On Tue, 06 Nov 2007 22:03:47 +0100, Jerome Vernet wrote:
La question, c'est: "a quoi ça sert" ? Sous Windows, je vois assez bien l'utilité d'un firewall, sur Mac, je vois pas... Le seul risque avec un Mac se situe entre la chaise et le clavier....
Ah pardon, j'avais oublié la distortion de la réalité qui fait que tout service serveur, dès qu'il tourne sur un Mac, se transforme en béton armé, alors que les admins du même service sur toutes les autres plate-formes se préoccupent très soigneusement de suivre les alertes de sécurité et les mises à jour :-) -- Nina
On Tue, 06 Nov 2007 22:03:47 +0100, Jerome Vernet
<vernet.jeromePASDESPAM@wanadoo.fr> wrote:
La question, c'est: "a quoi ça sert" ? Sous Windows, je vois assez bien
l'utilité d'un firewall, sur Mac, je vois pas... Le seul risque avec un
Mac se situe entre la chaise et le clavier....
Ah pardon, j'avais oublié la distortion de la réalité qui fait que
tout service serveur, dès qu'il tourne sur un Mac, se transforme en
béton armé, alors que les admins du même service sur toutes les
autres plate-formes se préoccupent très soigneusement de suivre les
alertes de sécurité et les mises à jour :-)
--
Nina
On Tue, 06 Nov 2007 22:03:47 +0100, Jerome Vernet wrote:
La question, c'est: "a quoi ça sert" ? Sous Windows, je vois assez bien l'utilité d'un firewall, sur Mac, je vois pas... Le seul risque avec un Mac se situe entre la chaise et le clavier....
Ah pardon, j'avais oublié la distortion de la réalité qui fait que tout service serveur, dès qu'il tourne sur un Mac, se transforme en béton armé, alors que les admins du même service sur toutes les autres plate-formes se préoccupent très soigneusement de suivre les alertes de sécurité et les mises à jour :-) -- Nina
jean-pierre poindessault
In article <200711062035242060322@[10.0.1.1]>, (manet) wrote:
Patrick Stadelmann wrote:
Pour le partage iTunes, ça s'active ou se désactive dans l'application. Le but du FW n'est pas d'aller contre le choix de l'utilisateur, il est d'empêcher des applications tierces d'ouvrir des ports dans le dos de l'utilisateur.
bof...
1) que ce soit en entreprise ou chez soi, c'est en standard à la passerelle de faire le coupe feu, pas aux postes de travail. ..........
OUI !
Jean-Pierre
In article <200711062035242060322@[10.0.1.1]>, pmanet@invivo.edu (manet) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Pour le partage iTunes, ça s'active ou se désactive dans l'application.
Le but du FW n'est pas d'aller contre le choix de l'utilisateur, il est
d'empêcher des applications tierces d'ouvrir des ports dans le dos de
l'utilisateur.
bof...
1) que ce soit en entreprise ou chez soi, c'est en standard à la
passerelle de faire le coupe feu, pas aux postes de travail.
..........
In article <200711062035242060322@[10.0.1.1]>, (manet) wrote:
Patrick Stadelmann wrote:
Pour le partage iTunes, ça s'active ou se désactive dans l'application. Le but du FW n'est pas d'aller contre le choix de l'utilisateur, il est d'empêcher des applications tierces d'ouvrir des ports dans le dos de l'utilisateur.
bof...
1) que ce soit en entreprise ou chez soi, c'est en standard à la passerelle de faire le coupe feu, pas aux postes de travail. ..........
OUI !
Jean-Pierre
jean-pierre poindessault
In article , Nina Popravka wrote:
Avec le fw de Win et en mode neuneu (donc en utilisant les assistants pour mettre en route les partages), il n'y a pas de pb. -------
si, il y en a tellement que dans mon labo, AUCUN PC n'a le firewall activé. Pb avec les updates antivirus, pb de consultation de bibliographie en ligne et donc on désactive. La seule machine avec un firewall actif chez nous, sur VLAN adresses privées derrière firewall et proxy université, c'est notre serveur local qui n'accepte que les IPs dont nous avons la charge et sur certains ports seulement.
