Certes, "iptables -m owner" n'est pas selinux.
Les postes de travail sont sous Linux donc ?
Le rêve de l'administrateur...
mais ça reviendrait cher pour
les nomades GPRS.
Euh, de quoi parle-t-on ? De poste de travail fixes ou de nomades ?
Un langage tel que je puisse faire confiance au programme même
si je ne fais pas confiance au programmeur. Bon, en fait, on en
revient un peu aux techniques de contingentement.
Ben forcément. Ne pouvant traiter le pb en amont on est bien forcé de le
C'est un sujet intéressant, et les avis sont divisés sur les
bénéfices de TCPA respectivement pour les utilisateurs, les
entreprises, les éditeurs de logiciels et de contenus, et les
gouvernements.
Pour le responsable SI d'une entreprise, TCPA devrait être
l'outil idéal pour faire respecter la politique de sécurité
et les règles d'utilisation des moyens informatiques (forcer
le déploiement des patches critiques, interdire les applications
non indispensables). Sur le papier, ça donne la même sécurité que
la solution à base de terminaux X puisqu'on peut empêcher
l'utilisateur de bricoler avec son disque, ses ports USB, etc.
Et il n'y a pas de raison que ça ne marche pas aussi pour des
postes de travail open-source.
Reste à voir comment l'infrastructure TCPA pourra être sous
le contrôle à la fois de l'administrateur, de Microsoft et
de Hollywood.
AC
Certes, "iptables -m owner" n'est pas selinux.
Les postes de travail sont sous Linux donc ?
Le rêve de l'administrateur...
mais ça reviendrait cher pour
les nomades GPRS.
Euh, de quoi parle-t-on ? De poste de travail fixes ou de nomades ?
Un langage tel que je puisse faire confiance au programme même
si je ne fais pas confiance au programmeur. Bon, en fait, on en
revient un peu aux techniques de contingentement.
Ben forcément. Ne pouvant traiter le pb en amont on est bien forcé de le
C'est un sujet intéressant, et les avis sont divisés sur les
bénéfices de TCPA respectivement pour les utilisateurs, les
entreprises, les éditeurs de logiciels et de contenus, et les
gouvernements.
Pour le responsable SI d'une entreprise, TCPA devrait être
l'outil idéal pour faire respecter la politique de sécurité
et les règles d'utilisation des moyens informatiques (forcer
le déploiement des patches critiques, interdire les applications
non indispensables). Sur le papier, ça donne la même sécurité que
la solution à base de terminaux X puisqu'on peut empêcher
l'utilisateur de bricoler avec son disque, ses ports USB, etc.
Et il n'y a pas de raison que ça ne marche pas aussi pour des
postes de travail open-source.
Reste à voir comment l'infrastructure TCPA pourra être sous
le contrôle à la fois de l'administrateur, de Microsoft et
de Hollywood.
AC
Certes, "iptables -m owner" n'est pas selinux.
Les postes de travail sont sous Linux donc ?
Le rêve de l'administrateur...
mais ça reviendrait cher pour
les nomades GPRS.
Euh, de quoi parle-t-on ? De poste de travail fixes ou de nomades ?
Un langage tel que je puisse faire confiance au programme même
si je ne fais pas confiance au programmeur. Bon, en fait, on en
revient un peu aux techniques de contingentement.
Ben forcément. Ne pouvant traiter le pb en amont on est bien forcé de le
C'est un sujet intéressant, et les avis sont divisés sur les
bénéfices de TCPA respectivement pour les utilisateurs, les
entreprises, les éditeurs de logiciels et de contenus, et les
gouvernements.
Pour le responsable SI d'une entreprise, TCPA devrait être
l'outil idéal pour faire respecter la politique de sécurité
et les règles d'utilisation des moyens informatiques (forcer
le déploiement des patches critiques, interdire les applications
non indispensables). Sur le papier, ça donne la même sécurité que
la solution à base de terminaux X puisqu'on peut empêcher
l'utilisateur de bricoler avec son disque, ses ports USB, etc.
