Sur la passerelle tournent quelques services ainsi que le pare-feu.
Et évidement tu es sûr à mille pourcent que ton filte IP ne tombera
jamais à cause, par exemple, d'une faiblesse face à certains paquets
malformés.
Le pare-feu refuse tout flux entrant venant d'Internet.
Ce qui ne l'empèche pas d'être obligé de traité tout le flux entrant,
et d'être donc potentiellement vulnérable.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le
cas d'un reseau domestique ), je trouve la sécurité suffisante.
Voilà... Votre problème, à deadcow et à toi, c'est que vous raisonnez
en partant de la situation idéale.
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas des
scripts qui tourneront sur ce serveur, qu'il suffit d'une mauvaise
configuration pour qu'un serveur HTTP puisse être nefaste
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance. Evidement
qu'ils sont de confiance les utilisateurs d'un réseau domestique,
jamais, au grand jamais, mon fils n'attrapera le virus de
l'informatique et jamais, au grand jamais, il ne lui viendra à l'idée
de tester la sécurité de ma passerelle-filtrante en essayant de la
trouer ou, pire, d'essayer d'améliorer sa configuration parce qu'à
quinze ans[1] il s'y connait forcément mieux que moi...
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Et évidement tu es sûr à mille pourcent que ton filte IP ne tombera
jamais à cause, par exemple, d'une faiblesse face à certains paquets
malformés.
Le pare-feu refuse tout flux entrant venant d'Internet.
Ce qui ne l'empèche pas d'être obligé de traité tout le flux entrant,
et d'être donc potentiellement vulnérable.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le
cas d'un reseau domestique ), je trouve la sécurité suffisante.
Voilà... Votre problème, à deadcow et à toi, c'est que vous raisonnez
en partant de la situation idéale.
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas des
scripts qui tourneront sur ce serveur, qu'il suffit d'une mauvaise
configuration pour qu'un serveur HTTP puisse être nefaste
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance. Evidement
qu'ils sont de confiance les utilisateurs d'un réseau domestique,
jamais, au grand jamais, mon fils n'attrapera le virus de
l'informatique et jamais, au grand jamais, il ne lui viendra à l'idée
de tester la sécurité de ma passerelle-filtrante en essayant de la
trouer ou, pire, d'essayer d'améliorer sa configuration parce qu'à
quinze ans[1] il s'y connait forcément mieux que moi...
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Et évidement tu es sûr à mille pourcent que ton filte IP ne tombera
jamais à cause, par exemple, d'une faiblesse face à certains paquets
malformés.
Le pare-feu refuse tout flux entrant venant d'Internet.
Ce qui ne l'empèche pas d'être obligé de traité tout le flux entrant,
et d'être donc potentiellement vulnérable.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le
cas d'un reseau domestique ), je trouve la sécurité suffisante.
Voilà... Votre problème, à deadcow et à toi, c'est que vous raisonnez
en partant de la situation idéale.
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas des
scripts qui tourneront sur ce serveur, qu'il suffit d'une mauvaise
configuration pour qu'un serveur HTTP puisse être nefaste
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance. Evidement
qu'ils sont de confiance les utilisateurs d'un réseau domestique,
jamais, au grand jamais, mon fils n'attrapera le virus de
l'informatique et jamais, au grand jamais, il ne lui viendra à l'idée
de tester la sécurité de ma passerelle-filtrante en essayant de la
trouer ou, pire, d'essayer d'améliorer sa configuration parce qu'à
quinze ans[1] il s'y connait forcément mieux que moi...
Tu dis toi-même pas de serveur, donc pas de serveur NFS non plus :)
En entreprise, tu risques d'avoir en plus des problèmes de
disponibilité. Si la machine tombe en carafe, tu perds à la fois le
disque de partage et la connexion, gênant doublement les utilisateurs.
Tu dis toi-même pas de serveur, donc pas de serveur NFS non plus :)
En entreprise, tu risques d'avoir en plus des problèmes de
disponibilité. Si la machine tombe en carafe, tu perds à la fois le
disque de partage et la connexion, gênant doublement les utilisateurs.
Tu dis toi-même pas de serveur, donc pas de serveur NFS non plus :)
En entreprise, tu risques d'avoir en plus des problèmes de
disponibilité. Si la machine tombe en carafe, tu perds à la fois le
disque de partage et la connexion, gênant doublement les utilisateurs.
