OVH Cloud OVH Cloud

Le flux internet qui arrive dans nos salons...

204 réponses
Avatar
Az Sam
Bonjour !

Certains ici ont tentés de m'eSpliquer comment il est pas possible de
filtrer les flux, trop de charge toussa, sans vraiment a voir donné d'autres
explication technique que celle que "eux" connaissent le fonctionnement
d'internet et sans avoir le moins du monde rebondit que la répartition de
charge et la mutualisation que représente la technologie a la mode que l'on
nomme le Cloud ...
D'autres, agaces par cette perspective qui pourrait leur donner du boulot
(ce qui les empêcherait de jouer a l'helicoptere dans les couloirs), ont
préférés se moquer.

Je rappelle mon point de vue :
- L'internet devrait être filtré, soit depuis les noeuds majeurs soit depuis
les serveurs des FAI. Cela nettoierait ce qui parvient a notre prise
gigogne** et serait sans doute plus efficace que les misérables applications
clientes que l'on installe sur chaque poste.
** Gigogne car je parle de la France bien sur.


Et bien je suis heureux de vous faire part de ce lien
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai
qui indique que je ne suis pas le seul a le penser ;-)


C'est juste dommage que ces grands esprits ne pense qu' en faire une
récupération commerciale (service payant) et que des techniciens "inventent"
des "pop-up pour prévenir le client du FAI qu'il est infecté" de la même
façon que le font des rogues comme la très célèbre série des Win Antivirus
et plus récemment les truc genre registry booster qui inquiètent
l'utilisateur pour lui faire acheter le produit en échange d'une promesse de
nettoyage.
Enfin les rogues ne sont pas nouveau, c'est juste pour donner 1 exemple...

L'idée d'un internet limité, voire scindé en réseaux parallèles et
distincts, est peut être une solution.
Par exemple, tout ce qui est pilotage d'appareils électro
ménager/alarmes/vidéo surveillance ne devrait pas être interconnecté au
reste de l'internet comme le web ou la messagerie qui représentent l'immense
majorité des usage de l'internet pour les particuliers.

De même il ressort de cet article que la tendance est de "dire au client
qu'il est infecté". Personnellement je ne suis pas d'accord, pour être
infectée, la machine du client a reçu les codes malicieux que le FAI lui a
transmis ! Or cela revient a lui dire qu'il est coupable et que c'est a lui
de prendre en charge nettoyage et protection.
C'est l'inverse qui est vrai : le responsable n'est pas l'utilisateur final,
avec son savoir au mieux parcellaire et ses outils, au mieux abordables,
mais celui qui délivre le paquet.

Imagine t on que les avions transporteraient des explosifs dans leurs soutes
?

--
Cordialement,
Az Sam.

10 réponses

Avatar
Kevin Denis
Le 04-12-2010, Az Sam a écrit :
décidé uniltéralement qu'il fallait couper la connexion. Je rappelle
que c'est fonctionnement actuel d'Hadopi, qu'AzSam aimerait voir
de partout.



certainement pas, hadopi contient une donnée suplémentaire : la remuneration



Peu importe, Hadopi est un exemple.
Le fait est que tu voudrais qu'on te surveille et qu'on te coupe
éventuellement ta connexion, rigoureusement ce que fait hadopi.
--
Kevin
Avatar
Stephane CARPENTIER
Aeris wrote:

Si je reçoit un mail de Duchmol que je ne connais pas, je n'ai p as à
ouvrir le mail. Cela n'a rien à voir avec l'informatique et fait parti de
l'adage « Je ne parle pas aux inconnus ».



Comment tu fais pour savoir que tu connais celui qui t'envoie le mail ?

Perso, en dehors de lire ce qui est écrit dans le corps du mail, j e n'ai
aucun moyen de savoir si je connais l'expéditeur.
Avatar
Kevin Denis
Le 04-12-2010, Az Sam a écrit :
En plus vous me faites un peu rire là, tous ceux qui evoquent que l'on va
lire leur mail a la petite copine, ca y est les gars, les cameras sont
partout dans les rues, vous avez remarqué ?



