J'utilise depuis quelques temps Windows vista premium.
Quand je vais dans l'onglet exception du centre de sécurité je n'ai pas
les logiciels qui accèdent à internet (par exemple firefox, internet
exploteur, Windows mail, thunderbird...)
D'ailleurs je n'ai jamais autorisé ou pas l'accès à internet pour ces softs
(comme cela se fait avec kerio ou zonealarm par exemple)
- détection des troyens (Si un programme que tu ne connais pas cherche à sortir, tu sais que tu as un problème) ;
Je ne supporte plus d'entendre cet argument alakon. A partir du moment où une machine est compromise, il ne faut plus compter sur quoi que ce soit sur la machine pour savoir ce qui s'y passe, point barre.
"Compter sur", d'accord. Mais si on a la possibilité d'éteindre la machine (puis réinstaller l'OS) à la seconde même où un troyen s'active, c'est toujours bon à prendre, même si ce n'est pas garanti ni suffisant.
On 10 Oct 2007 16:31:03 GMT, Nina Popravka <Nina@nospam.invalid>:
- détection des troyens (Si un programme que tu ne connais pas
cherche à sortir, tu sais que tu as un problème) ;
Je ne supporte plus d'entendre cet argument alakon. A partir du moment
où une machine est compromise, il ne faut plus compter sur quoi que ce
soit sur la machine pour savoir ce qui s'y passe, point barre.
"Compter sur", d'accord.
Mais si on a la possibilité d'éteindre la machine (puis réinstaller
l'OS) à la seconde même où un troyen s'active, c'est toujours bon à
prendre, même si ce n'est pas garanti ni suffisant.
- détection des troyens (Si un programme que tu ne connais pas cherche à sortir, tu sais que tu as un problème) ;
Je ne supporte plus d'entendre cet argument alakon. A partir du moment où une machine est compromise, il ne faut plus compter sur quoi que ce soit sur la machine pour savoir ce qui s'y passe, point barre.
"Compter sur", d'accord. Mais si on a la possibilité d'éteindre la machine (puis réinstaller l'OS) à la seconde même où un troyen s'active, c'est toujours bon à prendre, même si ce n'est pas garanti ni suffisant.
Kurieux
On 10 Oct 2007 16:31:03 GMT, Nina Popravka :
- détection des troyens (Si un programme que tu ne connais pas cherche à sortir, tu sais que tu as un problème) ; Je ne supporte plus d'entendre cet argument alakon. A partir du moment
où une machine est compromise, il ne faut plus compter sur quoi que ce soit sur la machine pour savoir ce qui s'y passe, point barre.
"Compter sur", d'accord. Mais si on a la possibilité d'éteindre la machine (puis réinstaller l'OS) à la seconde même où un troyen s'active, c'est toujours bon à prendre, même si ce n'est pas garanti ni suffisant. Bonsoir
Moi aussi je trouve qu'il faut arrêter les arguments ala.... Sous prétexte que certaines bestioles un fois installées, sont capables de désactiver les outils de sécurité, il ne faudrait pas utiliser ces outils. Ca revient à dire qu'étant donné que certains cambrioleurs sont capables de fracturer les serrures il est inutile d'en poser sur les portes !!! De plus la disparition des icônes desdits outils peut être un indice d'une infection. Il faut utiliser les outils de sécurité, antivirus, antispywares, firewall et ne pas penser que grâce à cela on est protégé à 100 %. Je connais un internaute qui navigue en ADSL depuis 2000 sans antivirus et sans problème mais je suis intervenu sur des PC prétendument protégés qui étaient infectés par plus de 70 virus et 300 spywares ! Le PC ramait, la connexion aussi mais les utilisateurs ne s'inquiétaient pas ! Nota : ils utilisaient tous le P2P et des logiciels crakés. Il faut surtout toujours être prudent et raisonnable. C'est en général une histoire de connaissances ou de compétences.