Et il n'y a pas de raison que ça ne marche pas aussi pour des
postes de travail open-source.
Reste à voir comment l'infrastructure TCPA pourra être sous
le contrôle à la fois de l'administrateur, de Microsoft et
de Hollywood.
AC
C'est censé être aussi synonyme de pérennité, et aussi de
sécurité (on ne compte plus les failles dans les firewalls et
antivirus commerciaux).
C'est censé être aussi synonyme de pérennité, et aussi de
sécurité (on ne compte plus les failles dans les firewalls et
antivirus commerciaux).
C'est censé être aussi synonyme de pérennité, et aussi de
sécurité (on ne compte plus les failles dans les firewalls et
antivirus commerciaux).
ADA (ADA95 maintenant) est souvent utilisé dans ces domaines. Ce serait
toutefois un peu présompteux de le déclarer sûr pour autant. Un
développeur ADA peut très facilement développer une bombe logique (*) au
sein d'un logiciel écrit en ADA et l'activer par la suite.
ADA (ADA95 maintenant) est souvent utilisé dans ces domaines. Ce serait
toutefois un peu présompteux de le déclarer sûr pour autant. Un
développeur ADA peut très facilement développer une bombe logique (*) au
sein d'un logiciel écrit en ADA et l'activer par la suite.
ADA (ADA95 maintenant) est souvent utilisé dans ces domaines. Ce serait
toutefois un peu présompteux de le déclarer sûr pour autant. Un
développeur ADA peut très facilement développer une bombe logique (*) au
sein d'un logiciel écrit en ADA et l'activer par la suite.
Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)
[*] De mon point de vue TCPA n'est qu'une resucée du projet de Clipper
Chip de l'administration Clinton il y a 10 ans.
Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)
[*] De mon point de vue TCPA n'est qu'une resucée du projet de Clipper
Chip de l'administration Clinton il y a 10 ans.
Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)
[*] De mon point de vue TCPA n'est qu'une resucée du projet de Clipper
Chip de l'administration Clinton il y a 10 ans.
N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC.
N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC.
N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC.
Dominique Blas wrote:Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)
Pas si difficile d'ouvrir le boitier pour ajouter un disque,
de reconfigurer ou patcher l'OS pour activer le port USB,
voire d'installer un OS alternatif.
Euh, d'une part c'est plus simple d'amener son Pc perso et d'empoisonner
Sans parler de la femme de ménage qui pose un keylogger sur le
cable du clavier, comme dans l'affaire Sumitomo. Soit dit en
passant, TCPA ne protège pas contre ça, donc si les industriels
ne nous proposent pas des claviers avec un TPM intégré (ou une
autre forme de crypto), nous pourrons en conclure que TCPA sert
seulement les intérêts de Microsoft et de Hollywood.
N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC. Pas forcément
dans un but malicieux, mais simplement pour mieux faire son
travail, pour contourner temporairement une politique de sécurité
pas assez pragmatique.
Il y a des tas de gens à qui je serais ravi d'imposer TCPA:
- Les techniciens qui ont accès à la localisation de mon GSM.
Utilise les cabines téléphoniques ou la VoIP via WiFi ou satellite.
- Les vigiles qui consultent les enregistrements de
vidéosurveillance.
En ville j'imagine ?
- Les sous-traitants et partenaires de VISA qui s'amusent
à conserver les numéros de CB.
Paye par chèque ça fait chier les banques.
- Les employés de ma banque.
Change de banque ou n'utilise plus de banque.
- Mon médecin et les employés de la sécurité sociale.
Ne cotise plus.
- Les fonctionnaires qui consultent des bases données sensibles
(fichier des cartes grises, casier judiciaire, RG).
Disparaît !
- Tous les hot-liners outsourcés qui ont accès à mes données
personnelles.
Deviens personne.
Pour distinguer ces deux types de scénarios, la règle pourrait
être: La personne physique ou morale qui est propriétaire
d'une infrastructure TCPA, et responsable juridiquement des
conséquences de son utilisation, doit en avoir le contrôle total.