Jean-Pierre
In article <jqh1j3t7s91651b4lh3bdat20nq0u41sct@4ax.com>,
Nina Popravka <Nina@nospam.invalid> wrote:
Avec le fw de Win et en mode neuneu (donc en utilisant les assistants
pour mettre en route les partages), il n'y a pas de pb.
-------
si, il y en a tellement que dans mon labo, AUCUN PC n'a le firewall activé.
Pb avec les updates antivirus, pb de consultation de bibliographie en ligne et
donc on désactive.
La seule machine avec un firewall actif chez nous, sur VLAN adresses privées
derrière firewall et proxy université, c'est notre serveur local qui n'accepte
que les IPs dont nous avons la charge et sur certains ports seulement.
Avec le fw de Win et en mode neuneu (donc en utilisant les assistants pour mettre en route les partages), il n'y a pas de pb. -------
si, il y en a tellement que dans mon labo, AUCUN PC n'a le firewall activé. Pb avec les updates antivirus, pb de consultation de bibliographie en ligne et donc on désactive. La seule machine avec un firewall actif chez nous, sur VLAN adresses privées derrière firewall et proxy université, c'est notre serveur local qui n'accepte que les IPs dont nous avons la charge et sur certains ports seulement.
Jean-Pierre
Nina Popravka
On Tue, 06 Nov 2007 23:27:57 +0100, jean-pierre poindessault wrote:
dans mon labo, AUCUN PC n'a le firewall activé.
Entre nous soit dit, je n'active *jamais* les fw quand les machines sont sur un lan... :-)))) Mais j'ai courageusement testé personnellement je, et globalement ça fonctionne. -- Nina
On Tue, 06 Nov 2007 23:27:57 +0100, jean-pierre poindessault
<jean-tiret-pierre.poindessault@wanadoo.fr> wrote:
dans mon labo, AUCUN PC n'a le firewall activé.
Entre nous soit dit, je n'active *jamais* les fw quand les machines
sont sur un lan... :-))))
Mais j'ai courageusement testé personnellement je, et globalement ça
fonctionne.
--
Nina
On Tue, 06 Nov 2007 23:27:57 +0100, jean-pierre poindessault wrote:
dans mon labo, AUCUN PC n'a le firewall activé.
Entre nous soit dit, je n'active *jamais* les fw quand les machines sont sur un lan... :-)))) Mais j'ai courageusement testé personnellement je, et globalement ça fonctionne. -- Nina
Jerome Vernet
Ah pardon, j'avais oublié la distortion de la réalité qui fait que tout service serveur, dès qu'il tourne sur un Mac, se transforme en béton armé, alors que les admins du même service sur toutes les autres plate-formes se préoccupent très soigneusement de suivre les alertes de sécurité et les mises à jour :-)
La question n'est pas là. La question, c'est existe t'il des programmes/merdware qui exploitent des failles (il y'en a probablement sous MacOsX ) à travers ces ports ouverts ?
La réponse est: pas à ma connaissance. Par contre, il en existe dans le monde d'en face.... Dés lors, pourquoi s'emmerder avec un Firewall ultra plus plus qui t'empechera plus de bosser avec ton ordinateur qu'il ne te servira réellement à te protéger ?
-- ----- Jerome Vernet Petite Collection de vieux micros http://perso.orange.fr/jerome.vernet/
Ah pardon, j'avais oublié la distortion de la réalité qui fait que
tout service serveur, dès qu'il tourne sur un Mac, se transforme en
béton armé, alors que les admins du même service sur toutes les
autres plate-formes se préoccupent très soigneusement de suivre les
alertes de sécurité et les mises à jour :-)
La question n'est pas là. La question, c'est existe t'il des
programmes/merdware qui exploitent des failles (il y'en a probablement
sous MacOsX ) à travers ces ports ouverts ?
La réponse est: pas à ma connaissance. Par contre, il en existe dans le
monde d'en face....
Dés lors, pourquoi s'emmerder avec un Firewall ultra plus plus qui
t'empechera plus de bosser avec ton ordinateur qu'il ne te servira
réellement à te protéger ?
