Certains ici ont tentés de m'eSpliquer comment il est pas possible de
filtrer les flux, trop de charge toussa, sans vraiment a voir donné d'autres
explication technique que celle que "eux" connaissent le fonctionnement
d'internet et sans avoir le moins du monde rebondit que la répartition de
charge et la mutualisation que représente la technologie a la mode que l'on
nomme le Cloud ...
D'autres, agaces par cette perspective qui pourrait leur donner du boulot
(ce qui les empêcherait de jouer a l'helicoptere dans les couloirs), ont
préférés se moquer.
Je rappelle mon point de vue :
- L'internet devrait être filtré, soit depuis les noeuds majeurs soit depuis
les serveurs des FAI. Cela nettoierait ce qui parvient a notre prise
gigogne** et serait sans doute plus efficace que les misérables applications
clientes que l'on installe sur chaque poste.
** Gigogne car je parle de la France bien sur.
Et bien je suis heureux de vous faire part de ce lien
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai
qui indique que je ne suis pas le seul a le penser ;-)
C'est juste dommage que ces grands esprits ne pense qu' en faire une
récupération commerciale (service payant) et que des techniciens "inventent"
des "pop-up pour prévenir le client du FAI qu'il est infecté" de la même
façon que le font des rogues comme la très célèbre série des Win Antivirus
et plus récemment les truc genre registry booster qui inquiètent
l'utilisateur pour lui faire acheter le produit en échange d'une promesse de
nettoyage.
Enfin les rogues ne sont pas nouveau, c'est juste pour donner 1 exemple...
L'idée d'un internet limité, voire scindé en réseaux parallèles et
distincts, est peut être une solution.
Par exemple, tout ce qui est pilotage d'appareils électro
ménager/alarmes/vidéo surveillance ne devrait pas être interconnecté au
reste de l'internet comme le web ou la messagerie qui représentent l'immense
majorité des usage de l'internet pour les particuliers.
De même il ressort de cet article que la tendance est de "dire au client
qu'il est infecté". Personnellement je ne suis pas d'accord, pour être
infectée, la machine du client a reçu les codes malicieux que le FAI lui a
transmis ! Or cela revient a lui dire qu'il est coupable et que c'est a lui
de prendre en charge nettoyage et protection.
C'est l'inverse qui est vrai : le responsable n'est pas l'utilisateur final,
avec son savoir au mieux parcellaire et ses outils, au mieux abordables,
mais celui qui délivre le paquet.
Imagine t on que les avions transporteraient des explosifs dans leurs soutes
?
16millions d'abonnés ADSL en france. Divisé par le nombre de FAI. Ca me parait être des ordres de grandeurs gérables.
Il ne faut pas diviser justement. Et ne pas considérer que la France. Les serveurs sur les lignes de nos FAI sont potentiellement accessibles de partout dans le monde. Et nos requêtes peuvent atteindre des serveurs dans d'autres pays. Au niveau trafic, rien que OVH en peering avec Wanadoo et Free écoule 500Gbps…
Sans parler que Free devrait faire du DPI à l'entrée de son réseau mais que Wanadoo aussi. Un client Free qui chatterait par MSN avec un client Wanadoo verrait ses paquets DPIser 2 fois, et en réalité bien pus que ça (DPI entre Free et le point de peering avec les USA, 1 DPI par FAI intermédiaires aux USA pour arriver sur les serveurs MSN, 1 DPI par FAI jusqu'au point de peering avec Wanadoo, 1 DPI sur le point de peering Wanadoo, et rebelote pour la réponse). Je ne parle même pas des DPI intra-FAI: comment filtrer les communications Free/Free si on ne met du DPI que sur les routeurs de bordure? Théoriquement parlant, il faudrait du DPI sur CHAQUE routeur intermédiaire.
Kevin Denis wrote:
16millions d'abonnés ADSL en france. Divisé par le nombre de FAI.
Ca me parait être des ordres de grandeurs gérables.
Il ne faut pas diviser justement. Et ne pas considérer que la France.
Les serveurs sur les lignes de nos FAI sont potentiellement accessibles de
partout dans le monde.
Et nos requêtes peuvent atteindre des serveurs dans d'autres pays.
