On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles. Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son accord ?!
Guillermito wrote:
On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son
accord ?!
On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles. Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son accord ?!
Frederic Bonroy
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées? Eviter l'injection de code par exemple.
Hmmmm.
Quel genre d'injection de code?
*Tous*. Vous entendez? *Tous*. Cela vous surprend à ce point ?
Nan, au contraire. :-D
L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées?
Eviter l'injection de code par exemple.
Hmmmm.
Quel genre d'injection de code?
*Tous*. Vous entendez? *Tous*.
Cela vous surprend à ce point ?
même remarque que sur fcs (y a quelques temps déjà) Même réponse alors. (cf ci-dessous)
si tu ne peux pas en parler... pourquoi tu en parles ? *eg* Je peux en parler mais les exemples (puisque c'est ça qui te dérange) je
ne peux pas sans l'accord des tiers.
Roland Garcia
Guillermito wrote:
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son accord ?!
Expliquez moi comment ces événements miraculeux n'arrivent que dans des conditions de respect de confidentialité ?!
Roland Garcia
Guillermito wrote:
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son
accord ?!
Expliquez moi comment ces événements miraculeux n'arrivent que dans des
conditions de respect de confidentialité ?!
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son accord ?!
Expliquez moi comment ces événements miraculeux n'arrivent que dans des conditions de respect de confidentialité ?!
Roland Garcia
Roland Garcia
djehuti wrote:
si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
Je peux en parler mais les exemples (puisque c'est ça qui te dérange) je ne peux pas sans l'accord des tiers.
ttttt, vous pouvez décrire le problème techniquement sans trahir un quelconque secret (comme en médecine).
Alors ?
djehuti wrote:
si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
Je peux en parler mais les exemples (puisque c'est ça qui te dérange) je
ne peux pas sans l'accord des tiers.
ttttt, vous pouvez décrire le problème techniquement sans trahir un
quelconque secret (comme en médecine).
si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
Je peux en parler mais les exemples (puisque c'est ça qui te dérange) je ne peux pas sans l'accord des tiers.
ttttt, vous pouvez décrire le problème techniquement sans trahir un quelconque secret (comme en médecine).
Alors ?
LaDDL
Roland Garcia wrote:
Guillermito wrote:
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son accord ?!
Expliquez moi comment ces événements miraculeux n'arrivent que dans des conditions de respect de confidentialité ?! Vous cherchez une nouvelle fois à déformer/manipuler les propos. :eek:
1/ "ces événements miraculeux" se produisent que ça vous plaise ou non avec ou sans conditions de respect de confidentialité.
2/ une autre illustration : quand vous êtes un prestataire engagé par votre client pour réaliser un audit de sécurité (peu importe la nature ou le type ici) vous vous devez au respect de votre engagement de confidentialité. Soit toute information relative à la sécurité de votre client ne doit pas être divulguée.
3/ tout professionnel de la SI/SSI doit avoir une exigence de responsabilité & d'éthique. Si ce n'est pas le cas l'entité pour laquelle il travaille l'y contraint sinon il va voir ailleurs.
Roland Garcia wrote:
Guillermito wrote:
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son
accord ?!
Expliquez moi comment ces événements miraculeux n'arrivent que dans des
conditions de respect de confidentialité ?!
Vous cherchez une nouvelle fois à déformer/manipuler les propos. :eek:
1/ "ces événements miraculeux" se produisent que ça vous plaise ou non
avec ou sans conditions de respect de confidentialité.
2/ une autre illustration : quand vous êtes un prestataire engagé par
votre client pour réaliser un audit de sécurité (peu importe la nature
ou le type ici) vous vous devez au respect de votre engagement de
confidentialité. Soit toute information relative à la sécurité de votre
client ne doit pas être divulguée.
3/ tout professionnel de la SI/SSI doit avoir une exigence de
responsabilité & d'éthique. Si ce n'est pas le cas l'entité pour
laquelle il travaille l'y contraint sinon il va voir ailleurs.
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son accord ?!
Expliquez moi comment ces événements miraculeux n'arrivent que dans des conditions de respect de confidentialité ?! Vous cherchez une nouvelle fois à déformer/manipuler les propos. :eek:
1/ "ces événements miraculeux" se produisent que ça vous plaise ou non avec ou sans conditions de respect de confidentialité.
