en écoutant les infos, j'ai appris qu'un nouveau malveillant infectait les
machines M$ par le biais de site web corrompu ... Hélas ils n'ont pas
expliqué le mode d'action, ni même la nature du binaire (C, java, macro
C#) ... Quelqu'un aurait-il une info vis a vis des syteme linux et ce virus
(comment configurer le pare feu, vulnerabilte des autres OS, etc) ?
Je pose la question pour avoir un point de vue le plus large possible, à la
limite du débat de mauvaise fois.
j () a écrit le lundi 28 Juin 2004 12:48 dans sur fr.comp.os.linux.debatsprotéger Mon, 28 Jun 2004 09:46:27 +0000 (UTC) après l'an de grâce,
inspiré(e) nicolas vigier écrivait la plume légère :
Ou plus simple: ne pas utiliser Internet Explorer. Comme j'ai pas encore configuré SG @Home c'est ce que je fais pour mes
parents : ils utilisent mozilla (sous windows) et ils en sont contents. Mais pour un opérateur ou une entreprise, c'est un peu irréaliste.
Et aujourd'hui tu dis aux personnes de ne pas utiliser IE et ils installent netCaptor ou AvantBrowser se croyant protéger, qui si je ne me trompe sont basés su IE.
Il ne serait pas possible pour les entreprises de filtrer leur réseau au niveau du fw ou proxy en analysant les entêtes des navigateurs, et de refuser les connexions sortantes à ie de MS sauf pour le site de windows update? Et de ne laisser sortir les connections www qu'avec mozilla par ex?
Ma question peut sembler stupide, ma ça peut être un moyen de forcer le personnel dans une entreprise à ne pas utiliser ie et ainsi à protéger un petit peu plus le réseau interne des entreprises.
Si quelqu'un a un lien expliquant comment mêtre ça en oeuvre (si réalisable), je serais preneur.
Merci.
-- Web Dreamer Gentoo Linux Registered User #313652 at http://counter.li.org/
Remplacer entre *@* et *.fr* par *tiscali* et ajouter *NewsGroupPrivateAnswer* dans le corps du message pour répondre.
j (constern@tiOn.net) a écrit le lundi 28 Juin 2004 12:48 dans
<20040628124819.381ae6a0@osmonda.prive.jul> sur
fr.comp.os.linux.debatsprotéger Mon, 28 Jun 2004 09:46:27 +0000 (UTC)
après l'an de grâce,
inspiré(e) nicolas vigier <boklm@mars-attacks.org> écrivait la plume
légère :
Ou plus simple: ne pas utiliser Internet Explorer.
Comme j'ai pas encore configuré SG @Home c'est ce que je fais pour mes
parents : ils utilisent mozilla (sous windows) et ils en sont contents.
Mais pour un opérateur ou une entreprise, c'est un peu irréaliste.
Et aujourd'hui tu dis aux personnes de ne pas utiliser IE et ils
installent netCaptor ou AvantBrowser se croyant protéger, qui si je ne
me trompe sont basés su IE.
Il ne serait pas possible pour les entreprises de filtrer leur réseau au
niveau du fw ou proxy en analysant les entêtes des navigateurs, et de
refuser les connexions sortantes à ie de MS sauf pour le site de windows
update?
Et de ne laisser sortir les connections www qu'avec mozilla par ex?
Ma question peut sembler stupide, ma ça peut être un moyen de forcer le
personnel dans une entreprise à ne pas utiliser ie et ainsi à protéger un
petit peu plus le réseau interne des entreprises.
Si quelqu'un a un lien expliquant comment mêtre ça en oeuvre (si
réalisable), je serais preneur.
Merci.
--
Web Dreamer
Gentoo Linux Registered User #313652 at http://counter.li.org/
Remplacer entre *@* et *.fr* par *tiscali*
et ajouter *NewsGroupPrivateAnswer* dans le corps du message pour répondre.
j () a écrit le lundi 28 Juin 2004 12:48 dans sur fr.comp.os.linux.debatsprotéger Mon, 28 Jun 2004 09:46:27 +0000 (UTC) après l'an de grâce,
inspiré(e) nicolas vigier écrivait la plume légère :
Ou plus simple: ne pas utiliser Internet Explorer. Comme j'ai pas encore configuré SG @Home c'est ce que je fais pour mes
parents : ils utilisent mozilla (sous windows) et ils en sont contents. Mais pour un opérateur ou une entreprise, c'est un peu irréaliste.