Tu as du aussi remarquer que des assoces se montent contre celles-ci?
Ou veux tu en venir?
--
Kevin
Avatar
Stephane CARPENTIER
Aeris wrote:

Il n'existe AUCUN malware capable de contaminer une machine sans
intervention de l'utilisateur.



Pardon ? Tu donnes des conseils en informatique ? Ben ça fait peur .
Avatar
Kevin Denis
Le 04-12-2010, Az Sam a écrit :
trop de charge toussa,


Rien à voir.


reprend le fil et relis celui ci aussi, la question de la charge est revenue
encore une fois.



Le problème de charge est un faux problème.
Quand je lis ça:
http://blogs.orange-business.com/securite/2010/09/cartographier-un-botnet-via-googlemaps.html
ou l'on voit que l'opérateur 'nettoie' et analyse le flux qui DDOS un
site, je ne vois pas de problème de charge.
Cet article ramène au "CleanPipe", cf
http://blogs.orange-business.com/securite/2010/11/les-5-minutes-du-professeur-audenard---episode-3-cleanpipe-bgp-et-gre.html
donc l'excuse de la charge ne tient que peu de temps.

Quand je lis ces articles, je me dis que les équipements qui font du DPI
ne sont pas qu'un délire futuriste. Et lorsque je vois des gars "clients
finaux" qui réclament du DPI, ça m'inquiète, oui.

Ca fait du buzz, on parle d'eux, et les gens vont dire "mais
pourquoi on filtre pas puisque techniquement c'est possible? Hein?"



pas faux non plus et de mon cote je rebondis sur un sujet qui fait debat
chez nos legislateurs



Ou ça? Hadopi, loppsi et tout ça n'ont rien à voir avec le pseudo
nettoyage dont tu rêves en amont des PC des madame michu &Co.

mais dont je trouve que l'on entend bien peu parler,
meme parmi les utilisateurs/citoyens professionnellement impliques dans ses
consequences possible.



D'ailleurs, ce thread n'existe pas.
Je constate que les gens "qui savent" sont plutôt en désaccord avec
la dérive dont tu rêves.

mébiensur! et tu auras deux abonnements à internet? Et puis continuons,
hein. Tu auras un réseau bancaire. Et un troisième abonnement internet
et un deuxième PC. Parceque pousse la logique au bout, hein. Si tu as
le même PC et deux prises internet, alors ta bonne idée vaut tripette.



absolument.



Tu n'es pas sérieux? Tu imagines un PC pour tes abonnements bancaires,
un PC pour tes mails, un PC pour tes jeux, un PC pour les jeux d'enfants,
un PC pour le web (mais pas dynamique, hein, on sait jamais) un PC pour
le web statique, un PC pour les documentations techniques, un PC pour
le téléchargement de fichier, un PC etc etc... Avec autant d'abonnement
internet?

Notes que tu as desormais 2 ou 3 PC par famille + la TV et le telephone et
bientot une foultitude de biens de consomation communiquants relies sur 1
seule et meme prise...
Vous y avez reflechi a cette concentration en 1 meme point ?
(je ne parle meme pas de la dependance inherente...)



Oui, et?

Les analogies, surtout appliquées à l'informatique, ne mènent jamais
très loin.



si tu veux parler concret avec exemples explicatifs, je suis toute ouïe :-)
De mon coté je pense que l'analogie permet de gagner beaucoup de temps pour
faire passer des idées de manière globale.
http://webradio-internet.com/la_theorie_de_la_communication.php



Puisqu'on envoie du lien, je ne peux que renvoyer vers:
http://sid.rstack.org/blog/index.php/194-de-l-utilite-des-analogies
--
Kevin
Avatar
Stephane CARPENTIER
Az Sam wrote:

Je demande que tous les paquets soient scannés.



Tu ne réalises pas ce que tu demande. C'est énorme.

De la meme facon qu'il le
sont sur nos postes clients par nos outils (AV ou autre)



Non. Sur vos postes clients, les antivirus ne scannent pas les paquets mais
le contenu de certains paquets après réassemblage. C'est fond amentalement
différent.

Mais de facon beaucoup plus efficace car relevant d'une instance don t
c'est veritablement le metier.



