Salut,
Hier j'ai contacté ma banque pour résoudre un problème de e-banking .
Après quelques minutes au téléphone avec la help-line, on me passe un
technicien. Celui-ci, fort sympathique par ailleurs, me demande si on
peut utiliser ce qu'ils appellent le « live-help », qui consiste à
visualiser la fenêtre de mon navigateur sur l'écran du technicien. Je
réponds par l'affirmative. Et en effet, il voit ma session e-banking en
direct, ainsi que le mouvement de ma souris. Par contre, il ne peut pas
prendre la main sur ma souris ni entrer quoique ce soit. Je lui ai
demandé ce qu'il voyait d'autre (les autres onglets par exemple, mes
fenêtres de terminal), et il me répond qu'il ne voyait rien d'autre
(sauf à un moment une nouvelle fenêtre ouverte par le logiciel de
e-banking lui-même). Par contre, il m'a dit qu'il savait que j'utilisai s
Linux (sans me préciser si c'était Debian ou autre) et firefox (en fa it
iceweasel). Presque flippant.
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que les
ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptabl es
blinde encore plus ? Quelles sont les implications en terme de
sécurité ?
Merci de me faire partager vos lumières en la matière.
Très belle journée,
Steve
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Salut,
Hier j'ai contacté ma banque pour résoudre un problème de e-banking .
Après quelques minutes au téléphone avec la help-line, on me passe un
technicien. Celui-ci, fort sympathique par ailleurs, me demande si on
peut utiliser ce qu'ils appellent le « live-help », qui consiste à
visualiser la fenêtre de mon navigateur sur l'écran du technicien. Je
réponds par l'affirmative. Et en effet, il voit ma session e-banking en
direct, ainsi que le mouvement de ma souris. Par contre, il ne peut pas
prendre la main sur ma souris ni entrer quoique ce soit. Je lui ai
demandé ce qu'il voyait d'autre (les autres onglets par exemple, mes
fenêtres de terminal), et il me répond qu'il ne voyait rien d'autre
(sauf à un moment une nouvelle fenêtre ouverte par le logiciel de
e-banking lui-même). Par contre, il m'a dit qu'il savait que j'utilisai s
Linux (sans me préciser si c'était Debian ou autre) et firefox (en fa it
iceweasel). Presque flippant.
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que les
ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptabl es
blinde encore plus ? Quelles sont les implications en terme de
sécurité ?
Merci de me faire partager vos lumières en la matière.
Très belle journée,
Steve
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20120522050738.GA774@localhost
Salut,
Hier j'ai contacté ma banque pour résoudre un problème de e-banking .
Après quelques minutes au téléphone avec la help-line, on me passe un
technicien. Celui-ci, fort sympathique par ailleurs, me demande si on
peut utiliser ce qu'ils appellent le « live-help », qui consiste à
visualiser la fenêtre de mon navigateur sur l'écran du technicien. Je
réponds par l'affirmative. Et en effet, il voit ma session e-banking en
direct, ainsi que le mouvement de ma souris. Par contre, il ne peut pas
prendre la main sur ma souris ni entrer quoique ce soit. Je lui ai
demandé ce qu'il voyait d'autre (les autres onglets par exemple, mes
fenêtres de terminal), et il me répond qu'il ne voyait rien d'autre
(sauf à un moment une nouvelle fenêtre ouverte par le logiciel de
e-banking lui-même). Par contre, il m'a dit qu'il savait que j'utilisai s
Linux (sans me préciser si c'était Debian ou autre) et firefox (en fa it
iceweasel). Presque flippant.
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que les
ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptabl es
blinde encore plus ? Quelles sont les implications en terme de
sécurité ?
Merci de me faire partager vos lumières en la matière.
Très belle journée,
Steve
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Bonjour,
Avec votre identifiant de compte bancaire, le technicien peut (si c'est
implémenté sur leur base de données) voir en direct la page que le client a
téléchargé, mais ce n'est pas du forwarding de votre écran, ni d'accès sur
votre machine, C'est simplement qu'ils peuvent savoir en direct et en
interne les pages qui sont distribuées à leur clients...