(http://blabla.tld/../../../../../../../etc/ipf.rules),
Un peu caricatural mais je vois le principe =)
(http://blabla.tld/../../../../../../../etc/ipf.rules),
Un peu caricatural mais je vois le principe =)
(http://blabla.tld/../../../../../../../etc/ipf.rules),
Un peu caricatural mais je vois le principe =)
On 11 Sep 2003 12:36:38 GMT, Stephane Catteau wrote:Sur la passerelle tournent quelques services ainsi que le
pare-feu.
Et évidement tu es sûr à mille pourcent que ton filte IP ne tombera
jamais à cause, par exemple, d'une faiblesse face à certains paquets
malformés.
Et toi, es-tu sûr à cent-pour-cent de la fiabilité des logiciels,
systèmes et réseaux que tu installes et configures ?
Si tu me réponds non, je ne vois pas l'intérêt de ta question.
[...] En prenant le contrôle de certains services, même sans prendre
le contrôle du firewall en lui-même, on peut imaginer plein de trucs
drôles, genre changer la config DNS [...]
[...] histoire d'installer un bon vieux trojan sur quelques machines
du réseau interne.
Le pare-feu refuse tout flux entrant venant d'Internet.
Ce qui ne l'empèche pas d'être obligé de traité tout le flux
entrant, et d'être donc potentiellement vulnérable.
Certes. C'est bien d'être parano en sécurité, mais comme le risque
0 n'existe pas, il faut bien faire à un moment confiance à quelque
chose, ou du moins accepter le risque associé, sinon on n'implemente
jamais rien.
Voilà... Votre problème, à deadcow et à toi, c'est que vous
raisonnez en partant de la situation idéale.
Euh... Entre faire confiance à des utilisateurs très bien connus
dans un environnement très restreint et mettre en pature un
service ( HTTP ou autre ) sur Internet, il y a une marge quand
même. Je dirai même que cela n'a rien à voir.
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance. Evidement
qu'ils sont de confiance les utilisateurs d'un réseau domestique,
jamais, au grand jamais, mon fils n'attrapera le virus de
Le tien, je sais pas, mais le mien ça ne risque pas - je n'en ai
pas :)
Tu extrapoles de toute manière. Tu prends un exemple typiquement à
risque.
Et je dis que les utilisateurs en question sont mes grands-parents
de 80 ans s'initiant à l'informatique et habitant une chambre de
mon appart, j'extrapole dans l'autre sens, on voit que le risque
change complétement et que cela n'a aucun sens.
De plus, si ton fils de 15 ans arrive à pirater directement tes
serveurs configurés correctement sans signe avant coureurs (
activité et comportements bizarres, logs, plantages, reboots... ),
hé bien chapeau, il a un grand avenir.
Euh... Je suppose que si tu devais faire un réseau domestique, tu
mettrais les 2 machines ( minimum : firewall+services) dans un
endroit verrouillé, avec un code changeant à chaque ouverture
selon une séquence connue par toi seul et qui n'est que dans ta
propre tête. Une clé est si vite volée, surtout quand on abrite
les pirates sous son propre toit ! Et ne parlons pas d'un simple
code.
Tout comme les professionels font des compromis [1], les
particuliers en font aussi. Les mesures de chacun sont en
proportion avec les risques.
Il y a toujours dans le monde quelqu'un de plus parano que toi qui
considerera inacceptables les compromis que tu fais. [2]
On 11 Sep 2003 12:36:38 GMT, Stephane Catteau wrote:
Sur la passerelle tournent quelques services ainsi que le
pare-feu.
Et évidement tu es sûr à mille pourcent que ton filte IP ne tombera
jamais à cause, par exemple, d'une faiblesse face à certains paquets
malformés.
Et toi, es-tu sûr à cent-pour-cent de la fiabilité des logiciels,
systèmes et réseaux que tu installes et configures ?
Si tu me réponds non, je ne vois pas l'intérêt de ta question.
[...] En prenant le contrôle de certains services, même sans prendre
le contrôle du firewall en lui-même, on peut imaginer plein de trucs
drôles, genre changer la config DNS [...]
[...] histoire d'installer un bon vieux trojan sur quelques machines
du réseau interne.
Le pare-feu refuse tout flux entrant venant d'Internet.
