Bon, profitons de la digestion pour préciser ma pensée. Désolé pour le
retard éventuel du post, mais je suis actuellement en cours de dégroupage (m
'affirme-t-on). Concrètement, ça consiste (à ce que je vois), à ne plus
pouvoir accéder aux sites Web, à mettre une heure à mettre à jour les
groupes de discussion et à attendre parfois une demi-journée pour voir ses
mails ou ses posts arriver à destination.
Moi, je n'aime pas la LEN ! Hein quoi ? Pourquoi la mettre sur le tapis ? Je
te cite :
1) « Tu peux me donner le texte en préparation qui défend les intérêts
privés
au détriment de ceux de la nation ? »
2) « Tu peux me donner le texte en préparation qui interdit la publication
des failles ? »
Je peux te répondre facilement : en ce qui me concerne, tout cela figure
dans la LEN, la fameuse Loi sur l'Économie Numérique. Cette loi devait
initialement s'avérer comment étant la panacée pour inspirer "confiance" aux
français en l'Internet, mais, et ne l'oublions pas, elle avait pour but
aussi de viser à développer l'économie dite numérique (entre autres).
Tu parles d'une réussite ! C'est plutôt l'effet absolument contraire qui a
été obtenu. Ou le sera. Cette loi nous prend vraiment pour des gogos et s'
avère être dangereusement liberticide. Je ne suis, heureusement, pas le seul
à penser de la sorte, et, depuis le début de l'année, ce ne sont pas les
débats, pétitions et autres écrits qui ont manqués !
Bref, le sujet a déjà été largement traité en long et travers dans d'autres
lieux, par des gens bien plus compétents que moi pour tout ce qui concerne
les aspects juridiques de la LEN. Il n'en reste pas moins que je vais
reprendre quelques thèmes pour te répondre.
Ce n'est d'ailleurs pas si hors sujet que cela peut en avoir l'air de prime
abord. J'ai eu à une époque pour ambition de publier des articles concernant
la virologie numérique (à prendre sous son acception la plus large) via mon
site Web. Pour l'instant, il n'y en a aucun. En effet, j'escomptais écrire
des textes plus « qu'explicites » sur le sujet : analyses, désassemblages,
code sources, etc. Pas franchement du « pour profane » ou du « à mettre
devant tous les yeux ». L'échafaudage en cours de la LEN a mis un gros frein
à mes projets, pourtant animés de la seule intention d'informer. La LEN me
fait donc réfléchir à plusieurs fois avant de publier des techniques virales
; ce forum parlant de virus, on n'est donc pas si hors charte/sujet que cela
:-)
Commençons par le début ! Pour ceux qui désirent se procurer les dernières
validations du texte c'est, par exemple, ici :
http://www.senat.fr/leg/tas02-140.html
J'avoue ne pas avoir lu bien en détail. C'est encore plus verbeux que moi. C
'est dire !
Pour ceux qui souhaitent lire des critiques du texte, des analyses quant à
ses dangers, eh bien vous n'éprouverez pas de grandes difficultés dans vos
recherches ! Entrez LEN dans Google et préparez des vivres si vous avez l'
intention de lire ne serait-ce que 10 % des liens référencés.
Prenons le cas suivant (tout à fait fictif, mais dédié à un gars sympa).
Le petit Jean-Kevin, trop fort hacker qu'il est, écrit un texte visant à
démontrer que le logiciel d'une société (appelons-là ZBURZ) présente des
lacunes lamentables, possède des failles facilement exploitable par de vils
personnages et, comme il a la langue bien pendue, s'autorise à préciser que
ladite société prend ses clients pour des pigeons. C'est un idéaliste, un
passionné du code et, son seul souci (défaut), et de veiller à ce qu'on ne
le prenne pas trop pour un âne. Son texte est explicite car il a horreur des
menteurs et des escrocs et il se dit que la seule façon de les confondre est
d'être probant (surtout que ZBURZ n'est pas franchement à classer dans la
catégorie des modestes en terme de communication). De plus, il est
intimement persuadé qu'il fait ouvre utile. À plusieurs niveaux :
- Il prévient ses concitoyens de la qualité moyenne du produit.