Bonjour,
Avec votre identifiant de compte bancaire, le technicien peut (si c'est
implémenté sur leur base de données) voir en direct la page que le client a
téléchargé, mais ce n'est pas du forwarding de votre écran, ni d'accès sur
votre machine, C'est simplement qu'ils peuvent savoir en direct et en
interne les pages qui sont distribuées à leur clients...
Bonjour,
Avec votre identifiant de compte bancaire, le technicien peut (si c'est
implémenté sur leur base de données) voir en direct la page que le client a
téléchargé, mais ce n'est pas du forwarding de votre écran, ni d'accès sur
votre machine, C'est simplement qu'ils peuvent savoir en direct et en
interne les pages qui sont distribuées à leur clients...
Et quid de la visualisation de ma souris ?
Et quid de la visualisation de ma souris ?
Et quid de la visualisation de ma souris ?
Par contre, il m'a dit qu'il savait que j'utilisais
Linux (sans me préciser si c'était Debian ou autre) et firefox (en fait
iceweasel). Presque flippant.
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que les
ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptables
blinde encore plus ? Quelles sont les implications en terme de
sécurité ?
Par contre, il m'a dit qu'il savait que j'utilisais
Linux (sans me préciser si c'était Debian ou autre) et firefox (en fait
iceweasel). Presque flippant.
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que les
ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptables
blinde encore plus ? Quelles sont les implications en terme de
sécurité ?
Par contre, il m'a dit qu'il savait que j'utilisais
Linux (sans me préciser si c'était Debian ou autre) et firefox (en fait
iceweasel). Presque flippant.
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que les
ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptables
blinde encore plus ? Quelles sont les implications en terme de
sécurité ?
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que
les ports 22, 25 et 80 en entrée, et que derrière, sur ma machi ne,
iptables blinde encore plus ? Quelles sont les implications en
terme de sécurité ?
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que
les ports 22, 25 et 80 en entrée, et que derrière, sur ma machi ne,
iptables blinde encore plus ? Quelles sont les implications en
terme de sécurité ?
Je me pose donc la question, quelle technologie est utilisée pour
arriver à cela, sachant que que j'ai un router qui n'autorise que
les ports 22, 25 et 80 en entrée, et que derrière, sur ma machi ne,
iptables blinde encore plus ? Quelles sont les implications en
terme de sécurité ?
Merci de me faire partager vos lumières en la matière.
Merci de me faire partager vos lumières en la matière.
Merci de me faire partager vos lumières en la matière.
steve, 2012-05-22 07:07+0200:
> Par contre, il m'a dit qu'il savait que j'utilisais
> Linux (sans me préciser si c'était Debian ou autre) et firefox (en fait
> iceweasel). Presque flippant.
Ça, il n'a pas besoin d'un outil particulier pour le savoir : ton
navigateur envoie lui-même une chaîne d'identification, dans le champ
d'en-tête HTTP User-Agent [1], qui permet aux serveurs Web de déterminer
tout cela.
[1] http://fr.wikipedia.org/wiki/User_Agent
> Je me pose donc la question, quelle technologie est utilisée pour
> arriver à cela, sachant que que j'ai un router qui n'autorise que les
> ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptables
> blinde encore plus ? Quelles sont les implications en terme de
> sécurité ?
C'est le genre de chose que je verrais bien sous la forme d'un plugin,
mais tu dois savoir si ça t'a demandé d'en installer un pour Iceweasel…
steve, 2012-05-22 07:07+0200:
> Par contre, il m'a dit qu'il savait que j'utilisais
> Linux (sans me préciser si c'était Debian ou autre) et firefox (en fait
> iceweasel). Presque flippant.
Ça, il n'a pas besoin d'un outil particulier pour le savoir : ton
navigateur envoie lui-même une chaîne d'identification, dans le champ
d'en-tête HTTP User-Agent [1], qui permet aux serveurs Web de déterminer
tout cela.
[1] http://fr.wikipedia.org/wiki/User_Agent
> Je me pose donc la question, quelle technologie est utilisée pour
> arriver à cela, sachant que que j'ai un router qui n'autorise que les
> ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptables
> blinde encore plus ? Quelles sont les implications en terme de
> sécurité ?