Ce qui ne l'empèche pas d'être obligé de traité tout le flux
entrant, et d'être donc potentiellement vulnérable.
Certes. C'est bien d'être parano en sécurité, mais comme le risque
0 n'existe pas, il faut bien faire à un moment confiance à quelque
chose, ou du moins accepter le risque associé, sinon on n'implemente
jamais rien.
Voilà... Votre problème, à deadcow et à toi, c'est que vous
raisonnez en partant de la situation idéale.
Euh... Entre faire confiance à des utilisateurs très bien connus
dans un environnement très restreint et mettre en pature un
service ( HTTP ou autre ) sur Internet, il y a une marge quand
même. Je dirai même que cela n'a rien à voir.
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance. Evidement
qu'ils sont de confiance les utilisateurs d'un réseau domestique,
jamais, au grand jamais, mon fils n'attrapera le virus de
Le tien, je sais pas, mais le mien ça ne risque pas - je n'en ai
pas :)
Tu extrapoles de toute manière. Tu prends un exemple typiquement à
risque.
Et je dis que les utilisateurs en question sont mes grands-parents
de 80 ans s'initiant à l'informatique et habitant une chambre de
mon appart, j'extrapole dans l'autre sens, on voit que le risque
change complétement et que cela n'a aucun sens.
De plus, si ton fils de 15 ans arrive à pirater directement tes
serveurs configurés correctement sans signe avant coureurs (
activité et comportements bizarres, logs, plantages, reboots... ),
hé bien chapeau, il a un grand avenir.
Euh... Je suppose que si tu devais faire un réseau domestique, tu
mettrais les 2 machines ( minimum : firewall+services) dans un
endroit verrouillé, avec un code changeant à chaque ouverture
selon une séquence connue par toi seul et qui n'est que dans ta
propre tête. Une clé est si vite volée, surtout quand on abrite
les pirates sous son propre toit ! Et ne parlons pas d'un simple
code.
Tout comme les professionels font des compromis [1], les
particuliers en font aussi. Les mesures de chacun sont en
proportion avec les risques.
Il y a toujours dans le monde quelqu'un de plus parano que toi qui
considerera inacceptables les compromis que tu fais. [2]
On 11 Sep 2003 12:36:38 GMT, Stephane Catteau wrote:Sur la passerelle tournent quelques services ainsi que le
pare-feu.
Et évidement tu es sûr à mille pourcent que ton filte IP ne tombera
jamais à cause, par exemple, d'une faiblesse face à certains paquets
malformés.
Et toi, es-tu sûr à cent-pour-cent de la fiabilité des logiciels,
systèmes et réseaux que tu installes et configures ?
Si tu me réponds non, je ne vois pas l'intérêt de ta question.
[...] En prenant le contrôle de certains services, même sans prendre
le contrôle du firewall en lui-même, on peut imaginer plein de trucs
drôles, genre changer la config DNS [...]
[...] histoire d'installer un bon vieux trojan sur quelques machines
du réseau interne.
Le pare-feu refuse tout flux entrant venant d'Internet.
Ce qui ne l'empèche pas d'être obligé de traité tout le flux
entrant, et d'être donc potentiellement vulnérable.
Certes. C'est bien d'être parano en sécurité, mais comme le risque
0 n'existe pas, il faut bien faire à un moment confiance à quelque
chose, ou du moins accepter le risque associé, sinon on n'implemente
jamais rien.
Voilà... Votre problème, à deadcow et à toi, c'est que vous
raisonnez en partant de la situation idéale.
Euh... Entre faire confiance à des utilisateurs très bien connus
dans un environnement très restreint et mettre en pature un
service ( HTTP ou autre ) sur Internet, il y a une marge quand
même. Je dirai même que cela n'a rien à voir.
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance. Evidement
qu'ils sont de confiance les utilisateurs d'un réseau domestique,
jamais, au grand jamais, mon fils n'attrapera le virus de
Le tien, je sais pas, mais le mien ça ne risque pas - je n'en ai
pas :)
Tu extrapoles de toute manière. Tu prends un exemple typiquement à
risque.
Et je dis que les utilisateurs en question sont mes grands-parents
de 80 ans s'initiant à l'informatique et habitant une chambre de
mon appart, j'extrapole dans l'autre sens, on voit que le risque
change complétement et que cela n'a aucun sens.