Au niveau trafic, rien que OVH en peering avec Wanadoo et Free écoule
500Gbps…
Sans parler que Free devrait faire du DPI à l'entrée de son réseau mais que
Wanadoo aussi. Un client Free qui chatterait par MSN avec un client Wanadoo
verrait ses paquets DPIser 2 fois, et en réalité bien pus que ça (DPI entre
Free et le point de peering avec les USA, 1 DPI par FAI intermédiaires aux
USA pour arriver sur les serveurs MSN, 1 DPI par FAI jusqu'au point de
peering avec Wanadoo, 1 DPI sur le point de peering Wanadoo, et rebelote
pour la réponse).
Je ne parle même pas des DPI intra-FAI: comment filtrer les communications
Free/Free si on ne met du DPI que sur les routeurs de bordure? Théoriquement
parlant, il faudrait du DPI sur CHAQUE routeur intermédiaire.
16millions d'abonnés ADSL en france. Divisé par le nombre de FAI. Ca me parait être des ordres de grandeurs gérables.
Il ne faut pas diviser justement. Et ne pas considérer que la France. Les serveurs sur les lignes de nos FAI sont potentiellement accessibles de partout dans le monde. Et nos requêtes peuvent atteindre des serveurs dans d'autres pays. Au niveau trafic, rien que OVH en peering avec Wanadoo et Free écoule 500Gbps…
Sans parler que Free devrait faire du DPI à l'entrée de son réseau mais que Wanadoo aussi. Un client Free qui chatterait par MSN avec un client Wanadoo verrait ses paquets DPIser 2 fois, et en réalité bien pus que ça (DPI entre Free et le point de peering avec les USA, 1 DPI par FAI intermédiaires aux USA pour arriver sur les serveurs MSN, 1 DPI par FAI jusqu'au point de peering avec Wanadoo, 1 DPI sur le point de peering Wanadoo, et rebelote pour la réponse). Je ne parle même pas des DPI intra-FAI: comment filtrer les communications Free/Free si on ne met du DPI que sur les routeurs de bordure? Théoriquement parlant, il faudrait du DPI sur CHAQUE routeur intermédiaire.
Aeris
Stephane CARPENTIER wrote:
Je suis connecté à Internet et mon firewall doit bloquer un truc comme
une attaque à la minute
Tu réponds comme un goret, c'est moi qui ait écrit ça, pas Jean-François.
Effectivement, un loupé :(
Ah, OK, la sécurisation par l'obscurantisme (je sais, ce n'est pas le vrai terme, mais je préfère celui là).
Il ne s'agit pas d'une protection par l'obscurantisme. Juste de la préconisation standard et classique de gestion d'un pare-feu: tout ce qui n'est pas autorisé est interdit. Et pour vivre heureux, vivons caché! Les pirates ne s'attardent généralement pas sur une machine qui ne répond même pas au ping et ne leur laisse ouvrir aucun socket.
J'en ai deux sur les trois.
Oui mais nous ne sommes pas Madame Michu :)
C'est beau de rêver.
Ben j'ai du mal à imaginer une attaque sur une machine qui ne te répond même pas et n'établi même pas de connexion. Le socket n'est jamais ouvert car tout le trafic est ignoré directement au niveau 3 ie juste après la carte réseau. Tous les services derrière le port attaqué ne verrons même pas les paquets! Vu du réseau, c'est quasiment comme si ma machine était éteinte.
Stephane CARPENTIER wrote:
Je suis connecté à Internet et mon firewall doit bloquer un truc comme
une attaque à la minute
Tu réponds comme un goret, c'est moi qui ait écrit ça, pas Jean-François.
Effectivement, un loupé :(
Ah, OK, la sécurisation par l'obscurantisme (je sais, ce n'est pas le vrai
terme, mais je préfère celui là).
Il ne s'agit pas d'une protection par l'obscurantisme.
Juste de la préconisation standard et classique de gestion d'un pare-feu:
tout ce qui n'est pas autorisé est interdit.
Et pour vivre heureux, vivons caché!
Les pirates ne s'attardent généralement pas sur une machine qui ne répond
même pas au ping et ne leur laisse ouvrir aucun socket.
J'en ai deux sur les trois.
Oui mais nous ne sommes pas Madame Michu :)
C'est beau de rêver.
Ben j'ai du mal à imaginer une attaque sur une machine qui ne te répond même
pas et n'établi même pas de connexion. Le socket n'est jamais ouvert car
tout le trafic est ignoré directement au niveau 3 ie juste après la carte
réseau. Tous les services derrière le port attaqué ne verrons même pas les
paquets!
Vu du réseau, c'est quasiment comme si ma machine était éteinte.