On 10 Oct 2007 16:31:03 GMT, Nina Popravka <Nina@nospam.invalid>:
- détection des troyens (Si un programme que tu ne connais pas
cherche à sortir, tu sais que tu as un problème) ;
Je ne supporte plus d'entendre cet argument alakon. A partir du moment
où une machine est compromise, il ne faut plus compter sur quoi que ce
soit sur la machine pour savoir ce qui s'y passe, point barre.
"Compter sur", d'accord.
Mais si on a la possibilité d'éteindre la machine (puis réinstaller
l'OS) à la seconde même où un troyen s'active, c'est toujours bon à
prendre, même si ce n'est pas garanti ni suffisant.
Bonsoir
Moi aussi je trouve qu'il faut arrêter les arguments ala.... Sous
prétexte que certaines bestioles un fois installées, sont capables de
désactiver les outils de sécurité, il ne faudrait pas utiliser ces
outils. Ca revient à dire qu'étant donné que certains cambrioleurs sont
capables de fracturer les serrures il est inutile d'en poser sur les
portes !!!
De plus la disparition des icônes desdits outils peut être un indice
d'une infection.
Il faut utiliser les outils de sécurité, antivirus, antispywares,
firewall et ne pas penser que grâce à cela on est protégé à 100 %.
Je connais un internaute qui navigue en ADSL depuis 2000 sans antivirus
et sans problème mais je suis intervenu sur des PC prétendument protégés
qui étaient infectés par plus de 70 virus et 300 spywares ! Le PC
ramait, la connexion aussi mais les utilisateurs ne s'inquiétaient pas !
Nota : ils utilisaient tous le P2P et des logiciels crakés.
Il faut surtout toujours être prudent et raisonnable. C'est en général
une histoire de connaissances ou de compétences.
- détection des troyens (Si un programme que tu ne connais pas cherche à sortir, tu sais que tu as un problème) ; Je ne supporte plus d'entendre cet argument alakon. A partir du moment
où une machine est compromise, il ne faut plus compter sur quoi que ce soit sur la machine pour savoir ce qui s'y passe, point barre.
"Compter sur", d'accord. Mais si on a la possibilité d'éteindre la machine (puis réinstaller l'OS) à la seconde même où un troyen s'active, c'est toujours bon à prendre, même si ce n'est pas garanti ni suffisant. Bonsoir
Moi aussi je trouve qu'il faut arrêter les arguments ala.... Sous prétexte que certaines bestioles un fois installées, sont capables de désactiver les outils de sécurité, il ne faudrait pas utiliser ces outils. Ca revient à dire qu'étant donné que certains cambrioleurs sont capables de fracturer les serrures il est inutile d'en poser sur les portes !!! De plus la disparition des icônes desdits outils peut être un indice d'une infection. Il faut utiliser les outils de sécurité, antivirus, antispywares, firewall et ne pas penser que grâce à cela on est protégé à 100 %. Je connais un internaute qui navigue en ADSL depuis 2000 sans antivirus et sans problème mais je suis intervenu sur des PC prétendument protégés qui étaient infectés par plus de 70 virus et 300 spywares ! Le PC ramait, la connexion aussi mais les utilisateurs ne s'inquiétaient pas ! Nota : ils utilisaient tous le P2P et des logiciels crakés. Il faut surtout toujours être prudent et raisonnable. C'est en général une histoire de connaissances ou de compétences.
philippe Gueguen
Je me répond:
En fait dans vista par défaut le filtrage du flux sortant est désactivé! Pour l'activer il faut aller dans "pare-feu Windows avec fonctions avancées de sécurité"
bye
Je me répond:
En fait dans vista par défaut le filtrage du flux sortant est désactivé!
Pour l'activer il faut aller dans "pare-feu Windows avec fonctions
avancées de sécurité"
En fait dans vista par défaut le filtrage du flux sortant est désactivé! Pour l'activer il faut aller dans "pare-feu Windows avec fonctions avancées de sécurité"
bye
Olivier Croquette
Steph wrote, On 11/10/07 11:06:
Tu vas inévitablement me répliquer que oui mais c'est affreux affreux Adobe MS et Apple vont chercher plein d'infos archi hyper confidentielles sur mes machines à l'insu de mon plein gré, ben tu vois, je suis totalement convaincue que des milliers de gens s'intéressent à ça de très près, que ce qui sortira (et sort) n'a rien de très compromettant, et qu'en matière de sécurité, j'ai des chats bien plus importants à fouetter.