Et aujourd'hui tu dis aux personnes de ne pas utiliser IE et ils installent netCaptor ou AvantBrowser se croyant protéger, qui si je ne me trompe sont basés su IE.
Il ne serait pas possible pour les entreprises de filtrer leur réseau au niveau du fw ou proxy en analysant les entêtes des navigateurs, et de refuser les connexions sortantes à ie de MS sauf pour le site de windows update? Et de ne laisser sortir les connections www qu'avec mozilla par ex?
Ma question peut sembler stupide, ma ça peut être un moyen de forcer le personnel dans une entreprise à ne pas utiliser ie et ainsi à protéger un petit peu plus le réseau interne des entreprises.
Si quelqu'un a un lien expliquant comment mêtre ça en oeuvre (si réalisable), je serais preneur.
Merci.
-- Web Dreamer Gentoo Linux Registered User #313652 at http://counter.li.org/
Remplacer entre *@* et *.fr* par *tiscali* et ajouter *NewsGroupPrivateAnswer* dans le corps du message pour répondre.
j
Le Mon, 28 Jun 2004 17:31:12 +0200 après l'an de grâce, inspiré(e) Web Dreamer écrivait la plume légère :
Il ne serait pas possible pour les entreprises de filtrer leur réseau au niveau du fw ou proxy en analysant les entêtes des navigateurs, et de refuser les connexions sortantes à ie de MS sauf pour le site de windows update?
Et de ne laisser sortir les connections www qu'avec mozilla par ex?
Ma question peut sembler stupide, ma ça peut être un moyen de forcer le personnel dans une entreprise à ne pas utiliser ie et ainsi à protéger un petit peu plus le réseau interne des entreprises.
Squidguard se rajoute à squid.
L'avantage d'une solution comme squidguard est qu'elle n'est pas fait pour te protéger uniquement tes IE (tu feras quoi le jour ou moz sera vulnérable, t'inderdira aussi Moz ?), l'avantage de squidguard est son universalité http://cri.univ-tlse1.fr/documentations/cache/squidguard.html Tu as d'autres solutions libres évidemment évoquées dans l'URL dont http://dansguardian.org/ qui est le plus connu.
Mais ce n'est qu'une réponse marketoïde (description de fonctions non technique), d'un truc qui ne tourne pas que sur linux (ça marche aussi sur *BSD malheureusement). Ce n'est donc pas technique.
NB Pour GNU/HURD les testeurs attendent toujours que ce dernier démarre.
-- Julien Tayon Plus que des logiciels libres, des méthodes mailto: http://www.libroscope.org You don't sew with a fork, so I see no reason to eat with knitting needles. -- Miss Piggy, on eating Chinese Food
Le Mon, 28 Jun 2004 17:31:12 +0200 après l'an de grâce, inspiré(e) Web
Dreamer <webdreamer@nospam.fr> écrivait la plume légère :
Il ne serait pas possible pour les entreprises de filtrer leur réseau
au niveau du fw ou proxy en analysant les entêtes des navigateurs, et
de refuser les connexions sortantes à ie de MS sauf pour le site de
windows update?
Et de ne laisser sortir les connections www qu'avec mozilla par ex?
Ma question peut sembler stupide, ma ça peut être un moyen de forcer
le personnel dans une entreprise à ne pas utiliser ie et ainsi à
protéger un petit peu plus le réseau interne des entreprises.
Squidguard se rajoute à squid.
L'avantage d'une solution comme squidguard est qu'elle n'est pas fait
pour te protéger uniquement tes IE (tu feras quoi le jour ou moz sera
vulnérable, t'inderdira aussi Moz ?), l'avantage de squidguard est son
universalité
http://cri.univ-tlse1.fr/documentations/cache/squidguard.html
Tu as d'autres solutions libres évidemment évoquées dans l'URL dont
http://dansguardian.org/ qui est le plus connu.
Mais ce n'est qu'une réponse marketoïde (description de fonctions non
technique), d'un truc qui ne tourne pas que sur linux (ça marche aussi
sur *BSD malheureusement).
Ce n'est donc pas technique.
NB Pour GNU/HURD les testeurs attendent toujours que ce dernier
démarre.
--
Julien Tayon Plus que des logiciels libres, des méthodes
mailto:julien@tayon.net http://www.libroscope.org
You don't sew with a fork, so I see no reason to eat with knitting
needles. -- Miss Piggy, on eating Chinese Food
Le Mon, 28 Jun 2004 17:31:12 +0200 après l'an de grâce, inspiré(e) Web Dreamer écrivait la plume légère :
Il ne serait pas possible pour les entreprises de filtrer leur réseau au niveau du fw ou proxy en analysant les entêtes des navigateurs, et de refuser les connexions sortantes à ie de MS sauf pour le site de windows update?