- Il « aide » les programmeurs de ZBURZ à améliorer la sécurité de leur
produit.
- Totalement désintéressé, il offre gratuitement ses informations au public.
Il donne l'exemple d'une certaine noblesse d'esprit. Son acte a donc valeur
pédagogique. Si, si.
Il n'a pas prévenu ladite société de sa publication. De toute façon, pour
oser mettre sur le marché une telle passoire, ZBURZ doit posséder une bonne
grosse dose de mauvaise foi et nierai certainement avoir reçu une quelconque
correspondance de Jean-Kevin. Et puis, son côté un peu rêveur lui fait
profondément croire en la Liberté d'Expression, pilier de la Déclaration des
Droits de L'Homme.
Mais voilà, ZBURZ n'est pas contente de l'acte terroriste (c'est le terme
aujourd'hui à la mode utilisé pour qualifier les publications de tous les
Jean-Kevin de la Terre) de JK (oui, c'est plus rapide à écrire). Elle va
intenter des poursuites à l'encontre de notre malheureux JK, et la LEN va
lui fournir toutes les options pour tendre vers la probabilité maximale d'
envoyer croupir le valeureux cyber-chevalier des temps modernes dans un
endroit généralement peu spacieux et rarement ensoleillé.
Comment ? C'est facile ! Allons-y, Article II, Chapitre 6 :
« Art. 43-8. - Les personnes qui assurent, même à titre gratuit, le stockage
direct et permanent pour mise à disposition du public de signaux, d'écrits,
d'images, de sons ou de messages de toute nature accessibles par des
services de communication publique en ligne, ne peuvent voir leur
responsabilité civile engagée du fait de la diffusion de ces informations ou
activités que si, dès le moment où elles ont eu la connaissance effective de
leur caractère illicite, ou de faits et circonstances faisant apparaître ce
caractère illicite, elles n'ont pas agi avec promptitude pour retirer ces
données ou rendre l'accès à celles-ci impossible. »
En clair, ZBURZ va commencer par demander au FAI de JK de virer fissa son
article de leurs serveurs. Le FAI n'est pas du genre procédurier, ZBURZ est
riche et possède une grosse notoriété. Souhaitant éviter de longues et
coûteuses actions en justice dont il n'est en aucun cas l'initiateur, il va
obtempérer. Lui, il est là pour héberger des pages Web, pas pour intenter
des procès. Surtout que ça prendra du temps, qu'il aura mauvaise réputation
vite fait (ZBURZ a la faculté, sans grande peine (n'oublie pas que ZBURZ est
puissant), de faire paraître des publicités incendiaires dans les principaux
organes de la presse informatique nationale) et qu'il n'a pas fait du charme
à son banquier pendant des mois pour voir sa boîte mettre la clé sous la
porte à cause d'un petit morveux qui veux se la jouer expert !
D'où : réponse à ta question 1)
Personnellement (non, je triche, nous sommes plusieurs milliers à penser
ainsi), je ne vois pas en quoi tu peux prétendre que cette modification de l
'article 43-8 n'est pas là pour foncièrement avantager les intérêts privés !
J'ai du mal à percevoir en quoi la Nation passerait au premier plan dans
cette ténébreuse affaire. J'y vois plutôt une possibilité de censure aveugle
des sites qui ne plairont pas à telle ou telle entreprise (dont ZBURZ). En
clair, une défense des intérêts privés. Puisque nous sommes en plein texte
humoristique, j'ajouterai que cela se fait au détriment de la Nation. JK est
français, et le traitement de son cas donne une mauvaise image
internationale de son pays, instigateurs de textes libertaires et humanistes
qui font référence. Tout ça pour préserver les avoirs bancaires de ZBURZ (le
seul gagnant de l'affaire au final). Pouah ! Choqué les observateurs
externes seront.