Permettez que je partcipe à votre discussion :) ? Si une appli "subit" une faille inconnue (au hasard... un 0-Day sur Acrobat Reader), ne risque t-elle pas de téléphoner ailleurs qu'aux IP maison habituelles ?
Oui, mais à la base, Nina faisait remarquer que si toi tu as le droit d'ajouter des règles (ce qui est généralement le cas), alors tout logiciel (compromis) tournant sous ton identité aura ce droit aussi. Bref, la machine n'est plus digne de confiance.
C'est techiquement vrai, mais ça ne retire pas tout interêt au parefeu personnel, loin de là.
Steph wrote, On 11/10/07 11:06:
Tu vas inévitablement me répliquer que oui mais c'est affreux affreux
Adobe MS et Apple vont chercher plein d'infos archi hyper
confidentielles sur mes machines à l'insu de mon plein gré, ben tu
vois, je suis totalement convaincue que des milliers de gens
s'intéressent à ça de très près, que ce qui sortira (et sort) n'a rien
de très compromettant, et qu'en matière de sécurité, j'ai des chats
bien plus importants à fouetter.
Permettez que je partcipe à votre discussion :) ?
Si une appli "subit" une faille inconnue (au hasard... un 0-Day sur
Acrobat Reader), ne risque t-elle pas de téléphoner ailleurs qu'aux IP
maison habituelles ?
Oui, mais à la base, Nina faisait remarquer que si toi tu as le droit
d'ajouter des règles (ce qui est généralement le cas), alors tout
logiciel (compromis) tournant sous ton identité aura ce droit aussi.
Bref, la machine n'est plus digne de confiance.
C'est techiquement vrai, mais ça ne retire pas tout interêt au parefeu
personnel, loin de là.
Tu vas inévitablement me répliquer que oui mais c'est affreux affreux Adobe MS et Apple vont chercher plein d'infos archi hyper confidentielles sur mes machines à l'insu de mon plein gré, ben tu vois, je suis totalement convaincue que des milliers de gens s'intéressent à ça de très près, que ce qui sortira (et sort) n'a rien de très compromettant, et qu'en matière de sécurité, j'ai des chats bien plus importants à fouetter.
Permettez que je partcipe à votre discussion :) ? Si une appli "subit" une faille inconnue (au hasard... un 0-Day sur Acrobat Reader), ne risque t-elle pas de téléphoner ailleurs qu'aux IP maison habituelles ?
Oui, mais à la base, Nina faisait remarquer que si toi tu as le droit d'ajouter des règles (ce qui est généralement le cas), alors tout logiciel (compromis) tournant sous ton identité aura ce droit aussi. Bref, la machine n'est plus digne de confiance.
C'est techiquement vrai, mais ça ne retire pas tout interêt au parefeu personnel, loin de là.
Paul Gaborit
À (at) 10 Oct 2007 16:31:03 GMT, Nina Popravka écrivait (wrote):
On 10 Oct 2007 15:43:37 GMT, Fabien LE LEZ wrote:
- détection des troyens (Si un programme que tu ne connais pas cherche à sortir, tu sais que tu as un problème) ;
Bon Dieu mais tu vas pas t'y mettre aussi !!! Je ne supporte plus d'entendre cet argument alakon. A partir du moment où une machine est compromise, il ne faut plus compter sur quoi que ce soit sur la machine pour savoir ce qui s'y passe, point barre. Que le firewall qui tourne dessus soit obscur ou pas.
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
J'ai toujours du mal à croire les beaux discours justifiant, entre autres, les incohérence du firewall de Windows... surtout lorsqu'ils viennent de quelqu'un travaillant pour Microsoft. ;-)
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) 10 Oct 2007 16:31:03 GMT,
Nina Popravka <Nina@nospam.invalid> écrivait (wrote):
On 10 Oct 2007 15:43:37 GMT, Fabien LE LEZ <gramster@gramster.com>
wrote:
- détection des troyens (Si un programme que tu ne connais pas
cherche à sortir, tu sais que tu as un problème) ;
Bon Dieu mais tu vas pas t'y mettre aussi !!!