C'est le genre de chose que je verrais bien sous la forme d'un plugin,
mais tu dois savoir si ça t'a demandé d'en installer un pour Iceweasel…
steve, 2012-05-22 07:07+0200:
> Par contre, il m'a dit qu'il savait que j'utilisais
> Linux (sans me préciser si c'était Debian ou autre) et firefox (en fait
> iceweasel). Presque flippant.
Ça, il n'a pas besoin d'un outil particulier pour le savoir : ton
navigateur envoie lui-même une chaîne d'identification, dans le champ
d'en-tête HTTP User-Agent [1], qui permet aux serveurs Web de déterminer
tout cela.
[1] http://fr.wikipedia.org/wiki/User_Agent
> Je me pose donc la question, quelle technologie est utilisée pour
> arriver à cela, sachant que que j'ai un router qui n'autorise que les
> ports 22, 25 et 80 en entrée, et que derrière, sur ma machine, iptables
> blinde encore plus ? Quelles sont les implications en terme de
> sécurité ?
C'est le genre de chose que je verrais bien sous la forme d'un plugin,
mais tu dois savoir si ça t'a demandé d'en installer un pour Iceweasel…
Le mardi 22 mai 2012 à 07:07 +0200, steve a écrit :
> Merci de me faire partager vos lumières en la matière.
Un exemple que tu peux essayer :
http://www.spark-angels.com/web/index.php
La sécurité est bonne... dans la mesure ou tu as confiance dans le
prestataire du logiciel/service qui a le dernier mot sur le contrôle de
la sécu (surtout quand ce n'est pas opensource). Bref, tu passe par un
tunel crypté, et c'est un peu comme faire du ssh ou du vpn.
Si tu as déjà testé VNC c'est le même principe. Si tu n'accepte que la
visualisation, le correspondant n'a que l'image de ton bureau et ne peut
en aucun cas faire autre chose ou voir autre chose (toujours si le
fournisseur du service est un tiers comme Sparkangel et que tu n'utilise
pas un truc contrefait). On va présumer qu'un banquier est honnête et
n'a rien à gagner de truander la sécu.
Pour les ports, ça passe par un proxy, et tu peux passer par 80 sans
soucis et parce que tu initie la connexion vers le proxy.
Le mardi 22 mai 2012 à 07:07 +0200, steve a écrit :
> Merci de me faire partager vos lumières en la matière.
Un exemple que tu peux essayer :
http://www.spark-angels.com/web/index.php
La sécurité est bonne... dans la mesure ou tu as confiance dans le
prestataire du logiciel/service qui a le dernier mot sur le contrôle de
la sécu (surtout quand ce n'est pas opensource). Bref, tu passe par un
tunel crypté, et c'est un peu comme faire du ssh ou du vpn.
Si tu as déjà testé VNC c'est le même principe. Si tu n'accepte que la
visualisation, le correspondant n'a que l'image de ton bureau et ne peut
en aucun cas faire autre chose ou voir autre chose (toujours si le
fournisseur du service est un tiers comme Sparkangel et que tu n'utilise
pas un truc contrefait). On va présumer qu'un banquier est honnête et
n'a rien à gagner de truander la sécu.
Pour les ports, ça passe par un proxy, et tu peux passer par 80 sans
soucis et parce que tu initie la connexion vers le proxy.
Le mardi 22 mai 2012 à 07:07 +0200, steve a écrit :
> Merci de me faire partager vos lumières en la matière.
Un exemple que tu peux essayer :
http://www.spark-angels.com/web/index.php
La sécurité est bonne... dans la mesure ou tu as confiance dans le
prestataire du logiciel/service qui a le dernier mot sur le contrôle de
la sécu (surtout quand ce n'est pas opensource). Bref, tu passe par un
tunel crypté, et c'est un peu comme faire du ssh ou du vpn.
Si tu as déjà testé VNC c'est le même principe. Si tu n'accepte que la
visualisation, le correspondant n'a que l'image de ton bureau et ne peut
en aucun cas faire autre chose ou voir autre chose (toujours si le
fournisseur du service est un tiers comme Sparkangel et que tu n'utilise
pas un truc contrefait). On va présumer qu'un banquier est honnête et
n'a rien à gagner de truander la sécu.
Pour les ports, ça passe par un proxy, et tu peux passer par 80 sans
soucis et parce que tu initie la connexion vers le proxy.