En particulier, le propriétaire doit avoir accès à la clé
secrête qui est stockée dans le TPM. Ce n'est pas le cas
actuellement (à cause des applications de DRM).
Dominique Blas wrote:
Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)
Pas si difficile d'ouvrir le boitier pour ajouter un disque,
de reconfigurer ou patcher l'OS pour activer le port USB,
voire d'installer un OS alternatif.
Euh, d'une part c'est plus simple d'amener son Pc perso et d'empoisonner
Sans parler de la femme de ménage qui pose un keylogger sur le
cable du clavier, comme dans l'affaire Sumitomo. Soit dit en
passant, TCPA ne protège pas contre ça, donc si les industriels
ne nous proposent pas des claviers avec un TPM intégré (ou une
autre forme de crypto), nous pourrons en conclure que TCPA sert
seulement les intérêts de Microsoft et de Hollywood.
N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC. Pas forcément
dans un but malicieux, mais simplement pour mieux faire son
travail, pour contourner temporairement une politique de sécurité
pas assez pragmatique.
Il y a des tas de gens à qui je serais ravi d'imposer TCPA:
- Les techniciens qui ont accès à la localisation de mon GSM.
Utilise les cabines téléphoniques ou la VoIP via WiFi ou satellite.
- Les vigiles qui consultent les enregistrements de
vidéosurveillance.
En ville j'imagine ?
- Les sous-traitants et partenaires de VISA qui s'amusent
à conserver les numéros de CB.
Paye par chèque ça fait chier les banques.
- Les employés de ma banque.
Change de banque ou n'utilise plus de banque.
- Mon médecin et les employés de la sécurité sociale.
Ne cotise plus.
- Les fonctionnaires qui consultent des bases données sensibles
(fichier des cartes grises, casier judiciaire, RG).
Disparaît !
- Tous les hot-liners outsourcés qui ont accès à mes données
personnelles.
Deviens personne.
Pour distinguer ces deux types de scénarios, la règle pourrait
être: La personne physique ou morale qui est propriétaire
d'une infrastructure TCPA, et responsable juridiquement des
conséquences de son utilisation, doit en avoir le contrôle total.
En particulier, le propriétaire doit avoir accès à la clé
secrête qui est stockée dans le TPM. Ce n'est pas le cas
actuellement (à cause des applications de DRM).
Dominique Blas wrote:Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)
Pas si difficile d'ouvrir le boitier pour ajouter un disque,
de reconfigurer ou patcher l'OS pour activer le port USB,
voire d'installer un OS alternatif.
Euh, d'une part c'est plus simple d'amener son Pc perso et d'empoisonner
Sans parler de la femme de ménage qui pose un keylogger sur le
cable du clavier, comme dans l'affaire Sumitomo. Soit dit en
passant, TCPA ne protège pas contre ça, donc si les industriels
ne nous proposent pas des claviers avec un TPM intégré (ou une
autre forme de crypto), nous pourrons en conclure que TCPA sert
seulement les intérêts de Microsoft et de Hollywood.
N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC. Pas forcément
dans un but malicieux, mais simplement pour mieux faire son
travail, pour contourner temporairement une politique de sécurité
pas assez pragmatique.
Il y a des tas de gens à qui je serais ravi d'imposer TCPA:
- Les techniciens qui ont accès à la localisation de mon GSM.
Utilise les cabines téléphoniques ou la VoIP via WiFi ou satellite.
- Les vigiles qui consultent les enregistrements de
vidéosurveillance.
En ville j'imagine ?
- Les sous-traitants et partenaires de VISA qui s'amusent
à conserver les numéros de CB.
Paye par chèque ça fait chier les banques.
- Les employés de ma banque.
Change de banque ou n'utilise plus de banque.
- Mon médecin et les employés de la sécurité sociale.
Ne cotise plus.
- Les fonctionnaires qui consultent des bases données sensibles
(fichier des cartes grises, casier judiciaire, RG).
Disparaît !
- Tous les hot-liners outsourcés qui ont accès à mes données
personnelles.
Deviens personne.