Je suis connecté à Internet et mon firewall doit bloquer un truc comme
une attaque à la minute
Tu réponds comme un goret, c'est moi qui ait écrit ça, pas Jean-François.
Effectivement, un loupé :(
Ah, OK, la sécurisation par l'obscurantisme (je sais, ce n'est pas le vrai terme, mais je préfère celui là).
Il ne s'agit pas d'une protection par l'obscurantisme. Juste de la préconisation standard et classique de gestion d'un pare-feu: tout ce qui n'est pas autorisé est interdit. Et pour vivre heureux, vivons caché! Les pirates ne s'attardent généralement pas sur une machine qui ne répond même pas au ping et ne leur laisse ouvrir aucun socket.
J'en ai deux sur les trois.
Oui mais nous ne sommes pas Madame Michu :)
C'est beau de rêver.
Ben j'ai du mal à imaginer une attaque sur une machine qui ne te répond même pas et n'établi même pas de connexion. Le socket n'est jamais ouvert car tout le trafic est ignoré directement au niveau 3 ie juste après la carte réseau. Tous les services derrière le port attaqué ne verrons même pas les paquets! Vu du réseau, c'est quasiment comme si ma machine était éteinte.
le 05/12/2010 à 14:39, Stephane CARPENTIER a écrit dans le message <4cfb962b$0$1053$ :
Ce que je te dis, c'est que la serrure doit être solide (ainsi que la porte et le mur et tout le reste, mais je reste simple).
Je pense que c'est le problème de fond de toutes ces discussions. Si un OS comme Windows n'avait (je considère que ça s'améliore) pas mis une petite fenêtre à chaque porte par laquelle il suffit de passer le bras pour ouvrir la porte, on en serait pas là.
D'ailleurs, fenêtre, windows, oui, ça se tient...
-- Benoit Izac qui relance le troll
Bonjour,
le 05/12/2010 à 14:39, Stephane CARPENTIER a écrit dans le message
<4cfb962b$0$1053$426a74cc@news.free.fr> :
Ce que je te dis, c'est que la serrure doit être solide (ainsi que la
porte et le mur et tout le reste, mais je reste simple).
Je pense que c'est le problème de fond de toutes ces discussions. Si un
OS comme Windows n'avait (je considère que ça s'améliore) pas mis une
petite fenêtre à chaque porte par laquelle il suffit de passer le bras
pour ouvrir la porte, on en serait pas là.
le 05/12/2010 à 14:39, Stephane CARPENTIER a écrit dans le message <4cfb962b$0$1053$ :
Ce que je te dis, c'est que la serrure doit être solide (ainsi que la porte et le mur et tout le reste, mais je reste simple).
Je pense que c'est le problème de fond de toutes ces discussions. Si un OS comme Windows n'avait (je considère que ça s'améliore) pas mis une petite fenêtre à chaque porte par laquelle il suffit de passer le bras pour ouvrir la porte, on en serait pas là.
D'ailleurs, fenêtre, windows, oui, ça se tient...
-- Benoit Izac qui relance le troll
Tonton Th
On 12/05/2010 09:52 AM, MELMOTH wrote:
À partir du moment où la machine fonctionne par l'intermédiaire d'une "box", elle est protégée !...
L0L !
-- Ma coiffeuse est formidable - http://sonia.buvette.org/
On 12/05/2010 09:52 AM, MELMOTH wrote:
À partir du moment où la machine fonctionne par l'intermédiaire d'une
"box", elle est protégée !...
L0L !
--
Ma coiffeuse est formidable - http://sonia.buvette.org/
À partir du moment où la machine fonctionne par l'intermédiaire d'une "box", elle est protégée !...
L0L !
-- Ma coiffeuse est formidable - http://sonia.buvette.org/
Aeris
Stephane CARPENTIER wrote:
Tu peux très bien te choper un truc en surfant qui initialisera la
connexion de lui même.
Le risque est limité et demande à atterrir sur des sites peu recommandables. Et la connexion entrante sera de toute façon bloquée par le pare-feu, sauf si l'attaquant utilise le mode passif. Dans tous les cas, j'ai éradiqué le problème Sasser (installation sans intervention de l'utilisateur, intervention étant à prendre au sense large).
Il suffit de répondre proprement que l'accès est refusé.
Certes, mais ça serait se signaler au réseau. Autant ne rien répondre, ce qui éliminera les malwares de scripts-keedies et ne laissera que ceux des bons gros méchants à régler (avec du fail2ban ou du snort par exemple).
