Sun a finalement annoncé le passage prochain de son langage Java, en
Open Source.
L'hésitation porte à l'heure actuelle sur le type exact de licence, Sun
voulant garder la main sur le langage.
Quoiqu'il en soit le code de Java sera ouvert.
Cela va t-il sonner le glas pour les techno .NET ?
"Nicolas George" <nicolas$ wrote in message news:e4nhvh$2aer$
Michel Talon, dans le message <e4nh6a$2cm6$,
Si. Elle peut limiter l'effet de ces erreurs, les contenir.
Pas plus qu'un système d'exploitation correctement sécurisé. Les implémentations sont très différentes, mais c'est au fond rigoureusement la même chose.
Et s'agissant de la machine virtuelle de java, c'est encore pire, parce qu'une partie de la sûreté du système est confiée au compilateur, qui pourtant est potentiellement hostile.
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution. Autre exemple, impossible d'executer une assembly en code natif si ce n'est pas autorisé. Bref, vous pouvez définir très précisement les périmétres d'execution et fonctionnel pour chaque utilisateur et chaque application. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Rémi
"Nicolas George" <nicolas$george@salle-s.org> wrote in message
news:e4nhvh$2aer$1@nef.ens.fr...
Michel Talon, dans le message <e4nh6a$2cm6$1@asmodee.lpthe.jussieu.fr>,
Si. Elle peut limiter l'effet de ces erreurs, les contenir.
Pas plus qu'un système d'exploitation correctement sécurisé. Les
implémentations sont très différentes, mais c'est au fond rigoureusement
la
même chose.
Et s'agissant de la machine virtuelle de java, c'est encore pire, parce
qu'une partie de la sûreté du système est confiée au compilateur, qui
pourtant est potentiellement hostile.
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce
niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le
voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution.
Autre exemple, impossible d'executer une assembly en code natif si ce n'est
pas autorisé.
Bref, vous pouvez définir très précisement les périmétres d'execution et
fonctionnel pour chaque utilisateur et chaque application.
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
"Nicolas George" <nicolas$ wrote in message news:e4nhvh$2aer$
Michel Talon, dans le message <e4nh6a$2cm6$,
Si. Elle peut limiter l'effet de ces erreurs, les contenir.
Pas plus qu'un système d'exploitation correctement sécurisé. Les implémentations sont très différentes, mais c'est au fond rigoureusement la même chose.
Et s'agissant de la machine virtuelle de java, c'est encore pire, parce qu'une partie de la sûreté du système est confiée au compilateur, qui pourtant est potentiellement hostile.
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution. Autre exemple, impossible d'executer une assembly en code natif si ce n'est pas autorisé. Bref, vous pouvez définir très précisement les périmétres d'execution et fonctionnel pour chaque utilisateur et chaque application. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Rémi
Patrice Karatchentzeff
(Michel Talon) writes:
Emmanuel Florac wrote:
Le Sat, 20 May 2006 16:32:26 +0000, Michel Talon a écrit :
Ta propre connaissance de la psychologie humaine est abysmale.
Je ne connais pas ce mot en français. Tu ne voudrais pas dire "déplorable", plutôt?
Ce genre d'appr?ciation est du ressort du PDG et des actionnaires. Il fixe des objectifs, apr?s il juge des r?sultats. Au DSI de faire les bons choix strat?gique.
Ta propre connaissance de la psychologie humaine est abysmale.
J'ai déjà travaillé avec les DSI d'AGFA, des editions Lamy, du Crédit Agricole, d'un des plus gros Conseil Régional de France, de papéterie... et beaucoup de TPE qui vendent aux DSI de gros groupes (EDF par exemple).
Et vous, quels DSI de gros groupes avez vous cotoyé?
Je travaille dans la DSI d'un gros groupe. Ce n'est pas pareil d'être au sein et de côtoyer.
Tout ce que je peux te dire, c'est que le DSI de la société (c'est à dire au niveau en dessous du groupe) n'y connais rien en informatique. Il ne fait aucun choix technique si ce n'est pour des raisons politiques.
Je ne te parle même pas de ceux qui sont au dessus de lui. A ce niveau là, ils claquent des doigts et ça marche. Ils ne savent pas qui est en dessous ni comment ils travaillent.
Pour ce qui est de l'appréciation, ils demandent à leurs subordonnés s'ils ont remplis leurs objectifs. S'ils répondent "Oui", ils ont un bonus, sinon, ils perdent une grosse partie de leur prime. Donc, ils répondent toujours "Oui".
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Ce genre d'appr?ciation est du ressort du PDG et des actionnaires.
Il fixe des objectifs, apr?s il juge des r?sultats.
Au DSI de faire les bons choix strat?gique.
Ta propre connaissance de la psychologie humaine est abysmale.