Pour distinguer ces deux types de scénarios, la règle pourrait
être: La personne physique ou morale qui est propriétaire
d'une infrastructure TCPA, et responsable juridiquement des
conséquences de son utilisation, doit en avoir le contrôle total.
En particulier, le propriétaire doit avoir accès à la clé
secrête qui est stockée dans le TPM. Ce n'est pas le cas
actuellement (à cause des applications de DRM).
Dominique Blas wrote:Il faut un FW central, correctement réglé et administré (...)
En exagérant un peu je dirais que l'idéal, c'est: des langages
de programmation intrinsèquement sûrs, des OS durcis et
administrés centralement (TCPA ?), et pas de FW du tout (ou à la
rigueur, un IDS et un MRTG passifs).
Dominique Blas wrote:
Il faut un FW central, correctement réglé et administré (...)
En exagérant un peu je dirais que l'idéal, c'est: des langages
de programmation intrinsèquement sûrs, des OS durcis et
administrés centralement (TCPA ?), et pas de FW du tout (ou à la
rigueur, un IDS et un MRTG passifs).
Dominique Blas wrote:Il faut un FW central, correctement réglé et administré (...)
En exagérant un peu je dirais que l'idéal, c'est: des langages
de programmation intrinsèquement sûrs, des OS durcis et
administrés centralement (TCPA ?), et pas de FW du tout (ou à la
rigueur, un IDS et un MRTG passifs).
Quels sont les langages utilisés dans les systèmes "sensibles"
(pilotage automatique d'avion ou de fusée, électronique médicale,
etc.) ?
Quels sont les langages utilisés dans les systèmes "sensibles"
(pilotage automatique d'avion ou de fusée, électronique médicale,
etc.) ?
Quels sont les langages utilisés dans les systèmes "sensibles"
(pilotage automatique d'avion ou de fusée, électronique médicale,
etc.) ?
On 11 Aug 2005 08:32:02 GMT, Dominique Blas :ADA (ADA95 maintenant) est souvent utilisé dans ces domaines.
Ce serait toutefois un peu présompteux de le déclarer sûr
pour autant. Un développeur ADA peut très facilement développer
une bombe logique (*) au sein d'un logiciel écrit en ADA et
l'activer par la suite.
Certes. De même qu'un programmeur peut très bien prendre un
fusil à canon scié et tuer un membre de l'équipage.
Mais ADA est-il "sûr" en termes de réduction des possibilités
d'erreurs de bonne foi ?
On 11 Aug 2005 08:32:02 GMT, Dominique Blas <db@internet.invalid>:
ADA (ADA95 maintenant) est souvent utilisé dans ces domaines.
Ce serait toutefois un peu présompteux de le déclarer sûr
pour autant. Un développeur ADA peut très facilement développer
une bombe logique (*) au sein d'un logiciel écrit en ADA et
l'activer par la suite.
Certes. De même qu'un programmeur peut très bien prendre un
fusil à canon scié et tuer un membre de l'équipage.
Mais ADA est-il "sûr" en termes de réduction des possibilités
d'erreurs de bonne foi ?
On 11 Aug 2005 08:32:02 GMT, Dominique Blas :ADA (ADA95 maintenant) est souvent utilisé dans ces domaines.
Ce serait toutefois un peu présompteux de le déclarer sûr
pour autant. Un développeur ADA peut très facilement développer
une bombe logique (*) au sein d'un logiciel écrit en ADA et
l'activer par la suite.
Certes. De même qu'un programmeur peut très bien prendre un
fusil à canon scié et tuer un membre de l'équipage.
Mais ADA est-il "sûr" en termes de réduction des possibilités
d'erreurs de bonne foi ?
Il s'agissait d'un article citant des exemples d'échecs liée à des choix basés
sur l'économie, et pas la technique.
Il s'agissait d'un article citant des exemples d'échecs liée à des choix basés
sur l'économie, et pas la technique.
Il s'agissait d'un article citant des exemples d'échecs liée à des choix basés
sur l'économie, et pas la technique.