D'où : réponse à ta question 2).
Évidemment, la LEN n'interdit pas « explicitement » la publication de
failles. Le texte est très bien ficelé en ce sens qu'il reste suffisamment
« normal » (d'aucuns diront complexe ?) en première approche. Pourtant, en
lisant « mieux », comme dans le paragraphe un peu plus haut, on peut y voir
une grande menace pour ceux dont la sécurité est le métier (rapport à la
divulgation publique de failles sécuritaires qui déplairont aux entreprises
mises en cause). Alors, pour les « amateurs » comme JK.
Tu m'objecteras qu'il n'y a pas que des ZBURZ et que certaines sociétés
seront plus reconnaissantes envers les JK. Moi, je te réponds qu'il suffit
qu'un ZBURZ s'engouffre dans la brèche pour voir fleurir les jurisprudences.
On ne plaisante pas dès qu'il s'agit d'argent.
Et JK alors ?
Ha, mais, il n'est pas content. Le rouge lui monte aux joues et il est bien
décidé à se défendre. Il demande à son FAI des comptes ! Eh bien il n'
obtiendra rien. Parce que tout est fait pour que seul le sournois petit
empêcheur d'informer en rond s'en prenne, heu, pour pas un rond.
« Art. 43-11. - Les prestataires techniques mentionnés aux articles 43-7 et
43-8 ne sont pas soumis à une obligation générale de surveiller les
informations qu'ils transmettent ou stockent, ni à une obligation générale
de rechercher des faits ou des circonstances révélant des activités
illicites. »
Eh oui ! En plus, le FAI n'a même pas besoin de se donner la peine de savoir
si les pages de JK peuvent lui causer problème. Même pas nécessaire de se
donner un embryon de bonne conscience. Alors, si un juge viens lui dire «
Heu, les pages du petit JK, là, pas bon ça. », il le croira volontiers sur
parole. Comment veux-tu qu'il ne comprenne pas la loi : « héberge des sites,
ne te soucies de rien, et dès qu'il y a un problème, hop, supprime ».
Surtout que, côté sanctions pénales, merci, il risque gros notre FAI ! On
leur fait bien comprendre :
« Art. 43-9. - Les personnes désignées à l'article 43-8 ne peuvent voir leur
responsabilité pénale engagée que si, en connaissance de cause, elles n'ont
pas agi avec promptitude pour faire cesser la diffusion d'une information ou
d'une activité dont elles ne pouvaient ignorer le caractère illicite. »
Si le FAI ignore le caractère illicite du brûlot de JK (qu'il n'a d'ailleurs
même pas obligation d'évaluer illicite ou pas), ZBURZ, par sa plainte, l'en
informera. En clair, les soucis pénaux de JK risquent forts d'être
endossables par notre FAI qui, sois tranquille, fera tout ce qu'il lui est
possible pour éviter ce risque.
Rien n'est fait dans la LEN pour aider notre JK d'ailleurs ! ZBURZ, qui est
vraiment taquine, décide en plus de se payer sa tête en lui expédiant 250
mails publicitaires par semaine :
« Art. L. 33-4-1. - Est interdite la prospection directe, notamment la
publicité, au moyen d'automates d'appel ou de télécopieurs utilisant, sous
quelque forme que ce soit, les coordonnées de toute personne qui n'a pas
exprimé son consentement préalable à recevoir des prospections directes par
ce moyen.
Super, ZBURZ sera condamnée pour spam ? Heu :
« Est interdite la prospection directe, notamment la publicité, au moyen de
courriers électroniques utilisant, sous quelque forme que ce soit, les
coordonnées d'une personne physique ou morale - non inscrite au registre du
commerce et des sociétés - qui n'a pas exprimé son consentement préalable à
recevoir de tels courriers électroniques.