2/ une autre illustration : quand vous êtes un prestataire engagé par votre client pour réaliser un audit de sécurité (peu importe la nature ou le type ici) vous vous devez au respect de votre engagement de confidentialité. Soit toute information relative à la sécurité de votre client ne doit pas être divulguée.
3/ tout professionnel de la SI/SSI doit avoir une exigence de responsabilité & d'éthique. Si ce n'est pas le cas l'entité pour laquelle il travaille l'y contraint sinon il va voir ailleurs.
Roland Garcia
Roland Garcia wrote:
Expliquez moi comment ces événements miraculeux n'arrivent que dans des conditions de respect de confidentialité ?!
1/ "ces événements miraculeux" se produisent que ça vous plaise ou non avec ou sans conditions de respect de confidentialité.
Vous n'avez pas répondu à la question.
Roland Garcia wrote:
Expliquez moi comment ces événements miraculeux n'arrivent que dans des
conditions de respect de confidentialité ?!
1/ "ces événements miraculeux" se produisent que ça vous plaise ou non
avec ou sans conditions de respect de confidentialité.
Expliquez moi comment ces événements miraculeux n'arrivent que dans des conditions de respect de confidentialité ?!
1/ "ces événements miraculeux" se produisent que ça vous plaise ou non avec ou sans conditions de respect de confidentialité.
Vous n'avez pas répondu à la question.
Pierre Vandevenne
"AMcD®" wrote in news:40eaf4d0$0$25710$:
Quel rapport avec mes vacances ou le terminal de l'aéroport Charles de Gaulle ?
Arnold, si tu n'as pas compris, encore une fois, ce n'est vraiment pas mon problème. :-)
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
"AMcD®" <arnold.mcdonald@free.fr> wrote in
news:40eaf4d0$0$25710$636a15ce@news.free.fr:
Quel rapport avec mes vacances ou le terminal de l'aéroport Charles de
Gaulle ?
Arnold, si tu n'as pas compris, encore une fois, ce n'est vraiment pas mon
problème. :-)
--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
Quel rapport avec mes vacances ou le terminal de l'aéroport Charles de Gaulle ?
Arnold, si tu n'as pas compris, encore une fois, ce n'est vraiment pas mon problème. :-)
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
Roland Garcia
3/ tout professionnel de la SI/SSI doit avoir une exigence de responsabilité & d'éthique.
Possible, mais ça ne fait pas d'eux des gens compétents en analyse des pannes des composants électroniques.
Roland Garcia
3/ tout professionnel de la SI/SSI doit avoir une exigence de
responsabilité & d'éthique.
Possible, mais ça ne fait pas d'eux des gens compétents en analyse des
pannes des composants électroniques.
3/ tout professionnel de la SI/SSI doit avoir une exigence de responsabilité & d'éthique.
Possible, mais ça ne fait pas d'eux des gens compétents en analyse des pannes des composants électroniques.
Roland Garcia
LaDDL
Frederic Bonroy wrote:
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées? Eviter l'injection de code par exemple.
Hmmmm.
Quel genre d'injection de code? Peu importe ici la technique d'injection. La protection d'exécution
empêche toute exécution de données à partir de la pile. Autrement dit, un viol de l'accès mémoire entraine l'arrêt d'un processus. Bien entendu ce n'est pas la solution miracle contre les attaques par code hostile/malveillant mais cela limites les risques. ;)
*Tous*. Vous entendez? *Tous*. Cela vous surprend à ce point ?
Nan, au contraire. :-D Vous me rassurez. ;)
Frederic Bonroy wrote:
L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées?
Eviter l'injection de code par exemple.
Hmmmm.
Quel genre d'injection de code?
Peu importe ici la technique d'injection. La protection d'exécution
empêche toute exécution de données à partir de la pile. Autrement dit,
un viol de l'accès mémoire entraine l'arrêt d'un processus. Bien entendu
ce n'est pas la solution miracle contre les attaques par code
hostile/malveillant mais cela limites les risques. ;)
*Tous*. Vous entendez? *Tous*.
Cela vous surprend à ce point ?
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées? Eviter l'injection de code par exemple.
Hmmmm.
Quel genre d'injection de code? Peu importe ici la technique d'injection. La protection d'exécution
empêche toute exécution de données à partir de la pile. Autrement dit, un viol de l'accès mémoire entraine l'arrêt d'un processus. Bien entendu ce n'est pas la solution miracle contre les attaques par code hostile/malveillant mais cela limites les risques. ;)
*Tous*. Vous entendez? *Tous*. Cela vous surprend à ce point ?