Par contre, ça va te foutre le bordel quand tu vas essayer de comprendre pourquoi tu n'arrives pas à faire ce que tu veux.
Ça c'est mon métier =) Et je n'est jamais été bridé dans mes besoins par un pare-feu. Certes, cela demande parfois de rajouter quelques règles, mais est bien plus efficace que le « je débloque tout pour avoir la paix ». Mon script de firewall n'a pas nécessité de modification depuis plusieurs années et est applicable aussi bien à un PC standard qu'à un serveur de production pour une sécurité totalemente acceptable.
Ce que je te dis, c'est que la serrure doit être solide (ainsi que la porte et le mur et tout le reste, mais je reste simple). Le chatterton n'est pas obligatoire, loin de là. Il n'est même pas forcément utile.
Ton analogie serait vraie si iptables ne masquait que la serrure. Mais en réalité, c'est bien toute la maison (rien ne répond et n'est visible), à l'exception de la boite aux lettres (Apache accessible). Certes, le prérequis est qu'apache est sécurisé, mais j'espère bien qu'il l'est =)
Je suis bien d'accord que le risque 0 n'existe pas et que toute machine reliée à Internet est un botnet en puissance. Mais appliquer quelques règles de bons sens fait chuter le risque à un niveau tout à fait correct pour une utilisation quotidienne d'un poste bureautique. Le PC de mes parents, malgré 3 gamins à la maison (jeux, P2P, sites pas forcément recommendables…), n'a souffert d'aucun virus en plusieurs années. Mais certes, le pare-feu et l'antivirus sont mis à jour quotidiennement, Windows et les autres logiciels une fois par semaine, les mails inconnus sont détruits sans autre forme de procès, l'installation de logiciel a toujours été soumis à l'approbation de mon père qui se retourne vers moi en cas de doute, obligatoirement téléchargé depuis le site de l'éditeur et non pas d'un quelconque autre site de téléchargement, les services inutiles de Windows ont tous été désactivés, les supports amovibles passent obligatoirement à l'antivirus… De la vraie informatique comme les vendeurs devraient la présenter quoi!
Stephane CARPENTIER wrote:
Tu peux très bien te choper un truc en surfant qui initialisera la
connexion de lui même.
Le risque est limité et demande à atterrir sur des sites peu recommandables.
Et la connexion entrante sera de toute façon bloquée par le pare-feu, sauf
si l'attaquant utilise le mode passif. Dans tous les cas, j'ai éradiqué le
problème Sasser (installation sans intervention de l'utilisateur,
intervention étant à prendre au sense large).
Il suffit de répondre proprement que l'accès est refusé.
Certes, mais ça serait se signaler au réseau.
Autant ne rien répondre, ce qui éliminera les malwares de scripts-keedies et
ne laissera que ceux des bons gros méchants à régler (avec du fail2ban ou du
snort par exemple).
Par contre, ça va te foutre le bordel quand tu vas essayer de
comprendre pourquoi tu n'arrives pas à faire ce que tu veux.
Ça c'est mon métier =)
Et je n'est jamais été bridé dans mes besoins par un pare-feu. Certes, cela
demande parfois de rajouter quelques règles, mais est bien plus efficace que
le « je débloque tout pour avoir la paix ».
Mon script de firewall n'a pas nécessité de modification depuis plusieurs
années et est applicable aussi bien à un PC standard qu'à un serveur de
production pour une sécurité totalemente acceptable.
Ce que je te dis, c'est que la serrure doit être solide (ainsi que la
porte et le mur et tout le reste, mais je reste simple).
Le chatterton n'est pas obligatoire, loin de là.
Il n'est même pas forcément utile.
Ton analogie serait vraie si iptables ne masquait que la serrure.
Mais en réalité, c'est bien toute la maison (rien ne répond et n'est
visible), à l'exception de la boite aux lettres (Apache accessible).
Certes, le prérequis est qu'apache est sécurisé, mais j'espère bien qu'il
l'est =)
Je suis bien d'accord que le risque 0 n'existe pas et que toute machine
reliée à Internet est un botnet en puissance. Mais appliquer quelques règles
de bons sens fait chuter le risque à un niveau tout à fait correct pour une
utilisation quotidienne d'un poste bureautique.
Le PC de mes parents, malgré 3 gamins à la maison (jeux, P2P, sites pas
forcément recommendables…), n'a souffert d'aucun virus en plusieurs années.