De plus, si ton fils de 15 ans arrive à pirater directement tes
serveurs configurés correctement sans signe avant coureurs (
activité et comportements bizarres, logs, plantages, reboots... ),
hé bien chapeau, il a un grand avenir.
Euh... Je suppose que si tu devais faire un réseau domestique, tu
mettrais les 2 machines ( minimum : firewall+services) dans un
endroit verrouillé, avec un code changeant à chaque ouverture
selon une séquence connue par toi seul et qui n'est que dans ta
propre tête. Une clé est si vite volée, surtout quand on abrite
les pirates sous son propre toit ! Et ne parlons pas d'un simple
code.
Tout comme les professionels font des compromis [1], les
particuliers en font aussi. Les mesures de chacun sont en
proportion avec les risques.
Il y a toujours dans le monde quelqu'un de plus parano que toi qui
considerera inacceptables les compromis que tu fais. [2]
controle régulier des règles de filtrage
[...]
[...] En prenant le contrôle de certains services, même sans prendre
le contrôle du firewall en lui-même, on peut imaginer plein de trucs
drôles, genre changer la config DNS [...]
[...]
Qui plus est, l'attaque que tu décris ne vise pas un petit réseau,
puisqu'elle nécessite la compromission préalable d'une autre machine
située dans le vaste monde, pour servir de faux serveur WindowsUpdate.
[...] histoire d'installer un bon vieux trojan sur quelques machines
du réseau interne.
Comme tu n'as pas pris le controle du firewall, ton trojan ne te
serviras pas à grand chose. Si tu l'installe sur une poste de travail
tu ne pourras jamais y accéder, car le firewall bloque l'accès aux
ports de cette machine, *même* depuis la DMZ (sinon à quoi bon mettre
une DMZ ?). Si tu l'installe sur une machine serveur, il faudra que tu
le fasse en lieu et place d'un service légitime dont le trafic est
autorisé à traverser le firewall.
De plus, pour l'installer sur une machine serveur, il faut que tu
tombes sur un admin' qui fait confiance à son DNS pour fournir
l'adresse de windowsupdate (avec tous les risques que cela implique, et
dont tu viens de faire une courte description),
j'assume et surveille. Des utilisateurs, aussi bien connus soient-ils,
je ne les controle en aucune façon et je suis obligé de composer chaque
jour avec leurs réactions imprévisibles.
Tu extrapoles de toute manière. Tu prends un exemple typiquement à
risque.
Parce que c'est ça la sécurité, qu'elle soit informatique ou non
Au contraire. Les utilisateurs en question étant des personnes qui ne
connaissent rien à l'informatique, les risques de récupérer un virus
viennent de grimper en flèche. Mon fils l'aurait volontairement ammené
des malware sur le réseau, tes grands-parents les ammèneront à leur
insu.
Non, les machines sont à la queue-leuleu dans la salle à manger, pire
encore elles ont encore toutes un clavier et un écran.
Mais pour
l'instant mon fils ne s'intéressent qu'aux jeux sous Windows, j'ai le
temps de voir venir.
Cela dit, lorsque j'aurais de la place les machines seront
effectivement dans une autre pièce, probablement un placard ou un truc
dans le style, vu qu'en elle-même elles ne servent à rien.
controle régulier des règles de filtrage
[...]
[...] En prenant le contrôle de certains services, même sans prendre
le contrôle du firewall en lui-même, on peut imaginer plein de trucs
drôles, genre changer la config DNS [...]
[...]
Qui plus est, l'attaque que tu décris ne vise pas un petit réseau,
puisqu'elle nécessite la compromission préalable d'une autre machine
située dans le vaste monde, pour servir de faux serveur WindowsUpdate.
[...] histoire d'installer un bon vieux trojan sur quelques machines
du réseau interne.
Comme tu n'as pas pris le controle du firewall, ton trojan ne te
serviras pas à grand chose. Si tu l'installe sur une poste de travail
tu ne pourras jamais y accéder, car le firewall bloque l'accès aux
ports de cette machine, *même* depuis la DMZ (sinon à quoi bon mettre
une DMZ ?). Si tu l'installe sur une machine serveur, il faudra que tu
le fasse en lieu et place d'un service légitime dont le trafic est
autorisé à traverser le firewall.