Et de ne laisser sortir les connections www qu'avec mozilla par ex?
Ma question peut sembler stupide, ma ça peut être un moyen de forcer le personnel dans une entreprise à ne pas utiliser ie et ainsi à protéger un petit peu plus le réseau interne des entreprises.
Squidguard se rajoute à squid.
L'avantage d'une solution comme squidguard est qu'elle n'est pas fait pour te protéger uniquement tes IE (tu feras quoi le jour ou moz sera vulnérable, t'inderdira aussi Moz ?), l'avantage de squidguard est son universalité http://cri.univ-tlse1.fr/documentations/cache/squidguard.html Tu as d'autres solutions libres évidemment évoquées dans l'URL dont http://dansguardian.org/ qui est le plus connu.
Mais ce n'est qu'une réponse marketoïde (description de fonctions non technique), d'un truc qui ne tourne pas que sur linux (ça marche aussi sur *BSD malheureusement). Ce n'est donc pas technique.
NB Pour GNU/HURD les testeurs attendent toujours que ce dernier démarre.
-- Julien Tayon Plus que des logiciels libres, des méthodes mailto: http://www.libroscope.org You don't sew with a fork, so I see no reason to eat with knitting needles. -- Miss Piggy, on eating Chinese Food
Emmanuel Florac
Le Mon, 28 Jun 2004 12:48:19 +0200, j a écrit :
Mais pour un opérateur ou une entreprise, c'est un peu irréaliste.
Il y a encore pas mal d'entreprises qui utilisent NS 4, les pauvres...
-- Il y a toujours un bug de plus. Loi de Lubarsky.
Le Mon, 28 Jun 2004 12:48:19 +0200, j a écrit :
Mais pour un opérateur ou une entreprise, c'est un peu irréaliste.
Il y a encore pas mal d'entreprises qui utilisent NS 4, les pauvres...
--
Il y a toujours un bug de plus.
Loi de Lubarsky.
Mais pour un opérateur ou une entreprise, c'est un peu irréaliste.
Il y a encore pas mal d'entreprises qui utilisent NS 4, les pauvres...
-- Il y a toujours un bug de plus. Loi de Lubarsky.
X.B
en écoutant les infos, j'ai appris qu'un nouveau malveillant infectait les machines M$ par le biais de site web corrompu ... Hélas ils n'ont pas expliqué le mode d'action, ni même la nature du binaire (C, java, macro C#) ... Quelqu'un aurait-il une info vis a vis des syteme linux et ce virus (comment configurer le pare feu, vulnerabilte des autres OS, etc) ?
Oui, les serveurs IIS sont corrompus et sur chaque page tu as un javascript qui fait la chose suivante: quand tu te connectes sur le site servi par IIS tu exécutes le javascript, ce qui profitant d'une autre faille dans IE te fait venir un exécutable de Russie qui te met un backdoor et espionne tout ce que tu tapes sur le clavier. OK
-il installe un executable et une dll -on ne peut le filtrer sur le firewall car on est a l'origine de la requete http seul un daemon qui surveille les ecritures disques saurait prevenir son installation.
Ce mode d'acion exploite une faille de IE ... A supposer qu'un navigateur web unix presente une faille similaire, si les droits d'ecriture dans les repertoire bin, usr/bin, usr/local/bin, etc sont correct, alors le cheval de troie ne peut s'installer que dans un home directory, et donc ne nuire qu'au malheureux qui l'aurait attrapé (je ne parle pas du cas ou cela installerait un rootkit)
Je me demandais,alors, s'il etait possible de creer un umask ou quelque chose du meme genre pour qu'il ne soit pas possible qu'un fichier se voit donné l'attribut "executable" dans un home directory ou dans une partition home ... A charge de l'admin d'installer les binaires de son (poste de travail) ou ses usagers ...
en écoutant les infos, j'ai appris qu'un nouveau malveillant infectait
les machines M$ par le biais de site web corrompu ... Hélas ils n'ont pas
expliqué le mode d'action, ni même la nature du binaire (C, java, macro
C#) ... Quelqu'un aurait-il une info vis a vis des syteme linux et ce
virus (comment configurer le pare feu, vulnerabilte des autres OS, etc) ?