J'ai déjà travaillé avec les DSI d'AGFA, des editions Lamy, du Crédit
Agricole, d'un des plus gros Conseil Régional de France, de papéterie...
et beaucoup de TPE qui vendent aux DSI de gros groupes (EDF par exemple).
Et vous, quels DSI de gros groupes avez vous cotoyé?
Je travaille dans la DSI d'un gros groupe. Ce n'est pas pareil d'être
au sein et de côtoyer.
Tout ce que je peux te dire, c'est que le DSI de la société (c'est à
dire au niveau en dessous du groupe) n'y connais rien en informatique.
Il ne fait aucun choix technique si ce n'est pour des raisons politiques.
Je ne te parle même pas de ceux qui sont au dessus de lui. A ce niveau
là, ils claquent des doigts et ça marche. Ils ne savent pas qui est en
dessous ni comment ils travaillent.
Pour ce qui est de l'appréciation, ils demandent à leurs subordonnés
s'ils ont remplis leurs objectifs. S'ils répondent "Oui", ils ont un
bonus, sinon, ils perdent une grosse partie de leur prime. Donc, ils
répondent toujours "Oui".
--
Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
Ce genre d'appr?ciation est du ressort du PDG et des actionnaires. Il fixe des objectifs, apr?s il juge des r?sultats. Au DSI de faire les bons choix strat?gique.
Ta propre connaissance de la psychologie humaine est abysmale.
J'ai déjà travaillé avec les DSI d'AGFA, des editions Lamy, du Crédit Agricole, d'un des plus gros Conseil Régional de France, de papéterie... et beaucoup de TPE qui vendent aux DSI de gros groupes (EDF par exemple).
Et vous, quels DSI de gros groupes avez vous cotoyé?
Je travaille dans la DSI d'un gros groupe. Ce n'est pas pareil d'être au sein et de côtoyer.
Tout ce que je peux te dire, c'est que le DSI de la société (c'est à dire au niveau en dessous du groupe) n'y connais rien en informatique. Il ne fait aucun choix technique si ce n'est pour des raisons politiques.
Je ne te parle même pas de ceux qui sont au dessus de lui. A ce niveau là, ils claquent des doigts et ça marche. Ils ne savent pas qui est en dessous ni comment ils travaillent.
Pour ce qui est de l'appréciation, ils demandent à leurs subordonnés s'ils ont remplis leurs objectifs. S'ils répondent "Oui", ils ont un bonus, sinon, ils perdent une grosse partie de leur prime. Donc, ils répondent toujours "Oui".
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
"Remi THOMAS" , dans le message <44700a0f$0$7720$, a écrit :
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution. Autre exemple, impossible d'executer une assembly en code natif si ce n'est pas autorisé. Bref, vous pouvez définir très précisement les périmétres d'execution et fonctionnel pour chaque utilisateur et chaque application. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Blablabla. Si tu avais les plus élémentaires connaissances techniques en informatique, tu saurais qu'on système d'exploitation peut imposer exactement les mêmes restrictions, pour peu que le processeur ait une notion de protection assez fine, ce qui est le cas des processeurs modernes.
"Remi THOMAS" , dans le message <44700a0f$0$7720$626a54ce@news.free.fr>,
a écrit :
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce
niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le
voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution.
Autre exemple, impossible d'executer une assembly en code natif si ce n'est
pas autorisé.
Bref, vous pouvez définir très précisement les périmétres d'execution et
fonctionnel pour chaque utilisateur et chaque application.
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Blablabla. Si tu avais les plus élémentaires connaissances techniques en
informatique, tu saurais qu'on système d'exploitation peut imposer
exactement les mêmes restrictions, pour peu que le processeur ait une notion
de protection assez fine, ce qui est le cas des processeurs modernes.
"Remi THOMAS" , dans le message <44700a0f$0$7720$, a écrit :
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution. Autre exemple, impossible d'executer une assembly en code natif si ce n'est pas autorisé. Bref, vous pouvez définir très précisement les périmétres d'execution et fonctionnel pour chaque utilisateur et chaque application. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Blablabla. Si tu avais les plus élémentaires connaissances techniques en informatique, tu saurais qu'on système d'exploitation peut imposer exactement les mêmes restrictions, pour peu que le processeur ait une notion de protection assez fine, ce qui est le cas des processeurs modernes.
Manuel Leclerc
Crédit Agricole
Mandriva a un projet en cours avec le GIE Synergie, ça concerne, je crois, la filiale CALYON, et il a été question de 12000 postes. Cela concerne aussi le produit pulse "multi-os", y compris Windows, de télédiff de Mandriva (écrit en ruby, soit dit en passant).
Je cherche des infos sur le tout.