Eh oui ! ZBURZ ne sait pas, à partir de l'adresse électronique de JK que
celui-ci n'est pas inscrit au registre du commerce. Ils croyaient avoir à
faire à un professionnel. D'ailleurs ils ont entendu parler d'un de ses
sites traitant de la sécurité et croyaient donc, en toute bonne foi, s'
adresser à un prof. Choqué ils seront si on les informe du contraire.
Alors, trêve de plaisanterie, mais sur ce coup là, mon bon Roland, je ne
suis pas d'accord avec toi. Il existe un texte qui permet de défendre les
intérêts privés et d'empêcher la publication de failles. Il s'appelle la
LEN. Il est habilement conçu pour permettre diverses interprétations,
lectures qui, au final, ne feront jamais pencher la balance du côté des
petits JK.
On Tue, 28 Oct 2003 13:29:31 +0100, Roland Garcia wrote:
Parce qu'il n'y en a pas eu et c'est *fort dommageable*, idem pour les publicités mensongères. La loi n'y est pour rien et elle prévoit très bien ces cas.
Bon, vu qu'il faut bien que quelqu'un aille au charbon : j'ai croisé un site avec une faille permettant d'accéder aux données privées. Je me suis créé un compte sur ce site pour pouvoir être qualifié de "victime" et j'ai montré (par mail) à la société les lacunes de son système.
Je n'ai pas eu de réponse. Je fait quoi, je vais voir les flics et je leur raconte qu'un site ne protège pas mes données, et que d'après les articles blabla blabla ... ?
Certainement pas, à chacun son métier. http://www.google.fr/groups?selm«E17A.5060301%40Crochemore.org&oe=UTF-8&output=gplain
Roland Garcia
On Tue, 28 Oct 2003 13:29:31 +0100, Roland Garcia wrote:
Parce qu'il n'y en a pas eu et c'est *fort dommageable*, idem pour les
publicités mensongères. La loi n'y est pour rien et elle prévoit très
bien ces cas.
Bon, vu qu'il faut bien que quelqu'un aille au charbon : j'ai croisé un
site avec une faille permettant d'accéder aux données privées. Je me
suis créé un compte sur ce site pour pouvoir être qualifié de "victime"
et j'ai montré (par mail) à la société les lacunes de son système.
Je n'ai pas eu de réponse. Je fait quoi, je vais voir les flics et je
leur raconte qu'un site ne protège pas mes données, et que d'après les
articles blabla blabla ... ?
Certainement pas, à chacun son métier.
http://www.google.fr/groups?selm=ABE17A.5060301%40Crochemore.org&oe=UTF-8&output=gplain
On Tue, 28 Oct 2003 13:29:31 +0100, Roland Garcia wrote:
Parce qu'il n'y en a pas eu et c'est *fort dommageable*, idem pour les publicités mensongères. La loi n'y est pour rien et elle prévoit très bien ces cas.
Bon, vu qu'il faut bien que quelqu'un aille au charbon : j'ai croisé un site avec une faille permettant d'accéder aux données privées. Je me suis créé un compte sur ce site pour pouvoir être qualifié de "victime" et j'ai montré (par mail) à la société les lacunes de son système.
Je n'ai pas eu de réponse. Je fait quoi, je vais voir les flics et je leur raconte qu'un site ne protège pas mes données, et que d'après les articles blabla blabla ... ?
Certainement pas, à chacun son métier. http://www.google.fr/groups?selm«E17A.5060301%40Crochemore.org&oe=UTF-8&output=gplain
Roland Garcia
Roland Garcia
On Tue, 28 Oct 2003 12:33:52 +0000, Laurent Wacrenier wrote:
Nicob écrit:
Mouais ... je n'ai jamais rencontré de personnes capable de fabriquer en un week-end quelquechose comme "la souche de la variole ou un canon de 75". Alors que des programmes offensifs ...