Oui, les serveurs IIS sont corrompus et sur chaque page tu as un
javascript qui fait la chose suivante:
quand tu te connectes sur le site servi par IIS tu exécutes le
javascript, ce qui profitant d'une autre faille dans IE te fait venir un
exécutable de Russie qui te met un backdoor et espionne tout ce que tu
tapes sur le clavier.
OK
-il installe un executable et une dll
-on ne peut le filtrer sur le firewall car on est a l'origine de la requete
http
seul un daemon qui surveille les ecritures disques saurait prevenir son
installation.
Ce mode d'acion exploite une faille de IE ... A supposer qu'un navigateur
web unix presente une faille similaire, si les droits d'ecriture dans les
repertoire bin, usr/bin, usr/local/bin, etc sont correct, alors le cheval
de troie ne peut s'installer que dans un home directory, et donc ne nuire
qu'au malheureux qui l'aurait attrapé (je ne parle pas du cas ou cela
installerait un rootkit)
Je me demandais,alors, s'il etait possible de creer un umask ou quelque
chose du meme genre pour qu'il ne soit pas possible qu'un fichier se voit
donné l'attribut "executable" dans un home directory ou dans une partition
home ... A charge de l'admin d'installer les binaires de son (poste de
travail) ou ses usagers ...
en écoutant les infos, j'ai appris qu'un nouveau malveillant infectait les machines M$ par le biais de site web corrompu ... Hélas ils n'ont pas expliqué le mode d'action, ni même la nature du binaire (C, java, macro C#) ... Quelqu'un aurait-il une info vis a vis des syteme linux et ce virus (comment configurer le pare feu, vulnerabilte des autres OS, etc) ?
Oui, les serveurs IIS sont corrompus et sur chaque page tu as un javascript qui fait la chose suivante: quand tu te connectes sur le site servi par IIS tu exécutes le javascript, ce qui profitant d'une autre faille dans IE te fait venir un exécutable de Russie qui te met un backdoor et espionne tout ce que tu tapes sur le clavier. OK
-il installe un executable et une dll -on ne peut le filtrer sur le firewall car on est a l'origine de la requete http seul un daemon qui surveille les ecritures disques saurait prevenir son installation.
Ce mode d'acion exploite une faille de IE ... A supposer qu'un navigateur web unix presente une faille similaire, si les droits d'ecriture dans les repertoire bin, usr/bin, usr/local/bin, etc sont correct, alors le cheval de troie ne peut s'installer que dans un home directory, et donc ne nuire qu'au malheureux qui l'aurait attrapé (je ne parle pas du cas ou cela installerait un rootkit)
Je me demandais,alors, s'il etait possible de creer un umask ou quelque chose du meme genre pour qu'il ne soit pas possible qu'un fichier se voit donné l'attribut "executable" dans un home directory ou dans une partition home ... A charge de l'admin d'installer les binaires de son (poste de travail) ou ses usagers ...
X.B
Il faut plutot mieux opter pour un squidgard ou autre proxy sécurisé (on doit pouvoir chainer un clamav avec ces solutions).
Ou plus simple: ne pas utiliser Internet Explorer. disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels failles ... donc des qu'un autre navigateur deviendra leader, les malveillant changeront de camps
Il faut plutot mieux opter pour un squidgard ou autre proxy sécurisé
(on doit pouvoir chainer un clamav avec ces solutions).
Ou plus simple: ne pas utiliser Internet Explorer.
disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels
failles ... donc des qu'un autre navigateur deviendra leader, les
malveillant changeront de camps
Il faut plutot mieux opter pour un squidgard ou autre proxy sécurisé (on doit pouvoir chainer un clamav avec ces solutions).
Ou plus simple: ne pas utiliser Internet Explorer. disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels failles ... donc des qu'un autre navigateur deviendra leader, les malveillant changeront de camps
Benjamin FRANCOIS
X.B s'est exprimé en ces termes:
disons que pour l'instant IE est leder sur son marché, mais il est a craindre que d'autre navigateur puisse comporter egalement de tels failles ... donc des qu'un autre navigateur deviendra leader, les malveillant changeront de camps
C'est ce qu'on entend dire, et c'est un vieux pipeau. Du temps où Netscape était leader, on avait pas autant d'emmerdes.
-- <Relevant> get oral_sex_training_video.mpg <Relevant> Oops wrong window.
X.B s'est exprimé en ces termes:
disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels
failles ... donc des qu'un autre navigateur deviendra leader, les
malveillant changeront de camps
C'est ce qu'on entend dire, et c'est un vieux pipeau. Du temps où
Netscape était leader, on avait pas autant d'emmerdes.
