosserie pour
qu'elle soit efficace.
Un fabricant automobilte livre la ceinture, il ne vient pas tel a boucler de
force ;)
*une* case à cocher à l'établissement de ta première connexion lors
de l'installation.
Pour le béotien moyen qui compose 80% de la clientèle, c'est trop.
L'option de "décocher" la case devrait être réservée au 20% qui reste
qui serait capable
de trouver la case à décocher et qui saurait ce qu'il fait.
C'est pas dur de cocher une case "protéger cet ordinateur..." à
l'install pourtant ?
La question n'est pas de savoir si c'est dur ou si c'est pas dur : le
fait est que la majorité
des gens ne le font pas, parce qu'il n'osent pas, ne savent pas, ne
comprennent pas
pourquoi, etc. et peu importe. C'est une preuve suffisante que ce
n'est pas la bonne methode.
Le principe, c'est qu'on ne devrait pas mettre entre les mains de
gens qui ne savent
pas se protéger une machine capable de cracher plusieurs milliers de
virus à la minute.
On devrait leur livrer la machine avec protection maximum, ceux qui
savent s'en servir
pourront aller baisser cette protection, mais les autres ne feront
*&^% personne.
C'est ce qui est fait point de vue courrier, déjà expliqué à plusieurs
reprise dans ce fil.
ils n'y a pas que les VB qui peuvent être dangereux,
il ya à par exemple , les vbs, les vbe, les hta, les js , les jse,
les wsf, les wsh, les shs, etc...
Ceux de Microsoft, oui ;-) Je suis heureux de te l'entendre dire ;-)
Mais je parlais de VBscript, le langage, quelque soit l'extension du
fichier qui les contient.
Bien sûr, on peut aller mettre du VBscript dans un fichier js, mais
ça n'en fait pas du Javascript.
Par défaut, OE ne les exécute pas, *non* . Heureusement qu'on peut
exécuter
les VBS depuis explorer, je serais vraiment embêté si c'était
impossible :)
Bien évidemment, mais entre nous, est-ce vraiment nécessaire pour le
courrier ?
T'en connais beaucoup des gens qui se donnent la peine d'écrire un
script en VBscript dans leurs messages ? Sur les sites Web, le risque
est beaucoup moins grand, car il est assez facile de retrouver
le salopard qui y a mis le code. Dans le cas du courrier, c'est toute
une autre histoire.
Ça m'arrive mais pas des saloperies ;)
une règle élémentaire : RTFM
Oui, ça c'est la règle pour les utilisateurs, mais là on parlait de
celles qui s'appliquent au fabricant ;-)
Cz n'est évidemment pas parfait mais il y a une *énorme* amélioration depuis
les versions précédentes.
--
http://www.optimix.be.tf /MVP WindowsXP/
http://perso.wanadoo.fr/websecurite/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer - Cliquez sur le lien pour répondre
http://www.cerbermail.com/?ojoFyWG7FQ
@(*0*)@ JacK
Je ne parle pas de ça, je parle de mettre la sécurité maximum par défaut. Les autres ne livrent peut-être pas de parre-feu, bon, on le sait. Microstuff prétend en avoir un, on se croit protégé, mais en fait par défaut, c'est une passoire. C'est pire que pas du tout. Par défaut, il n'est pas activé - Activé ce n'est pas une passoire : il est
excellent pour filtrer le IN
Ça serait comme un fabricant automobile qui livre une voiture avec une ceinture de sécurité, mais il faudrait d'abord la visser soi-même à la carosserie pour qu'elle soit efficace. Un fabricant automobilte livre la ceinture, il ne vient pas tel a boucler de
force ;)
*une* case à cocher à l'établissement de ta première connexion lors de l'installation.
Pour le béotien moyen qui compose 80% de la clientèle, c'est trop. L'option de "décocher" la case devrait être réservée au 20% qui reste qui serait capable de trouver la case à décocher et qui saurait ce qu'il fait.
C'est pas dur de cocher une case "protéger cet ordinateur..." à l'install pourtant ?
La question n'est pas de savoir si c'est dur ou si c'est pas dur : le fait est que la majorité des gens ne le font pas, parce qu'il n'osent pas, ne savent pas, ne comprennent pas pourquoi, etc. et peu importe. C'est une preuve suffisante que ce n'est pas la bonne methode. Le principe, c'est qu'on ne devrait pas mettre entre les mains de gens qui ne savent pas se protéger une machine capable de cracher plusieurs milliers de virus à la minute. On devrait leur livrer la machine avec protection maximum, ceux qui savent s'en servir pourront aller baisser cette protection, mais les autres ne feront *&^% personne. C'est ce qui est fait point de vue courrier, déjà expliqué à plusieurs
reprise dans ce fil.
ils n'y a pas que les VB qui peuvent être dangereux, il ya à par exemple , les vbs, les vbe, les hta, les js , les jse, les wsf, les wsh, les shs, etc... Ceux de Microsoft, oui ;-) Je suis heureux de te l'entendre dire ;-)
Mais je parlais de VBscript, le langage, quelque soit l'extension du fichier qui les contient. Bien sûr, on peut aller mettre du VBscript dans un fichier js, mais ça n'en fait pas du Javascript.
Par défaut, OE ne les exécute pas, *non* . Heureusement qu'on peut exécuter les VBS depuis explorer, je serais vraiment embêté si c'était
impossible :)
Bien évidemment, mais entre nous, est-ce vraiment nécessaire pour le courrier ? T'en connais beaucoup des gens qui se donnent la peine d'écrire un script en VBscript dans leurs messages ? Sur les sites Web, le risque est beaucoup moins grand, car il est assez facile de retrouver le salopard qui y a mis le code. Dans le cas du courrier, c'est toute une autre histoire. Ça m'arrive mais pas des saloperies ;)
une règle élémentaire : RTFM
Oui, ça c'est la règle pour les utilisateurs, mais là on parlait de celles qui s'appliquent au fabricant ;-) Cz n'est évidemment pas parfait mais il y a une *énorme* amélioration depuis
les versions précédentes. -- http://www.optimix.be.tf /MVP WindowsXP/ http://perso.wanadoo.fr/websecurite/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer - Cliquez sur le lien pour répondre http://www.cerbermail.com/?ojoFyWG7FQ @(*0*)@ JacK