Je ne supporte plus d'entendre cet argument alakon. A partir du moment
où une machine est compromise, il ne faut plus compter sur quoi que ce
soit sur la machine pour savoir ce qui s'y passe, point barre.
Que le firewall qui tourne dessus soit obscur ou pas.
Et pourtant cet argument alakon est une parfaite illustration de la
mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows
et Mac OS X).
J'ai toujours du mal à croire les beaux discours justifiant, entre
autres, les incohérence du firewall de Windows... surtout lorsqu'ils
viennent de quelqu'un travaillant pour Microsoft. ;-)
--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) 10 Oct 2007 16:31:03 GMT, Nina Popravka écrivait (wrote):
On 10 Oct 2007 15:43:37 GMT, Fabien LE LEZ wrote:
- détection des troyens (Si un programme que tu ne connais pas cherche à sortir, tu sais que tu as un problème) ;
Bon Dieu mais tu vas pas t'y mettre aussi !!! Je ne supporte plus d'entendre cet argument alakon. A partir du moment où une machine est compromise, il ne faut plus compter sur quoi que ce soit sur la machine pour savoir ce qui s'y passe, point barre. Que le firewall qui tourne dessus soit obscur ou pas.
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
J'ai toujours du mal à croire les beaux discours justifiant, entre autres, les incohérence du firewall de Windows... surtout lorsqu'ils viennent de quelqu'un travaillant pour Microsoft. ;-)
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Steph
Le 11/10/2007 23:16, Olivier Croquette disait:
Oui, mais à la base, Nina faisait remarquer que si toi tu as le droit
Oups j'étais HS alors ;)
-- Steph Enlever l'.adressebidon.invalid pour m'écrire en privé Mon site est laid. Mon site en en cours de reconstruction.
Le 11/10/2007 23:16, Olivier Croquette disait:
Oui, mais à la base, Nina faisait remarquer que si toi tu as le droit
Oups j'étais HS alors ;)
--
Steph
Enlever l'.adressebidon.invalid pour m'écrire en privé
Mon site est laid. Mon site en en cours de reconstruction.
Oui, mais à la base, Nina faisait remarquer que si toi tu as le droit
Oups j'étais HS alors ;)
-- Steph Enlever l'.adressebidon.invalid pour m'écrire en privé Mon site est laid. Mon site en en cours de reconstruction.
Eric Masson
Paul Gaborit writes:
'Lut,
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
Tu peux développer stp ?
-- Subject: hors-sujet Etudiant1 de Formatique> c'est quoi ce message!!c'est Etudiant1 de Formatique>i ncompréhensible............plus clair!!!!!!! -+- in: GNU - Le méta-neuneu fou a (est) encore frappé -+-
Paul Gaborit <Paul.Gaborit@invalid.invalid> writes:
'Lut,
Et pourtant cet argument alakon est une parfaite illustration de la
mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows
et Mac OS X).
Tu peux développer stp ?
--
Subject: hors-sujet
Etudiant1 de Formatique> c'est quoi ce message!!c'est
Etudiant1 de Formatique>i ncompréhensible............plus clair!!!!!!!
-+- in: GNU - Le méta-neuneu fou a (est) encore frappé -+-
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
Tu peux développer stp ?
-- Subject: hors-sujet Etudiant1 de Formatique> c'est quoi ce message!!c'est Etudiant1 de Formatique>i ncompréhensible............plus clair!!!!!!! -+- in: GNU - Le méta-neuneu fou a (est) encore frappé -+-
Nina Popravka
On 11 Oct 2007 23:52:52 GMT, Paul Gaborit wrote:
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
Pardon ??? T'as vu un filtrage des flux sortants sous MacOSX ? Où ça ? Et sur des distribs *nix en standard ? Où ça ? Ce qui exact, en revanche, c'est que la tendance est vers le contrôle des flux *entrants*, sur les plate-formes que tu cites. -- Nina
On 11 Oct 2007 23:52:52 GMT, Paul Gaborit
<Paul.Gaborit@invalid.invalid> wrote:
Et pourtant cet argument alakon est une parfaite illustration de la
mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows
et Mac OS X).