--
<Relevant> get oral_sex_training_video.mpg
<Relevant> Oops wrong window.
disons que pour l'instant IE est leder sur son marché, mais il est a craindre que d'autre navigateur puisse comporter egalement de tels failles ... donc des qu'un autre navigateur deviendra leader, les malveillant changeront de camps
C'est ce qu'on entend dire, et c'est un vieux pipeau. Du temps où Netscape était leader, on avait pas autant d'emmerdes.
-- <Relevant> get oral_sex_training_video.mpg <Relevant> Oops wrong window.
george
"X.B" , dans le message <40e115c4$0$21022$, a écrit :
Je me demandais,alors, s'il etait possible de creer un umask ou quelque chose du meme genre pour qu'il ne soit pas possible qu'un fichier se voit donné l'attribut "executable" dans un home directory ou dans une partition home ...
Il y a l'option de montage noexec, mais ça ne servirait à rien, car c'est contournable.
"X.B" , dans le message <40e115c4$0$21022$636a15ce@news.free.fr>, a
écrit :
Je me demandais,alors, s'il etait possible de creer un umask ou quelque
chose du meme genre pour qu'il ne soit pas possible qu'un fichier se voit
donné l'attribut "executable" dans un home directory ou dans une partition
home ...
Il y a l'option de montage noexec, mais ça ne servirait à rien, car
c'est contournable.
"X.B" , dans le message <40e115c4$0$21022$, a écrit :
Je me demandais,alors, s'il etait possible de creer un umask ou quelque chose du meme genre pour qu'il ne soit pas possible qu'un fichier se voit donné l'attribut "executable" dans un home directory ou dans une partition home ...
Il y a l'option de montage noexec, mais ça ne servirait à rien, car c'est contournable.
nicolas vigier
In article <40e116f0$0$21022$, X.B wrote:
Il faut plutot mieux opter pour un squidgard ou autre proxy sécurisé (on doit pouvoir chainer un clamav avec ces solutions).
Ou plus simple: ne pas utiliser Internet Explorer. disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels failles ... donc des qu'un autre navigateur deviendra leader, les malveillant changeront de camps
Apache est leader, pourtant c'est IIS qui est bourré de failles. IE est tout simplement très mal fait, remplis de failles de sécurité de tous les cotés, et Microsoft ne se presse pas pour les corriger (ils ont peu etre compris que ca ne sert a rien, que c'est IE qui est à refaire entièrement). Les failles de sécurité découvertes ca depend pas uniquement de si le logiciel est leader sur le marché ou pas, quand un logiciel est bien conçu, qu'il soit leader ou pas, son nombre de problèmes de sécurité reste faible.
In article <40e116f0$0$21022$636a15ce@news.free.fr>, X.B wrote:
Il faut plutot mieux opter pour un squidgard ou autre proxy sécurisé
(on doit pouvoir chainer un clamav avec ces solutions).
Ou plus simple: ne pas utiliser Internet Explorer.
disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels
failles ... donc des qu'un autre navigateur deviendra leader, les
malveillant changeront de camps
Apache est leader, pourtant c'est IIS qui est bourré de failles.
IE est tout simplement très mal fait, remplis de failles de sécurité
de tous les cotés, et Microsoft ne se presse pas pour les corriger
(ils ont peu etre compris que ca ne sert a rien, que c'est IE qui
est à refaire entièrement).
Les failles de sécurité découvertes ca depend pas uniquement de si
le logiciel est leader sur le marché ou pas, quand un logiciel est
bien conçu, qu'il soit leader ou pas, son nombre de problèmes de
sécurité reste faible.
Il faut plutot mieux opter pour un squidgard ou autre proxy sécurisé (on doit pouvoir chainer un clamav avec ces solutions).
Ou plus simple: ne pas utiliser Internet Explorer. disons que pour l'instant IE est leder sur son marché, mais il est a
craindre que d'autre navigateur puisse comporter egalement de tels failles ... donc des qu'un autre navigateur deviendra leader, les malveillant changeront de camps
Apache est leader, pourtant c'est IIS qui est bourré de failles. IE est tout simplement très mal fait, remplis de failles de sécurité de tous les cotés, et Microsoft ne se presse pas pour les corriger (ils ont peu etre compris que ca ne sert a rien, que c'est IE qui est à refaire entièrement). Les failles de sécurité découvertes ca depend pas uniquement de si le logiciel est leader sur le marché ou pas, quand un logiciel est bien conçu, qu'il soit leader ou pas, son nombre de problèmes de sécurité reste faible.