--
-----
Jerome Vernet
Petite Collection de vieux micros
http://perso.orange.fr/jerome.vernet/
Ah pardon, j'avais oublié la distortion de la réalité qui fait que tout service serveur, dès qu'il tourne sur un Mac, se transforme en béton armé, alors que les admins du même service sur toutes les autres plate-formes se préoccupent très soigneusement de suivre les alertes de sécurité et les mises à jour :-)
La question n'est pas là. La question, c'est existe t'il des programmes/merdware qui exploitent des failles (il y'en a probablement sous MacOsX ) à travers ces ports ouverts ?
La réponse est: pas à ma connaissance. Par contre, il en existe dans le monde d'en face.... Dés lors, pourquoi s'emmerder avec un Firewall ultra plus plus qui t'empechera plus de bosser avec ton ordinateur qu'il ne te servira réellement à te protéger ?
-- ----- Jerome Vernet Petite Collection de vieux micros http://perso.orange.fr/jerome.vernet/
Jerome Vernet
In article <200711062035242060322@[10.0.1.1]>, (manet) wrote:
Patrick Stadelmann wrote:
Pour le partage iTunes, ça s'active ou se désactive dans l'application. Le but du FW n'est pas d'aller contre le choix de l'utilisateur, il est d'empêcher des applications tierces d'ouvrir des ports dans le dos de l'utilisateur. bof...
1) que ce soit en entreprise ou chez soi, c'est en standard à la passerelle de faire le coupe feu, pas aux postes de travail. ..........
OUI !
Je plusplus. Un poste convenablement configuré se suffit à lui même, même Windows, derrière une passerelle. Il n'y a plus (quasiment plus) de connexion directe à Internet du poste, comme à l'époque des modems RTC ou USB. Tout le monde passe à travers un routeur, plus d'attaques directes possible depuis l'exterieur. Sauf à translater le traffic entrant directement sur le poste depuis le routeur ;).
Le risque coté Windows est de se trouver sur un réseau avec une autre machine infectée, elle... Mais ça tend à diminuer, y'a plus beaucoup de failles de ce type.
-- ----- Jerome Vernet Petite Collection de vieux micros http://perso.orange.fr/jerome.vernet/
In article <200711062035242060322@[10.0.1.1]>, pmanet@invivo.edu (manet) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Pour le partage iTunes, ça s'active ou se désactive dans l'application.
Le but du FW n'est pas d'aller contre le choix de l'utilisateur, il est
d'empêcher des applications tierces d'ouvrir des ports dans le dos de
l'utilisateur.
bof...
1) que ce soit en entreprise ou chez soi, c'est en standard à la
passerelle de faire le coupe feu, pas aux postes de travail.
..........
OUI !
Je plusplus. Un poste convenablement configuré se suffit à lui même,
même Windows, derrière une passerelle. Il n'y a plus (quasiment plus) de
connexion directe à Internet du poste, comme à l'époque des modems RTC
ou USB. Tout le monde passe à travers un routeur, plus d'attaques
directes possible depuis l'exterieur. Sauf à translater le traffic
entrant directement sur le poste depuis le routeur ;).
Le risque coté Windows est de se trouver sur un réseau avec une autre
machine infectée, elle... Mais ça tend à diminuer, y'a plus beaucoup de
failles de ce type.
--
-----
Jerome Vernet
Petite Collection de vieux micros
http://perso.orange.fr/jerome.vernet/
In article <200711062035242060322@[10.0.1.1]>, (manet) wrote:
Patrick Stadelmann wrote:
Pour le partage iTunes, ça s'active ou se désactive dans l'application. Le but du FW n'est pas d'aller contre le choix de l'utilisateur, il est d'empêcher des applications tierces d'ouvrir des ports dans le dos de l'utilisateur. bof...
1) que ce soit en entreprise ou chez soi, c'est en standard à la passerelle de faire le coupe feu, pas aux postes de travail. ..........
OUI !
Je plusplus. Un poste convenablement configuré se suffit à lui même, même Windows, derrière une passerelle. Il n'y a plus (quasiment plus) de connexion directe à Internet du poste, comme à l'époque des modems RTC ou USB. Tout le monde passe à travers un routeur, plus d'attaques directes possible depuis l'exterieur. Sauf à translater le traffic entrant directement sur le poste depuis le routeur ;).