Pardon ??? T'as vu un filtrage des flux sortants sous MacOSX ?
Où ça ? Et sur des distribs *nix en standard ? Où ça ?
Ce qui exact, en revanche, c'est que la tendance est vers le contrôle
des flux *entrants*, sur les plate-formes que tu cites.
--
Nina
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
Pardon ??? T'as vu un filtrage des flux sortants sous MacOSX ? Où ça ? Et sur des distribs *nix en standard ? Où ça ? Ce qui exact, en revanche, c'est que la tendance est vers le contrôle des flux *entrants*, sur les plate-formes que tu cites. -- Nina
Paul Gaborit
À (at) 12 Oct 2007 07:38:02 GMT, Nina Popravka écrivait (wrote):
On 11 Oct 2007 23:52:52 GMT, Paul Gaborit wrote:
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
Pardon ??? T'as vu un filtrage des flux sortants sous MacOSX ? Où ça ? Et sur des distribs *nix en standard ? Où ça ? Ce qui exact, en revanche, c'est que la tendance est vers le contrôle des flux *entrants*, sur les plate-formes que tu cites.
Un contrôle des flux sortants peut-être utile sur n'importe quelle machine. L'argument alakon est de dire que si un utilisateur a récupéré un code malicieux alors la machine est compromise et qu'il est donc trop tard pour faire quoi que ce soit. Quand j'évoquais le modèle de sécurité, je pensais au fait qu'on a plusieurs niveaux (root et autres utilisateurs) et qu'un contrôle des flux sortants imposés par 'root' peut-être utile à un simple utilisateur (surtout s'il est lié à une reconnaissance de l'application qui tente de sortir comme le propose la plupart des firewall sur Windows) et il n'est pas désactivable par un code malicieux récupéré par le simple utisateur.
Dans l'article que tu citais, l'utilisateur (qu'il soit administrateur ou non) est pris pour un con (il clique sur n'importe quoi sans comprendre). Dans ce cas, il n'a même pas besoin d'une machine, sa simple connerie compromets déjà la sécurité...
Dans l'hypothèse où l'utilisateur n'est pas complètement idiot (et c'est la réalité), un contrôle des flux sortants peut-être utile.
À mon avis, raisonnez en tout ou rien, même en sécurité, est une erreur de base...
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) 12 Oct 2007 07:38:02 GMT,
Nina Popravka <Nina@nospam.invalid> écrivait (wrote):
On 11 Oct 2007 23:52:52 GMT, Paul Gaborit
<Paul.Gaborit@invalid.invalid> wrote:
Et pourtant cet argument alakon est une parfaite illustration de la
mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows
et Mac OS X).
Pardon ??? T'as vu un filtrage des flux sortants sous MacOSX ?
Où ça ? Et sur des distribs *nix en standard ? Où ça ?
Ce qui exact, en revanche, c'est que la tendance est vers le contrôle
des flux *entrants*, sur les plate-formes que tu cites.
Un contrôle des flux sortants peut-être utile sur n'importe quelle
machine. L'argument alakon est de dire que si un utilisateur a
récupéré un code malicieux alors la machine est compromise et qu'il
est donc trop tard pour faire quoi que ce soit. Quand j'évoquais le
modèle de sécurité, je pensais au fait qu'on a plusieurs niveaux (root
et autres utilisateurs) et qu'un contrôle des flux sortants imposés
par 'root' peut-être utile à un simple utilisateur (surtout s'il est
lié à une reconnaissance de l'application qui tente de sortir comme le
propose la plupart des firewall sur Windows) et il n'est pas
désactivable par un code malicieux récupéré par le simple utisateur.
Dans l'article que tu citais, l'utilisateur (qu'il soit administrateur
ou non) est pris pour un con (il clique sur n'importe quoi sans
comprendre). Dans ce cas, il n'a même pas besoin d'une machine, sa
simple connerie compromets déjà la sécurité...