Je n'ai pas répondu à un texte parlant de "programmes offensifs".
Ah bon ....
Et qu'est-ce qu'un "un instrument, un programme informatique [...] conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3" ?
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Roland Garcia
On Tue, 28 Oct 2003 12:33:52 +0000, Laurent Wacrenier wrote:
Nicob <usenet@nicob.net> écrit:
Mouais ... je n'ai jamais rencontré de personnes capable de fabriquer
en un week-end quelquechose comme "la souche de la variole ou un canon
de 75". Alors que des programmes offensifs ...
Je n'ai pas répondu à un texte parlant de "programmes offensifs".
Ah bon ....
Et qu'est-ce qu'un "un instrument, un programme informatique [...] conçus
ou spécialement adaptés pour commettre une ou plusieurs des infractions
prévues par les articles 323-1 à 323-3" ?
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis
piraté à cause de ta négligeance tu peux être déclaré responsable des
préjudices subis (loi pré-LEN de 1804, appelée également code civil).
On Tue, 28 Oct 2003 12:33:52 +0000, Laurent Wacrenier wrote:
Nicob écrit:
Mouais ... je n'ai jamais rencontré de personnes capable de fabriquer en un week-end quelquechose comme "la souche de la variole ou un canon de 75". Alors que des programmes offensifs ...
Je n'ai pas répondu à un texte parlant de "programmes offensifs".
Ah bon ....
Et qu'est-ce qu'un "un instrument, un programme informatique [...] conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3" ?
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Roland Garcia
Roland Garcia
Frederic Bonroy écrit:
Et puis il y a toujours le problème des gens qui "détiennent" malgré eux des virus suite à une infection. :-(
C'est un faux problème, article 121-3 du code pénal :
Il n'y a point de crime ou de délit sans intention de le commettre. Toutefois, lorsque la loi le prévoit, il y a délit en cas de mise en danger délibérée de la personne d'autrui.
Il y a eu un amendement proposé puis rejeté sur exactement cet argument.
Roland Garcia
Frederic Bonroy <yorbon@yahoo.fr> écrit:
Et puis il y a toujours le problème des gens qui "détiennent" malgré
eux des virus suite à une infection. :-(
C'est un faux problème, article 121-3 du code pénal :
Il n'y a point de crime ou de délit sans intention de le commettre.
Toutefois, lorsque la loi le prévoit, il y a délit en cas de mise
en danger délibérée de la personne d'autrui.
Il y a eu un amendement proposé puis rejeté sur exactement cet argument.
Et puis il y a toujours le problème des gens qui "détiennent" malgré eux des virus suite à une infection. :-(
C'est un faux problème, article 121-3 du code pénal :
Il n'y a point de crime ou de délit sans intention de le commettre. Toutefois, lorsque la loi le prévoit, il y a délit en cas de mise en danger délibérée de la personne d'autrui.
Il y a eu un amendement proposé puis rejeté sur exactement cet argument.
Roland Garcia
Cedric Blancher
Dans sa prose, Roland Garcia nous ecrivait :
Ou ranges-tu Nmap, Nessus, Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué
puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée. L'actualité récente démontre sans l'ombre d'un doute que le fait de faire confiance à la capacité de réaction de l'éditeur ne suffit pas à prétendre être en sécurité.
-- BOFH excuse #156:
Zombie processes haunting the computer
Dans sa prose, Roland Garcia nous ecrivait :
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué
puis piraté à cause de ta négligeance tu peux être déclaré
responsable des préjudices subis (loi pré-LEN de 1804, appelée
également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM
sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable
parce que correctement patchée. L'actualité récente démontre sans
l'ombre d'un doute que le fait de faire confiance à la capacité de
réaction de l'éditeur ne suffit pas à prétendre être en sécurité.