Le risque coté Windows est de se trouver sur un réseau avec une autre machine infectée, elle... Mais ça tend à diminuer, y'a plus beaucoup de failles de ce type.
-- ----- Jerome Vernet Petite Collection de vieux micros http://perso.orange.fr/jerome.vernet/
sebastienmarty
Nina Popravka wrote:
Entre nous soit dit, je n'active *jamais* les fw quand les machines sont sur un lan... :-)))) Mais j'ai courageusement testé personnellement je, et globalement ça fonctionne. ^ |
-- [SbM] <http://sebastienmarty.free.fr> - <http://tradintosh.free.fr> <http://sbm.ordinotheque.free.fr> - <http://palmiciel.free.fr> "If the French were really intelligent, they'd speak English" (W. Sheed)
Nina Popravka <Nina@nospam.invalid> wrote:
Entre nous soit dit, je n'active *jamais* les fw quand les machines
sont sur un lan... :-))))
Mais j'ai courageusement testé personnellement je, et globalement ça
fonctionne. ^
|
Entre nous soit dit, je n'active *jamais* les fw quand les machines sont sur un lan... :-)))) Mais j'ai courageusement testé personnellement je, et globalement ça fonctionne. ^ |
-- [SbM] <http://sebastienmarty.free.fr> - <http://tradintosh.free.fr> <http://sbm.ordinotheque.free.fr> - <http://palmiciel.free.fr> "If the French were really intelligent, they'd speak English" (W. Sheed)
patpro ~ patrick proniewski
In article , Nina Popravka wrote:
On Tue, 06 Nov 2007 22:03:47 +0100, Jerome Vernet wrote:
La question, c'est: "a quoi ça sert" ? Sous Windows, je vois assez bien l'utilité d'un firewall, sur Mac, je vois pas... Le seul risque avec un Mac se situe entre la chaise et le clavier....
Ah pardon, j'avais oublié la distortion de la réalité qui fait que tout service serveur, dès qu'il tourne sur un Mac, se transforme en béton armé, alors que les admins du même service sur toutes les autres plate-formes se préoccupent très soigneusement de suivre les alertes de sécurité et les mises à jour :-)
clair...
patpro
-- http://www.patpro.net/
In article <v5q1j39hr517730ca5jdmr3bmv71fea1dj@4ax.com>,
Nina Popravka <Nina@nospam.invalid> wrote:
On Tue, 06 Nov 2007 22:03:47 +0100, Jerome Vernet
<vernet.jeromePASDESPAM@wanadoo.fr> wrote:
La question, c'est: "a quoi ça sert" ? Sous Windows, je vois assez bien
l'utilité d'un firewall, sur Mac, je vois pas... Le seul risque avec un
Mac se situe entre la chaise et le clavier....
Ah pardon, j'avais oublié la distortion de la réalité qui fait que
tout service serveur, dès qu'il tourne sur un Mac, se transforme en
béton armé, alors que les admins du même service sur toutes les
autres plate-formes se préoccupent très soigneusement de suivre les
alertes de sécurité et les mises à jour :-)
On Tue, 06 Nov 2007 22:03:47 +0100, Jerome Vernet wrote:
La question, c'est: "a quoi ça sert" ? Sous Windows, je vois assez bien l'utilité d'un firewall, sur Mac, je vois pas... Le seul risque avec un Mac se situe entre la chaise et le clavier....
Ah pardon, j'avais oublié la distortion de la réalité qui fait que tout service serveur, dès qu'il tourne sur un Mac, se transforme en béton armé, alors que les admins du même service sur toutes les autres plate-formes se préoccupent très soigneusement de suivre les alertes de sécurité et les mises à jour :-)
clair...
patpro
-- http://www.patpro.net/
patpro ~ patrick proniewski
In article <4730ed66$0$27381$, Jerome Vernet wrote:
La question n'est pas là. La question, c'est existe t'il des programmes/merdware qui exploitent des failles (il y'en a probablement sous MacOsX ) à travers ces ports ouverts ?