Dans l'hypothèse où l'utilisateur n'est pas complètement idiot (et
c'est la réalité), un contrôle des flux sortants peut-être utile.
À mon avis, raisonnez en tout ou rien, même en sécurité, est une
erreur de base...
--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) 12 Oct 2007 07:38:02 GMT, Nina Popravka écrivait (wrote):
On 11 Oct 2007 23:52:52 GMT, Paul Gaborit wrote:
Et pourtant cet argument alakon est une parfaite illustration de la mise en oeuvre du modèle de sécurité type Unix (et maintenant Windows et Mac OS X).
Pardon ??? T'as vu un filtrage des flux sortants sous MacOSX ? Où ça ? Et sur des distribs *nix en standard ? Où ça ? Ce qui exact, en revanche, c'est que la tendance est vers le contrôle des flux *entrants*, sur les plate-formes que tu cites.
Un contrôle des flux sortants peut-être utile sur n'importe quelle machine. L'argument alakon est de dire que si un utilisateur a récupéré un code malicieux alors la machine est compromise et qu'il est donc trop tard pour faire quoi que ce soit. Quand j'évoquais le modèle de sécurité, je pensais au fait qu'on a plusieurs niveaux (root et autres utilisateurs) et qu'un contrôle des flux sortants imposés par 'root' peut-être utile à un simple utilisateur (surtout s'il est lié à une reconnaissance de l'application qui tente de sortir comme le propose la plupart des firewall sur Windows) et il n'est pas désactivable par un code malicieux récupéré par le simple utisateur.
Dans l'article que tu citais, l'utilisateur (qu'il soit administrateur ou non) est pris pour un con (il clique sur n'importe quoi sans comprendre). Dans ce cas, il n'a même pas besoin d'une machine, sa simple connerie compromets déjà la sécurité...
Dans l'hypothèse où l'utilisateur n'est pas complètement idiot (et c'est la réalité), un contrôle des flux sortants peut-être utile.
À mon avis, raisonnez en tout ou rien, même en sécurité, est une erreur de base...
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Eric Masson
Paul Gaborit writes:
'Lut,
Un contrôle des flux sortants peut-être utile sur n'importe quelle machine.
Jusqu'ici ok.
L'argument alakon est de dire que si un utilisateur a récupéré un code malicieux alors la machine est compromise et qu'il est donc trop tard pour faire quoi que ce soit.
Dépend du système, mais avec le modèle de sécurité des versions grand public de windows, c'est loin d'être un argument à la con. Comment veux-tu bloquer un code malveillant qui dispose des droits d'administration, et peut de ce fait désactiver ce que bon lui semble sur la machine qu'il vient d'infecter ?
Quand j'évoquais le modèle de sécurité, je pensais au fait qu'on a plusieurs niveaux (root et autres utilisateurs) et qu'un contrôle des flux sortants imposés par 'root' peut-être utile à un simple utilisateur (surtout s'il est lié à une reconnaissance de l'application qui tente de sortir comme le propose la plupart des firewall sur Windows) et il n'est pas désactivable par un code malicieux récupéré par le simple utisateur.
Vala, tu introduis la notion de privilège, celle-ci n'a pas cours sur une machine perso (au moins jusqu'à xp).
Dans l'article que tu citais, l'utilisateur (qu'il soit administrateur ou non) est pris pour un con (il clique sur n'importe quoi sans comprendre). Dans ce cas, il n'a même pas besoin d'une machine, sa simple connerie compromets déjà la sécurité...
Il n'est pas pris pour un con, malheureusement.
Un de mes amis tient une boite d'assemblage et de prestation micro, le grand public constitue une bonne partie de sa clientèle et je peux t'assurer qu'à un popup leur signalant un problème, la réponse sera invariablement ok...
-- nous semblons être entouré d'un quarteront de dénigreurs, qui non seulement n'apportent pas de réponses, mais en plus sèment le doute dans l'esprit des demandeur... Restez modeste ça fait du bien. -+- Joe in: <http://www.le-gnu.net> - Neuneugaulle, le recours -+-
Paul Gaborit <Paul.Gaborit@invalid.invalid> writes:
'Lut,
Un contrôle des flux sortants peut-être utile sur n'importe quelle
machine.