Ou ranges-tu Nmap, Nessus, Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué
puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée. L'actualité récente démontre sans l'ombre d'un doute que le fait de faire confiance à la capacité de réaction de l'éditeur ne suffit pas à prétendre être en sécurité.
-- BOFH excuse #156:
Zombie processes haunting the computer
Roland Garcia
Dans sa prose, Roland Garcia nous ecrivait :
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Roland Garcia
Dans sa prose, Roland Garcia nous ecrivait :
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué
puis piraté à cause de ta négligeance tu peux être déclaré
responsable des préjudices subis (loi pré-LEN de 1804, appelée
également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM
sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable
parce que correctement patchée.
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Roland Garcia
Roland Garcia
Dans sa prose, Roland Garcia nous ecrivait :
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Il faut bien comprendre que l'article 34 prévoit de punir ceux qui franchissent la ligne blanche et encore nettement (il faut que se soit caractérisé), et c'est tout. Il est donc d'application marginale.
Le problème réel et sérieux vient de ceux qui se fichent complètement de la sécurité de leur système/réseau, s'il y a de l'énergie à dépenser c'est bien là.
Roland Garcia
Dans sa prose, Roland Garcia nous ecrivait :
Ou ranges-tu Nmap, Nessus,
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué
puis piraté à cause de ta négligeance tu peux être déclaré
responsable des préjudices subis (loi pré-LEN de 1804, appelée
également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM
sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable
parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Il faut bien comprendre que l'article 34 prévoit de punir ceux qui
franchissent la ligne blanche et encore nettement (il faut que se soit
caractérisé), et c'est tout. Il est donc d'application marginale.
Le problème réel et sérieux vient de ceux qui se fichent complètement de
la sécurité de leur système/réseau, s'il y a de l'énergie à dépenser
c'est bien là.
Très simple, si tu ne testes pas ton réseau et qu'il s'avère troué puis piraté à cause de ta négligeance tu peux être déclaré responsable des préjudices subis (loi pré-LEN de 1804, appelée également code civil).
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Il faut bien comprendre que l'article 34 prévoit de punir ceux qui franchissent la ligne blanche et encore nettement (il faut que se soit caractérisé), et c'est tout. Il est donc d'application marginale.
Le problème réel et sérieux vient de ceux qui se fichent complètement de la sécurité de leur système/réseau, s'il y a de l'énergie à dépenser c'est bien là.
Roland Garcia
Cedric Blancher
Dans sa prose, Roland Garcia nous ecrivait :
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée. Et bien tu te dois d'utiliser l'exploit DCOM.
Mais pour l'utiliser, il faut que je me le procure. Or, sa libre diffusion est sujette à discussion face à la LEN. On se mord la queue là (souplesse)...
-- BOFH excuse #134:
because of network lag due to too many people playing deathmatch
Dans sa prose, Roland Garcia nous ecrivait :
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM
sous la main me permet de _vérifier_ que ma machine n'est pas
vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Mais pour l'utiliser, il faut que je me le procure. Or, sa libre diffusion
est sujette à discussion face à la LEN. On se mord la queue là
(souplesse)...
--
BOFH excuse #134:
because of network lag due to too many people playing deathmatch
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée. Et bien tu te dois d'utiliser l'exploit DCOM.
Mais pour l'utiliser, il faut que je me le procure. Or, sa libre diffusion est sujette à discussion face à la LEN. On se mord la queue là (souplesse)...
-- BOFH excuse #134:
because of network lag due to too many people playing deathmatch
Roland Garcia
Dans sa prose, Roland Garcia nous ecrivait :
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Mais pour l'utiliser, il faut que je me le procure. Or, sa libre diffusion est sujette à discussion face à la LEN. On se mord la queue là (souplesse)...
[mode troll on] Il suffira de l'acheter chez LADDL :-) [mode troll off]
Ceci dit si cet article 34 pose un problème pratique incompatible avec la sécurité, c'est à celui qui en est responsable (de l'article) de le résoudre, chacun son problème.....