De plus, pour l'installer sur une machine serveur, il faut que tu
tombes sur un admin' qui fait confiance à son DNS pour fournir
l'adresse de windowsupdate (avec tous les risques que cela implique, et
dont tu viens de faire une courte description),
j'assume et surveille. Des utilisateurs, aussi bien connus soient-ils,
je ne les controle en aucune façon et je suis obligé de composer chaque
jour avec leurs réactions imprévisibles.
Tu extrapoles de toute manière. Tu prends un exemple typiquement à
risque.
Parce que c'est ça la sécurité, qu'elle soit informatique ou non
Au contraire. Les utilisateurs en question étant des personnes qui ne
connaissent rien à l'informatique, les risques de récupérer un virus
viennent de grimper en flèche. Mon fils l'aurait volontairement ammené
des malware sur le réseau, tes grands-parents les ammèneront à leur
insu.
Non, les machines sont à la queue-leuleu dans la salle à manger, pire
encore elles ont encore toutes un clavier et un écran.
Mais pour
l'instant mon fils ne s'intéressent qu'aux jeux sous Windows, j'ai le
temps de voir venir.
Cela dit, lorsque j'aurais de la place les machines seront
effectivement dans une autre pièce, probablement un placard ou un truc
dans le style, vu qu'en elle-même elles ne servent à rien.
controle régulier des règles de filtrage
[...]
[...] En prenant le contrôle de certains services, même sans prendre
le contrôle du firewall en lui-même, on peut imaginer plein de trucs
drôles, genre changer la config DNS [...]
[...]
Qui plus est, l'attaque que tu décris ne vise pas un petit réseau,
puisqu'elle nécessite la compromission préalable d'une autre machine
située dans le vaste monde, pour servir de faux serveur WindowsUpdate.
[...] histoire d'installer un bon vieux trojan sur quelques machines
du réseau interne.
Comme tu n'as pas pris le controle du firewall, ton trojan ne te
serviras pas à grand chose. Si tu l'installe sur une poste de travail
tu ne pourras jamais y accéder, car le firewall bloque l'accès aux
ports de cette machine, *même* depuis la DMZ (sinon à quoi bon mettre
une DMZ ?). Si tu l'installe sur une machine serveur, il faudra que tu
le fasse en lieu et place d'un service légitime dont le trafic est
autorisé à traverser le firewall.
De plus, pour l'installer sur une machine serveur, il faut que tu
tombes sur un admin' qui fait confiance à son DNS pour fournir
l'adresse de windowsupdate (avec tous les risques que cela implique, et
dont tu viens de faire une courte description),
j'assume et surveille. Des utilisateurs, aussi bien connus soient-ils,
je ne les controle en aucune façon et je suis obligé de composer chaque
jour avec leurs réactions imprévisibles.
Tu extrapoles de toute manière. Tu prends un exemple typiquement à
risque.
Parce que c'est ça la sécurité, qu'elle soit informatique ou non
Au contraire. Les utilisateurs en question étant des personnes qui ne
connaissent rien à l'informatique, les risques de récupérer un virus
viennent de grimper en flèche. Mon fils l'aurait volontairement ammené
des malware sur le réseau, tes grands-parents les ammèneront à leur
insu.
Non, les machines sont à la queue-leuleu dans la salle à manger, pire
encore elles ont encore toutes un clavier et un écran.
Mais pour
l'instant mon fils ne s'intéressent qu'aux jeux sous Windows, j'ai le
temps de voir venir.
Cela dit, lorsque j'aurais de la place les machines seront
effectivement dans une autre pièce, probablement un placard ou un truc
dans le style, vu qu'en elle-même elles ne servent à rien.
Tu ne fais pas confiance à tes utilisateurs.
Je suppose donc que tu ne fais pas non plus confiance aux développeurs
de logiciels ?
Donc tu as développé toi-même ta chaine logiciele, de ton
propre compilateur fait en langage-machine aux bibliothèques, jusqu'aux
outils ?
Donc tu fais un peu confiance aux auteurs des logiciels ?
Tu ne fais pas confiance à tes utilisateurs.
Je suppose donc que tu ne fais pas non plus confiance aux développeurs
de logiciels ?
Donc tu as développé toi-même ta chaine logiciele, de ton
propre compilateur fait en langage-machine aux bibliothèques, jusqu'aux
outils ?
Donc tu fais un peu confiance aux auteurs des logiciels ?
Tu ne fais pas confiance à tes utilisateurs.