Tu écris ça parce qu'il y a une erreur dans la phrase à laquelle j'ai
répondu précédemment.

Et plutot que scanner 10000 fois le meme fichier sur 10000 postes pa r
10000 AV , qu'il le soit 1 fois par le 1er serveur qu'il traverse ou par
les 100 serveurs qui le distribueront aux l'abonné ADSL vers qui le
fichier se dirige.



Pareil que ma dernière remarque.

En plus vous me faites un peu rire là,



Si tu veux.

tous ceux qui evoquent que l'on va
lire leur mail a la petite copine,



Si le mail est chiffré, tu fais comment ? Tu demande au fai de blo quer
l'envoi du mail tant qu'il n'a pas réussit à bruteforcer l'en codage pour
l'analyser ?

Applique ça au FAI: latence monstrueuse, violation du secret de la
communication privée, coût exorbitant…



non, pas plus que le filtrage Ados qui piquent.



Pareil que mes deux autres remarques identiques plus haut.

Et le cout en ressource , je répète pour la 3 eme fois au m oins : Voila un
bon usage utile du Cloud puisque les Datacenter immenses et inutilisà ©s
doivent absolument être employés sinon ils vont faire perdr e les économies
d'échelle réalisées au départ...



Hein ? Tu considères que les FAI ont d'énormes serveurs inuti lisés ? Pour
quelle raison ? Ils en ont commandé plein pour Noël et le pà ¨re Noël a été
plus généreux que prévu ?
Avatar
Stephane CARPENTIER
Aeris wrote:

Une caméra IP n'a absolument aucun intérêt pour un pir ate,



Si.

elle ne peut
même pas servir d'espace de stockage et ne contient aucun carnet d'adresse
à exploiter.



Non, mais elle peut permettre à un voleur de savoir où tu cac hes certaines
choses avant d'aller faire un tour chez toi au moment où tu as l'h abitude de
t'absenter assez longtemps.

Quelle serait l'utilité d'un malware pour frigo ou grille-pain?



Pour l'instant, aucun. Mais dans quelques années, le frigo command era des
bières sur Internet lorsque le stock commencera à diminuer. L e pirater
pourrait lui permettre de commander plein de trucs en plus.
Avatar
Stephane CARPENTIER
Kevin Denis wrote:

Le 04-12-2010, Az Sam a écrit :
trop de charge toussa,


Rien à voir.


reprend le fil et relis celui ci aussi, la question de la charge est
revenue encore une fois.



Le problème de charge est un faux problème.



Non. Toi, tu ne calcules la charge que pour une analyse de DDOS. Lui, i l
veut scanner tous les paquets pour analyser le contenu et savoir s'il y a
des virus. C'est autrement plus lourd.
Avatar
Aeris
Stephane CARPENTIER wrote:

Comment tu fais pour savoir que tu connais celui qui t'envoie le mail ?

Perso, en dehors de lire ce qui est écrit dans le corps du mail, je n'ai
aucun moyen de savoir si je connais l'expéditeur.




Faux, il existe des moyens, les clé GPG par exemple
Et lire un corps de mail, même contenant un malware n'est pas réellement
dangeureux.
Avatar
Aeris
Stephane CARPENTIER wrote:

Pardon ? Tu donnes des conseils en informatique ? Ben ça fait peur.



Non, aucun malware ne peut véroler un système sans action extérieure.
Surfer avec un navigateur foireux est une de ces actions.

Aucun système n'est actuellement assez puissant pour faire quelque chose
sans y avoir été « invité ». Tous les malwares existants supposent une
action utilisateur pour se déclencher et se répandre:
* insertion de clé USB
* lancement d'un exécutable
* visite d'un site Internet avec un navigateur obsolète
* …

Les vraies exploitation de failles de sécurité au sens propre du terme sont
très rapidement corrigées sur un système digne de ce nom et sont
généralement assez rares.
La plupart des malwares existants aujourd'hui repose presque exclusivement
sur le social engineering et la crédulité des gens (chaîne de mail, msn,
faux jeu, phishing, spam…) que sur de réels exploits informatiques et sont
la plupart du temps installés par la victime elle-même