Roland Garcia
Dans sa prose, Roland Garcia nous ecrivait :
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM
sous la main me permet de _vérifier_ que ma machine n'est pas
vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Mais pour l'utiliser, il faut que je me le procure. Or, sa libre diffusion
est sujette à discussion face à la LEN. On se mord la queue là
(souplesse)...
[mode troll on]
Il suffira de l'acheter chez LADDL :-)
[mode troll off]
Ceci dit si cet article 34 pose un problème pratique incompatible avec
la sécurité, c'est à celui qui en est responsable (de l'article) de le
résoudre, chacun son problème.....
Pourquoi tu t'arrête à Nmap et Nessus ? La fait d'avoir l'exploit DCOM sous la main me permet de _vérifier_ que ma machine n'est pas vulnérable parce que correctement patchée.
Et bien tu te dois d'utiliser l'exploit DCOM.
Mais pour l'utiliser, il faut que je me le procure. Or, sa libre diffusion est sujette à discussion face à la LEN. On se mord la queue là (souplesse)...
[mode troll on] Il suffira de l'acheter chez LADDL :-) [mode troll off]
Ceci dit si cet article 34 pose un problème pratique incompatible avec la sécurité, c'est à celui qui en est responsable (de l'article) de le résoudre, chacun son problème.....
Roland Garcia
Cedric Blancher
Dans sa prose, Roland Garcia nous ecrivait :
Ceci dit si cet article 34 pose un problème pratique incompatible avec la sécurité, c'est à celui qui en est responsable (de l'article) de le résoudre, chacun son problème.....
Ce n'est pas le législateur qui jugera en cas de litige, mais un tribunal avec ses cohortes d'expert informatiques plus compétent les uns que les autres...
-- BOFH excuse #69:
knot in cables caused data stream to become twisted and kinked
Dans sa prose, Roland Garcia nous ecrivait :
Ceci dit si cet article 34 pose un problème pratique incompatible avec la
sécurité, c'est à celui qui en est responsable (de l'article) de le
résoudre, chacun son problème.....
Ce n'est pas le législateur qui jugera en cas de litige, mais un tribunal
avec ses cohortes d'expert informatiques plus compétent les uns que les
autres...
--
BOFH excuse #69:
knot in cables caused data stream to become twisted and kinked
Ceci dit si cet article 34 pose un problème pratique incompatible avec la sécurité, c'est à celui qui en est responsable (de l'article) de le résoudre, chacun son problème.....
Ce n'est pas le législateur qui jugera en cas de litige, mais un tribunal avec ses cohortes d'expert informatiques plus compétent les uns que les autres...
-- BOFH excuse #69:
knot in cables caused data stream to become twisted and kinked
AMcD
Cedric Blancher wrote:
Ce n'est pas le législateur qui jugera en cas de litige, mais un tribunal avec ses cohortes d'expert informatiques plus compétent les uns que les autres...
Merci de nous rejoindre dans le clan des "hou pas bon la LEN !". Rajoutons également à ton propos "et plus indépendants les uns que les autres...".
-- AMcD
http://arnold.mcdonald.free.fr/
Cedric Blancher wrote:
Ce n'est pas le législateur qui jugera en cas de litige, mais un
tribunal avec ses cohortes d'expert informatiques plus compétent les
uns que les autres...
Merci de nous rejoindre dans le clan des "hou pas bon la LEN !". Rajoutons
également à ton propos "et plus indépendants les uns que les autres...".
Ce n'est pas le législateur qui jugera en cas de litige, mais un tribunal avec ses cohortes d'expert informatiques plus compétent les uns que les autres...
Merci de nous rejoindre dans le clan des "hou pas bon la LEN !". Rajoutons également à ton propos "et plus indépendants les uns que les autres...".