La réponse est: pas à ma connaissance. Par contre, il en existe dans le monde d'en face.... Dés lors, pourquoi s'emmerder avec un Firewall ultra plus plus qui t'empechera plus de bosser avec ton ordinateur qu'il ne te servira réellement à te protéger ?
Prenons un exemple. Empécher l'accès extérieur au ntpd de Mac OS X, je ne vois pas trop comment ça t'empèche de bosser, mais tu peux sûrement nous l'expliquer. ntpd qui, je le rappelle, devait être dans une sandbox si on en croit le marketing d'apple. Sandbox qui est désactivée (ainsi que pour d'autres démons d'ailleurs), parce qu'elle ne fonctionne pas.
Dans le "monde d'en face" que je connais (freebsd et autre), on utilise de préférence openntpd qui, en plus de ne pas ouvrir de port accessible, a l'intelligence de ne pas tourner en root.
Dans le domaine de la sécurité, Apple se moque assez largement du monde avec la version 10.5 de Mac OS X. Et si tu penses que sur mac le seul problème se situe entre la chaise et le clavier, c'est une très mauvaise idée (et pour le coup, il y a bien un problème entre ta chaise et ton clavier).
patpro
-- http://www.patpro.net/
In article <4730ed66$0$27381$ba4acef3@news.orange.fr>,
Jerome Vernet <vernet.jeromePASDESPAM@wanadoo.fr> wrote:
La question n'est pas là. La question, c'est existe t'il des
programmes/merdware qui exploitent des failles (il y'en a probablement
sous MacOsX ) à travers ces ports ouverts ?
La réponse est: pas à ma connaissance. Par contre, il en existe dans le
monde d'en face....
Dés lors, pourquoi s'emmerder avec un Firewall ultra plus plus qui
t'empechera plus de bosser avec ton ordinateur qu'il ne te servira
réellement à te protéger ?
Prenons un exemple.
Empécher l'accès extérieur au ntpd de Mac OS X, je ne vois pas trop
comment ça t'empèche de bosser, mais tu peux sûrement nous l'expliquer.
ntpd qui, je le rappelle, devait être dans une sandbox si on en croit le
marketing d'apple. Sandbox qui est désactivée (ainsi que pour d'autres
démons d'ailleurs), parce qu'elle ne fonctionne pas.
Dans le "monde d'en face" que je connais (freebsd et autre), on utilise
de préférence openntpd qui, en plus de ne pas ouvrir de port accessible,
a l'intelligence de ne pas tourner en root.
Dans le domaine de la sécurité, Apple se moque assez largement du monde
avec la version 10.5 de Mac OS X. Et si tu penses que sur mac le seul
problème se situe entre la chaise et le clavier, c'est une très mauvaise
idée (et pour le coup, il y a bien un problème entre ta chaise et ton
clavier).
In article <4730ed66$0$27381$, Jerome Vernet wrote:
La question n'est pas là. La question, c'est existe t'il des programmes/merdware qui exploitent des failles (il y'en a probablement sous MacOsX ) à travers ces ports ouverts ?
La réponse est: pas à ma connaissance. Par contre, il en existe dans le monde d'en face.... Dés lors, pourquoi s'emmerder avec un Firewall ultra plus plus qui t'empechera plus de bosser avec ton ordinateur qu'il ne te servira réellement à te protéger ?
Prenons un exemple. Empécher l'accès extérieur au ntpd de Mac OS X, je ne vois pas trop comment ça t'empèche de bosser, mais tu peux sûrement nous l'expliquer. ntpd qui, je le rappelle, devait être dans une sandbox si on en croit le marketing d'apple. Sandbox qui est désactivée (ainsi que pour d'autres démons d'ailleurs), parce qu'elle ne fonctionne pas.
Dans le "monde d'en face" que je connais (freebsd et autre), on utilise de préférence openntpd qui, en plus de ne pas ouvrir de port accessible, a l'intelligence de ne pas tourner en root.
Dans le domaine de la sécurité, Apple se moque assez largement du monde avec la version 10.5 de Mac OS X. Et si tu penses que sur mac le seul problème se situe entre la chaise et le clavier, c'est une très mauvaise idée (et pour le coup, il y a bien un problème entre ta chaise et ton clavier).
patpro
-- http://www.patpro.net/
patpro ~ patrick proniewski
In article <4730ee50$0$27413$, Jerome Vernet wrote:
1) que ce soit en entreprise ou chez soi, c'est en standard à la passerelle de faire le coupe feu, pas aux postes de travail. ..........