Mais certes, le pare-feu et l'antivirus sont mis à jour quotidiennement,
Windows et les autres logiciels une fois par semaine, les mails inconnus
sont détruits sans autre forme de procès, l'installation de logiciel a
toujours été soumis à l'approbation de mon père qui se retourne vers moi en
cas de doute, obligatoirement téléchargé depuis le site de l'éditeur et non
pas d'un quelconque autre site de téléchargement, les services inutiles de
Windows ont tous été désactivés, les supports amovibles passent
obligatoirement à l'antivirus… De la vraie informatique comme les vendeurs
devraient la présenter quoi!
Tu peux très bien te choper un truc en surfant qui initialisera la
connexion de lui même.
Le risque est limité et demande à atterrir sur des sites peu recommandables. Et la connexion entrante sera de toute façon bloquée par le pare-feu, sauf si l'attaquant utilise le mode passif. Dans tous les cas, j'ai éradiqué le problème Sasser (installation sans intervention de l'utilisateur, intervention étant à prendre au sense large).
Il suffit de répondre proprement que l'accès est refusé.
Certes, mais ça serait se signaler au réseau. Autant ne rien répondre, ce qui éliminera les malwares de scripts-keedies et ne laissera que ceux des bons gros méchants à régler (avec du fail2ban ou du snort par exemple).
Par contre, ça va te foutre le bordel quand tu vas essayer de comprendre pourquoi tu n'arrives pas à faire ce que tu veux.
Ça c'est mon métier =) Et je n'est jamais été bridé dans mes besoins par un pare-feu. Certes, cela demande parfois de rajouter quelques règles, mais est bien plus efficace que le « je débloque tout pour avoir la paix ». Mon script de firewall n'a pas nécessité de modification depuis plusieurs années et est applicable aussi bien à un PC standard qu'à un serveur de production pour une sécurité totalemente acceptable.
Ce que je te dis, c'est que la serrure doit être solide (ainsi que la porte et le mur et tout le reste, mais je reste simple). Le chatterton n'est pas obligatoire, loin de là. Il n'est même pas forcément utile.
Ton analogie serait vraie si iptables ne masquait que la serrure. Mais en réalité, c'est bien toute la maison (rien ne répond et n'est visible), à l'exception de la boite aux lettres (Apache accessible). Certes, le prérequis est qu'apache est sécurisé, mais j'espère bien qu'il l'est =)
Je suis bien d'accord que le risque 0 n'existe pas et que toute machine reliée à Internet est un botnet en puissance. Mais appliquer quelques règles de bons sens fait chuter le risque à un niveau tout à fait correct pour une utilisation quotidienne d'un poste bureautique. Le PC de mes parents, malgré 3 gamins à la maison (jeux, P2P, sites pas forcément recommendables…), n'a souffert d'aucun virus en plusieurs années. Mais certes, le pare-feu et l'antivirus sont mis à jour quotidiennement, Windows et les autres logiciels une fois par semaine, les mails inconnus sont détruits sans autre forme de procès, l'installation de logiciel a toujours été soumis à l'approbation de mon père qui se retourne vers moi en cas de doute, obligatoirement téléchargé depuis le site de l'éditeur et non pas d'un quelconque autre site de téléchargement, les services inutiles de Windows ont tous été désactivés, les supports amovibles passent obligatoirement à l'antivirus… De la vraie informatique comme les vendeurs devraient la présenter quoi!
Aeris
Tonton Th wrote:
À partir du moment où la machine fonctionne par l'intermédiaire d'une "box", elle est protégée !...
L0L !
Effectivement, la plupart des box propose du WEP voire rien du tout et une politique de pare-feu par défaut « si c'est pas interdit c'est autorisé », avec de l'UPNP pour ouvrir les ports automatiquement à la moindre tentative de connexion… Y'aurait rien à la place, ça serait pareil…
Tonton Th wrote:
À partir du moment où la machine fonctionne par l'intermédiaire d'une
"box", elle est protégée !...
L0L !
Effectivement, la plupart des box propose du WEP voire rien du tout et une
politique de pare-feu par défaut « si c'est pas interdit c'est autorisé »,
avec de l'UPNP pour ouvrir les ports automatiquement à la moindre tentative
de connexion…
Y'aurait rien à la place, ça serait pareil…
À partir du moment où la machine fonctionne par l'intermédiaire d'une "box", elle est protégée !...
L0L !