Tu peux mailler à manuel dot leclerc at wanadoo dot fr
Crédit Agricole
Mandriva a un projet en cours avec le GIE Synergie, ça
concerne, je crois, la filiale CALYON, et il a été
question de 12000 postes. Cela concerne aussi le
produit pulse "multi-os", y compris Windows, de
télédiff de Mandriva (écrit en ruby, soit dit en
passant).
Je cherche des infos sur le tout.
Tu peux mailler à manuel dot leclerc at wanadoo dot fr
Mandriva a un projet en cours avec le GIE Synergie, ça concerne, je crois, la filiale CALYON, et il a été question de 12000 postes. Cela concerne aussi le produit pulse "multi-os", y compris Windows, de télédiff de Mandriva (écrit en ruby, soit dit en passant).
Je cherche des infos sur le tout.
Tu peux mailler à manuel dot leclerc at wanadoo dot fr
Patrice Karatchentzeff
Nicolas George <nicolas$ writes:
Blablabla. Si tu avais les plus élémentaires connaissances techniques en informatique, tu saurais qu'on système d'exploitation peut imposer exactement les mêmes restrictions, pour peu que le processeur ait une notion de protection assez fine, ce qui est le cas des processeurs modernes.
Enfin, moderne, faut voir :) Cela date quand même de près de 20 ans dans le domaine de la bureautique (80386 et 68020)...
Et je vois mal utiliser ce genre de proc dans un environnement moderne :)
Nicolas George <nicolas$george@salle-s.org> writes:
Blablabla. Si tu avais les plus élémentaires connaissances
techniques en informatique, tu saurais qu'on système d'exploitation
peut imposer exactement les mêmes restrictions, pour peu que le
processeur ait une notion de protection assez fine, ce qui est le
cas des processeurs modernes.
Enfin, moderne, faut voir :) Cela date quand même de près de 20 ans
dans le domaine de la bureautique (80386 et 68020)...
Et je vois mal utiliser ce genre de proc dans un environnement
moderne :)
Blablabla. Si tu avais les plus élémentaires connaissances techniques en informatique, tu saurais qu'on système d'exploitation peut imposer exactement les mêmes restrictions, pour peu que le processeur ait une notion de protection assez fine, ce qui est le cas des processeurs modernes.
Enfin, moderne, faut voir :) Cela date quand même de près de 20 ans dans le domaine de la bureautique (80386 et 68020)...
Et je vois mal utiliser ce genre de proc dans un environnement moderne :)
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution. Autre exemple, impossible d'executer une assembly en code natif si ce n'est pas autorisé. Bref, vous pouvez définir très précisement les périmétres d'execution et fonctionnel pour chaque utilisateur et chaque application. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Blablabla. Si tu avais les plus élémentaires connaissances techniques en informatique, tu saurais qu'on système d'exploitation peut imposer exactement les mêmes restrictions, pour peu que le processeur ait une notion de protection assez fine, ce qui est le cas des processeurs modernes.
C'est bien pour cela que ce niveau de sécurité existe dans .NET car une Virtual Machine n'est rien d'autre qu'un miprocesseur virtuel : c'est elle qui s'occupe de l'execution du p/code. J'ai également précisé que je ne sais pas comment cela fonctionne dans la JVM que je ne connais pas assez bien. Si quelqu'un peut préciser.
Pour aller plus loin sur ce sujet sachez que Microsoft travaille sur un tout nouvel OS appelé "Singularity", encore dans les bureaux Research. Cet OS aurait pour coeur une Virtual Machine pour contrôler au maximum ce qui se passe (en autre). L'interêt de faire ce contrôle de façon logicielle et non pas matérielle est de pouvoir s'appuyer sur le processeur quand il offre ce type de service sinon de l'émuler. Ainsi pas la peine de jeter nos vieux Intel. http://msdn.microsoft.com/msdnmag/issues/06/06/EndBracket/default.aspx et http://research.microsoft.com/os/singularity/
Rémi
ps : Nicolas, pourquoi toujours répondre en faisant passer les autres pour des incapables, as-tu besoin de cela pour te grandir ? Plus la peine de me répondre sans argumenter un stricte minimum avec quelques liens crédibles car ta réponse glisserait sur mon indifférence.
"Nicolas George" écrivit
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce
niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans
le
voisinage réseau si l'administrateur n'a pas autorisé ce type
d'execution.
Autre exemple, impossible d'executer une assembly en code natif si ce
n'est
pas autorisé.
Bref, vous pouvez définir très précisement les périmétres d'execution et
fonctionnel pour chaque utilisateur et chaque application.
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Blablabla. Si tu avais les plus élémentaires connaissances techniques en
informatique, tu saurais qu'on système d'exploitation peut imposer
exactement les mêmes restrictions, pour peu que le processeur ait une
notion
de protection assez fine, ce qui est le cas des processeurs modernes.