OUI !
Je plusplus. Un poste convenablement configuré se suffit à lui même, même Windows, derrière une passerelle. Il n'y a plus (quasiment plus) de connexion directe à Internet du poste, comme à l'époque des modems RTC ou USB. Tout le monde passe à travers un routeur, plus d'attaques directes possible depuis l'exterieur. Sauf à translater le traffic entrant directement sur le poste depuis le routeur ;).
Le risque coté Windows est de se trouver sur un réseau avec une autre machine infectée, elle... Mais ça tend à diminuer, y'a plus beaucoup de failles de ce type.
Tout ça c'est très fleur bleue, mais pas très réaliste. Maintenant un fort pourcentage des machines a du wifi et/ou du bluetooth, tout ça est largement ouvert au 4 vents par des utilisateurs mal informés. Sur un réseau donné c'est de plus en plus rare de trouver un seul point d'entrée possible qui puisse tout filtrer. Le firewall de la connexion "officielle" est insuffisant. Alors oui, les attaques ne viendront plus vraiment d'internet, mais de chez les voisins, ou d'un type attablé dans le café en bas.
patpro
-- http://www.patpro.net/
In article <4730ee50$0$27413$ba4acef3@news.orange.fr>,
Jerome Vernet <vernet.jeromePASDESPAM@wanadoo.fr> wrote:
1) que ce soit en entreprise ou chez soi, c'est en standard à la
passerelle de faire le coupe feu, pas aux postes de travail.
..........
OUI !
Je plusplus. Un poste convenablement configuré se suffit à lui même,
même Windows, derrière une passerelle. Il n'y a plus (quasiment plus) de
connexion directe à Internet du poste, comme à l'époque des modems RTC
ou USB. Tout le monde passe à travers un routeur, plus d'attaques
directes possible depuis l'exterieur. Sauf à translater le traffic
entrant directement sur le poste depuis le routeur ;).
Le risque coté Windows est de se trouver sur un réseau avec une autre
machine infectée, elle... Mais ça tend à diminuer, y'a plus beaucoup de
failles de ce type.
Tout ça c'est très fleur bleue, mais pas très réaliste.
Maintenant un fort pourcentage des machines a du wifi et/ou du
bluetooth, tout ça est largement ouvert au 4 vents par des utilisateurs
mal informés. Sur un réseau donné c'est de plus en plus rare de trouver
un seul point d'entrée possible qui puisse tout filtrer. Le firewall de
la connexion "officielle" est insuffisant.
Alors oui, les attaques ne viendront plus vraiment d'internet, mais de
chez les voisins, ou d'un type attablé dans le café en bas.
In article <4730ee50$0$27413$, Jerome Vernet wrote:
1) que ce soit en entreprise ou chez soi, c'est en standard à la passerelle de faire le coupe feu, pas aux postes de travail. ..........
OUI !
Je plusplus. Un poste convenablement configuré se suffit à lui même, même Windows, derrière une passerelle. Il n'y a plus (quasiment plus) de connexion directe à Internet du poste, comme à l'époque des modems RTC ou USB. Tout le monde passe à travers un routeur, plus d'attaques directes possible depuis l'exterieur. Sauf à translater le traffic entrant directement sur le poste depuis le routeur ;).
Le risque coté Windows est de se trouver sur un réseau avec une autre machine infectée, elle... Mais ça tend à diminuer, y'a plus beaucoup de failles de ce type.
Tout ça c'est très fleur bleue, mais pas très réaliste. Maintenant un fort pourcentage des machines a du wifi et/ou du bluetooth, tout ça est largement ouvert au 4 vents par des utilisateurs mal informés. Sur un réseau donné c'est de plus en plus rare de trouver un seul point d'entrée possible qui puisse tout filtrer. Le firewall de la connexion "officielle" est insuffisant. Alors oui, les attaques ne viendront plus vraiment d'internet, mais de chez les voisins, ou d'un type attablé dans le café en bas.