Effectivement, la plupart des box propose du WEP voire rien du tout et une politique de pare-feu par défaut « si c'est pas interdit c'est autorisé », avec de l'UPNP pour ouvrir les ports automatiquement à la moindre tentative de connexion… Y'aurait rien à la place, ça serait pareil…
Roland GARCIA
Le 05/12/2010 15:23, Aeris a écrit :
Je suis bien d'accord que le risque 0 n'existe pas et que toute machine reliée à Internet est un botnet en puissance. Mais appliquer quelques règles de bons sens fait chuter le risque à un niveau tout à fait correct pour une utilisation quotidienne d'un poste bureautique.
"appliquer quelques règles de bons sens" c'est bien mais dans les faits ça équivaut à "mort aux cons" auquel de Gaulle avait répondu "vaste programme".
Quand aux firewalls, ils sont condamnés pour l'éternité à être des passoires à chevaux de Troie installés par les "cons" précités.
Moralité: avec des Si on mettrait Paris en bouteille, plus la sécu avance plus les chevaux de Troie et le social engineering vont de l'avant, résultat nul et retour à la case départ.
-- Roland Garcia
Le 05/12/2010 15:23, Aeris a écrit :
Je suis bien d'accord que le risque 0 n'existe pas et que toute machine
reliée à Internet est un botnet en puissance. Mais appliquer quelques règles
de bons sens fait chuter le risque à un niveau tout à fait correct pour une
utilisation quotidienne d'un poste bureautique.
"appliquer quelques règles de bons sens" c'est bien mais dans les faits
ça équivaut à "mort aux cons" auquel de Gaulle avait répondu "vaste
programme".
Quand aux firewalls, ils sont condamnés pour l'éternité à être des
passoires à chevaux de Troie installés par les "cons" précités.
Moralité: avec des Si on mettrait Paris en bouteille, plus la sécu
avance plus les chevaux de Troie et le social engineering vont de
l'avant, résultat nul et retour à la case départ.
Je suis bien d'accord que le risque 0 n'existe pas et que toute machine reliée à Internet est un botnet en puissance. Mais appliquer quelques règles de bons sens fait chuter le risque à un niveau tout à fait correct pour une utilisation quotidienne d'un poste bureautique.
"appliquer quelques règles de bons sens" c'est bien mais dans les faits ça équivaut à "mort aux cons" auquel de Gaulle avait répondu "vaste programme".
Quand aux firewalls, ils sont condamnés pour l'éternité à être des passoires à chevaux de Troie installés par les "cons" précités.
Moralité: avec des Si on mettrait Paris en bouteille, plus la sécu avance plus les chevaux de Troie et le social engineering vont de l'avant, résultat nul et retour à la case départ.
-- Roland Garcia
Stephane CARPENTIER
Aeris wrote:
Stephane CARPENTIER wrote:
Tu peux très bien te choper un truc en surfant qui initialisera la
Non, ça équivaut à « les maisons d'éditions font des cons » Un simple manuel d'utilisation avec ces quelques règles de bons sens dans chaque carton de PC permettrait un minimum de sécurité. Mais forcément, commencer à parler de botnet, virus, malwares et autres firewall et antivirus dès la vente d'un PC va à l'encontre de la politique commerciale « c'est accessible à tout le monde » et « ça marche dès sortie de la boîte » et autres « vous n'avez plus rien à faire et à vous occuper »
Roland GARCIA wrote:
ça équivaut à "mort aux cons"
Non, ça équivaut à « les maisons d'éditions font des cons »
Un simple manuel d'utilisation avec ces quelques règles de bons sens dans
chaque carton de PC permettrait un minimum de sécurité.
Mais forcément, commencer à parler de botnet, virus, malwares et autres
firewall et antivirus dès la vente d'un PC va à l'encontre de la politique
commerciale « c'est accessible à tout le monde » et « ça marche dès sortie
de la boîte » et autres « vous n'avez plus rien à faire et à vous occuper »
Non, ça équivaut à « les maisons d'éditions font des cons » Un simple manuel d'utilisation avec ces quelques règles de bons sens dans chaque carton de PC permettrait un minimum de sécurité. Mais forcément, commencer à parler de botnet, virus, malwares et autres firewall et antivirus dès la vente d'un PC va à l'encontre de la politique commerciale « c'est accessible à tout le monde » et « ça marche dès sortie de la boîte » et autres « vous n'avez plus rien à faire et à vous occuper »