Michel BILLAUD
nicolas vigier writes:
IE est tout simplement très mal fait, remplis de failles de sécurité de tous les cotés, et Microsoft ne se presse pas pour les corriger (ils ont peu etre compris que ca ne sert a rien, que c'est IE qui est à refaire entièrement). Les failles de sécurité découvertes ca depend pas uniquement de si le logiciel est leader sur le marché ou pas, quand un logiciel est bien conçu, qu'il soit leader ou pas, son nombre de problèmes de sécurité reste faible.
Rigolade l'autre jour quand au milieu de mon petit déjeuner j'ai entendu le journaliste de France Inter annoncer le nouveau virus (je rêve ou maintenant on a droit à une couverture media des virus tous les 2 mois ?), conseiller fermement d'arreter d'utiliser IE au profit de Mozilla et Opera, et recommander de désactiver JavaScript.
Il doit y avoir quelques responsables informatiques qui ont dû s'étrangler avec leurs sites "optimisés pour le leader" du marché qui refusent de fonctionner avec quoi que ce soit d'autre...
Allez les gars, envoyez les virus pour flash qu'on en finisse !
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
nicolas vigier <boklm@mars-attacks.org> writes:
IE est tout simplement très mal fait, remplis de failles de sécurité
de tous les cotés, et Microsoft ne se presse pas pour les corriger
(ils ont peu etre compris que ca ne sert a rien, que c'est IE qui
est à refaire entièrement).
Les failles de sécurité découvertes ca depend pas uniquement de si
le logiciel est leader sur le marché ou pas, quand un logiciel est
bien conçu, qu'il soit leader ou pas, son nombre de problèmes de
sécurité reste faible.
Rigolade l'autre jour quand au milieu de mon petit déjeuner j'ai entendu
le journaliste de France Inter annoncer le nouveau virus (je rêve ou
maintenant on a droit à une couverture media des virus tous les 2 mois ?),
conseiller fermement d'arreter d'utiliser IE au profit de Mozilla et Opera,
et recommander de désactiver JavaScript.
Il doit y avoir quelques responsables informatiques qui ont dû
s'étrangler avec leurs sites "optimisés pour le leader" du marché qui
refusent de fonctionner avec quoi que ce soit d'autre...
Allez les gars, envoyez les virus pour flash qu'on en finisse !
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
IE est tout simplement très mal fait, remplis de failles de sécurité de tous les cotés, et Microsoft ne se presse pas pour les corriger (ils ont peu etre compris que ca ne sert a rien, que c'est IE qui est à refaire entièrement). Les failles de sécurité découvertes ca depend pas uniquement de si le logiciel est leader sur le marché ou pas, quand un logiciel est bien conçu, qu'il soit leader ou pas, son nombre de problèmes de sécurité reste faible.
Rigolade l'autre jour quand au milieu de mon petit déjeuner j'ai entendu le journaliste de France Inter annoncer le nouveau virus (je rêve ou maintenant on a droit à une couverture media des virus tous les 2 mois ?), conseiller fermement d'arreter d'utiliser IE au profit de Mozilla et Opera, et recommander de désactiver JavaScript.
Il doit y avoir quelques responsables informatiques qui ont dû s'étrangler avec leurs sites "optimisés pour le leader" du marché qui refusent de fonctionner avec quoi que ce soit d'autre...
Allez les gars, envoyez les virus pour flash qu'on en finisse !
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Emmanuel Florac
Le Tue, 29 Jun 2004 09:09:33 +0000, Benjamin FRANCOIS a écrit :
C'est ce qu'on entend dire, et c'est un vieux pipeau. Du temps où Netscape était leader, on avait pas autant d'emmerdes.
Tiens, je n'y avais pas pensé, c'est un excellent argument nom d'un chien!
-- A thing of beauty is a joy forever. J. Keats.
Ah! Singe débotté, hisse un jouet fort et vert! Marcel Bénabou.
Le Tue, 29 Jun 2004 09:09:33 +0000, Benjamin FRANCOIS a écrit :
C'est ce qu'on entend dire, et c'est un vieux pipeau. Du temps où
Netscape était leader, on avait pas autant d'emmerdes.
Tiens, je n'y avais pas pensé, c'est un excellent argument nom d'un chien!
--
A thing of beauty is a joy forever.
J. Keats.
Ah! Singe débotté, hisse un jouet fort et vert!
Marcel Bénabou.