C'est bien pour cela que ce niveau de sécurité existe dans .NET car une
Virtual Machine n'est rien d'autre qu'un miprocesseur virtuel : c'est elle
qui s'occupe de l'execution du p/code.
J'ai également précisé que je ne sais pas comment cela fonctionne dans la
JVM que je ne connais pas assez bien. Si quelqu'un peut préciser.
Pour aller plus loin sur ce sujet sachez que Microsoft travaille sur un tout
nouvel OS appelé "Singularity", encore dans les bureaux Research.
Cet OS aurait pour coeur une Virtual Machine pour contrôler au maximum ce
qui se passe (en autre).
L'interêt de faire ce contrôle de façon logicielle et non pas matérielle est
de pouvoir s'appuyer sur le processeur quand il offre ce type de service
sinon de l'émuler. Ainsi pas la peine de jeter nos vieux Intel.
http://msdn.microsoft.com/msdnmag/issues/06/06/EndBracket/default.aspx
et
http://research.microsoft.com/os/singularity/
Rémi
ps : Nicolas, pourquoi toujours répondre en faisant passer les autres pour
des incapables, as-tu besoin de cela pour te grandir ?
Plus la peine de me répondre sans argumenter un stricte minimum avec
quelques liens crédibles car ta réponse glisserait sur mon indifférence.
Je ne connais pas assez la JVM mais sachez qu'en .NET la sécurité à ce niveau existe.
Par exemple impossible d'executer une assembly téléchargée ou prise dans le voisinage réseau si l'administrateur n'a pas autorisé ce type d'execution. Autre exemple, impossible d'executer une assembly en code natif si ce n'est pas autorisé. Bref, vous pouvez définir très précisement les périmétres d'execution et fonctionnel pour chaque utilisateur et chaque application. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/anch_netsecurity.asp
Blablabla. Si tu avais les plus élémentaires connaissances techniques en informatique, tu saurais qu'on système d'exploitation peut imposer exactement les mêmes restrictions, pour peu que le processeur ait une notion de protection assez fine, ce qui est le cas des processeurs modernes.
C'est bien pour cela que ce niveau de sécurité existe dans .NET car une Virtual Machine n'est rien d'autre qu'un miprocesseur virtuel : c'est elle qui s'occupe de l'execution du p/code. J'ai également précisé que je ne sais pas comment cela fonctionne dans la JVM que je ne connais pas assez bien. Si quelqu'un peut préciser.
Pour aller plus loin sur ce sujet sachez que Microsoft travaille sur un tout nouvel OS appelé "Singularity", encore dans les bureaux Research. Cet OS aurait pour coeur une Virtual Machine pour contrôler au maximum ce qui se passe (en autre). L'interêt de faire ce contrôle de façon logicielle et non pas matérielle est de pouvoir s'appuyer sur le processeur quand il offre ce type de service sinon de l'émuler. Ainsi pas la peine de jeter nos vieux Intel. http://msdn.microsoft.com/msdnmag/issues/06/06/EndBracket/default.aspx et http://research.microsoft.com/os/singularity/
Rémi
ps : Nicolas, pourquoi toujours répondre en faisant passer les autres pour des incapables, as-tu besoin de cela pour te grandir ? Plus la peine de me répondre sans argumenter un stricte minimum avec quelques liens crédibles car ta réponse glisserait sur mon indifférence.
Patrice Karatchentzeff
"Remi THOMAS" writes:
[...]
Plus la peine de me répondre sans argumenter un stricte minimum avec quelques liens crédibles car ta réponse glisserait sur mon indifférence.
C'est sûr que balancer des liens de chez Microsoft, cela pose un homme, question sérieux...
J'admire ta vision face aux directeurs informatiques et service informatique des grosses boites. Dans ces services si les r?sultats sont insuffisants, tu sautes.
Tu es toujours un gros comique toi. Comment est-elle évaluée la suffisance ou l'insuffisance dans ces grosses boites?
R?mi
à la pédale du chef, et sourire de sa secrétaire !
Michel Talon wrote:
Remi THOMAS <remi@xtware.com> wrote:
J'admire ta vision face aux directeurs informatiques et service
informatique des grosses boites.
Dans ces services si les r?sultats sont insuffisants, tu sautes.
Tu es toujours un gros comique toi. Comment est-elle évaluée la suffisance
ou l'insuffisance dans ces grosses boites?
R?mi
à la pédale du chef, et sourire de sa secrétaire !
J'admire ta vision face aux directeurs informatiques et service informatique des grosses boites. Dans ces services si les r?sultats sont insuffisants, tu sautes.
Tu es toujours un gros comique toi. Comment est-elle évaluée la suffisance ou l'insuffisance dans ces grosses boites?
R?mi
à la pédale du chef, et sourire de sa secrétaire !