Je suppose donc que tu ne fais pas non plus confiance aux développeurs
de logiciels ?
Donc tu as développé toi-même ta chaine logiciele, de ton
propre compilateur fait en langage-machine aux bibliothèques, jusqu'aux
outils ?
Donc tu fais un peu confiance aux auteurs des logiciels ?
Tu ne fais pas confiance à tes utilisateurs.
Non. C'est d'ailleurs la base en matière de sécurité informatique, du
moins pour les utilisateurs utilisant MsWindows.
Je suppose donc que tu ne fais pas non plus confiance aux développeurs
de logiciels ?
Exact, sauf si je suis responsable de ces développeurs et que je peux de
ce fait vérifier ce qu'ils ont écrit avant de mettre leurs oeuvres en
production.
Donc tu fais un peu confiance aux auteurs des logiciels ?
Non.
La sécurité n'est qu'une question de confiance.
Tu ne fais pas confiance à tes utilisateurs.
Non. C'est d'ailleurs la base en matière de sécurité informatique, du
moins pour les utilisateurs utilisant MsWindows.
Je suppose donc que tu ne fais pas non plus confiance aux développeurs
de logiciels ?
Exact, sauf si je suis responsable de ces développeurs et que je peux de
ce fait vérifier ce qu'ils ont écrit avant de mettre leurs oeuvres en
production.
Donc tu fais un peu confiance aux auteurs des logiciels ?
Non.
La sécurité n'est qu'une question de confiance.
Tu ne fais pas confiance à tes utilisateurs.
Non. C'est d'ailleurs la base en matière de sécurité informatique, du
moins pour les utilisateurs utilisant MsWindows.
Je suppose donc que tu ne fais pas non plus confiance aux développeurs
de logiciels ?
Exact, sauf si je suis responsable de ces développeurs et que je peux de
ce fait vérifier ce qu'ils ont écrit avant de mettre leurs oeuvres en
production.
Donc tu fais un peu confiance aux auteurs des logiciels ?
Non.
La sécurité n'est qu'une question de confiance.
La sécurité n'est qu'une question de confiance.
Euh... Certes, mais je ne vois pas trop le fil directeur de ton propos.
La sécurité n'est qu'une question de confiance.
Euh... Certes, mais je ne vois pas trop le fil directeur de ton propos.
La sécurité n'est qu'une question de confiance.
Euh... Certes, mais je ne vois pas trop le fil directeur de ton propos.
Mon clavier a fourché. Je voulais dire « la sécurité n'est pas qu'une
question de confiance ».
Pour développer un peu, je pense (je peux me tromper mais c'est comme ça
que je vois les choses) que la sécurité informatique est l'affaire de
spécialistes dont la seule préoccupation doit être de protéger les
machines qui sont confiées à leur surveillance.
Leur mission est de surveiller ces machines, de monitorer les firewalls,
de se tenir au courant des nouvelles failles et d'appliquer des patchs
permettant de les combler ; mais certainement pas de faire confiance aux
utilisateurs, aussi sympathiques et compétents soient-ils.
A mon avis toujours.
Mon clavier a fourché. Je voulais dire « la sécurité n'est pas qu'une
question de confiance ».
Pour développer un peu, je pense (je peux me tromper mais c'est comme ça
que je vois les choses) que la sécurité informatique est l'affaire de
spécialistes dont la seule préoccupation doit être de protéger les
machines qui sont confiées à leur surveillance.
Leur mission est de surveiller ces machines, de monitorer les firewalls,
de se tenir au courant des nouvelles failles et d'appliquer des patchs
permettant de les combler ; mais certainement pas de faire confiance aux
utilisateurs, aussi sympathiques et compétents soient-ils.
A mon avis toujours.
Mon clavier a fourché. Je voulais dire « la sécurité n'est pas qu'une
question de confiance ».
Pour développer un peu, je pense (je peux me tromper mais c'est comme ça
que je vois les choses) que la sécurité informatique est l'affaire de
spécialistes dont la seule préoccupation doit être de protéger les
machines qui sont confiées à leur surveillance.
Leur mission est de surveiller ces machines, de monitorer les firewalls,
de se tenir au courant des nouvelles failles et d'appliquer des patchs
permettant de les combler ; mais certainement pas de faire confiance aux
utilisateurs, aussi sympathiques et compétents soient-ils.
A mon avis toujours.