Jusqu'ici ok.
L'argument alakon est de dire que si un utilisateur a récupéré un code
malicieux alors la machine est compromise et qu'il est donc trop tard
pour faire quoi que ce soit.
Dépend du système, mais avec le modèle de sécurité des versions grand
public de windows, c'est loin d'être un argument à la con.
Comment veux-tu bloquer un code malveillant qui dispose des droits
d'administration, et peut de ce fait désactiver ce que bon lui semble
sur la machine qu'il vient d'infecter ?
Quand j'évoquais le modèle de sécurité, je pensais au fait qu'on a
plusieurs niveaux (root et autres utilisateurs) et qu'un contrôle des
flux sortants imposés par 'root' peut-être utile à un simple
utilisateur (surtout s'il est lié à une reconnaissance de
l'application qui tente de sortir comme le propose la plupart des
firewall sur Windows) et il n'est pas désactivable par un code
malicieux récupéré par le simple utisateur.
Vala, tu introduis la notion de privilège, celle-ci n'a pas cours sur
une machine perso (au moins jusqu'à xp).
Dans l'article que tu citais, l'utilisateur (qu'il soit administrateur
ou non) est pris pour un con (il clique sur n'importe quoi sans
comprendre). Dans ce cas, il n'a même pas besoin d'une machine, sa
simple connerie compromets déjà la sécurité...
Il n'est pas pris pour un con, malheureusement.
Un de mes amis tient une boite d'assemblage et de prestation micro, le
grand public constitue une bonne partie de sa clientèle et je peux
t'assurer qu'à un popup leur signalant un problème, la réponse sera
invariablement ok...
--
nous semblons être entouré d'un quarteront de dénigreurs, qui non
seulement n'apportent pas de réponses, mais en plus sèment le doute dans
l'esprit des demandeur... Restez modeste ça fait du bien.
-+- Joe in: <http://www.le-gnu.net> - Neuneugaulle, le recours -+-
Un contrôle des flux sortants peut-être utile sur n'importe quelle machine.
Jusqu'ici ok.
L'argument alakon est de dire que si un utilisateur a récupéré un code malicieux alors la machine est compromise et qu'il est donc trop tard pour faire quoi que ce soit.
Dépend du système, mais avec le modèle de sécurité des versions grand public de windows, c'est loin d'être un argument à la con. Comment veux-tu bloquer un code malveillant qui dispose des droits d'administration, et peut de ce fait désactiver ce que bon lui semble sur la machine qu'il vient d'infecter ?
Quand j'évoquais le modèle de sécurité, je pensais au fait qu'on a plusieurs niveaux (root et autres utilisateurs) et qu'un contrôle des flux sortants imposés par 'root' peut-être utile à un simple utilisateur (surtout s'il est lié à une reconnaissance de l'application qui tente de sortir comme le propose la plupart des firewall sur Windows) et il n'est pas désactivable par un code malicieux récupéré par le simple utisateur.
Vala, tu introduis la notion de privilège, celle-ci n'a pas cours sur une machine perso (au moins jusqu'à xp).
Dans l'article que tu citais, l'utilisateur (qu'il soit administrateur ou non) est pris pour un con (il clique sur n'importe quoi sans comprendre). Dans ce cas, il n'a même pas besoin d'une machine, sa simple connerie compromets déjà la sécurité...
Il n'est pas pris pour un con, malheureusement.
Un de mes amis tient une boite d'assemblage et de prestation micro, le grand public constitue une bonne partie de sa clientèle et je peux t'assurer qu'à un popup leur signalant un problème, la réponse sera invariablement ok...
-- nous semblons être entouré d'un quarteront de dénigreurs, qui non seulement n'apportent pas de réponses, mais en plus sèment le doute dans l'esprit des demandeur... Restez modeste ça fait du bien. -+- Joe in: <http://www.le-gnu.net> - Neuneugaulle, le recours -+-