"Hugolino" a écrit dans le message de news:
> Le 05-05-2009, pehache-tolai a écrit :
>> "Hugolino" a écrit dans le message de news:
>>> Aurais-je été courtois et poli, plutôt que sarcastique et
>>> condescendant que vous auriez été obligé de reconnaître que vous ne
>>> savez pas protéger un LAN d'intrusions extérieures.
>> Arrête de parler de ce que tu ne comprends pas.
> Comme toi quand dans un autre post, quand tu m'expliques que pour
> assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
> ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
En d'autres termes va te cacher.
> Il serait content mon pote de plus pouvoir surfer le ouaibe
> mondial...
Vu ton niveau sur le sujet, je crois que le meilleur moyen que ton
pote soit content c'est que tu ne touches surtout à rien chez lui.
Il y a des jours ou Linux me broute vraiment.
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
> Le 05-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
>> "Hugolino" <hugolino@free.fr> a écrit dans le message de news:
>>> Aurais-je été courtois et poli, plutôt que sarcastique et
>>> condescendant que vous auriez été obligé de reconnaître que vous ne
>>> savez pas protéger un LAN d'intrusions extérieures.
>> Arrête de parler de ce que tu ne comprends pas.
> Comme toi quand dans un autre post, quand tu m'expliques que pour
> assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
> ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
En d'autres termes va te cacher.
> Il serait content mon pote de plus pouvoir surfer le ouaibe
> mondial...
Vu ton niveau sur le sujet, je crois que le meilleur moyen que ton
pote soit content c'est que tu ne touches surtout à rien chez lui.
Il y a des jours ou Linux me broute vraiment.
"Hugolino" a écrit dans le message de news:
> Le 05-05-2009, pehache-tolai a écrit :
>> "Hugolino" a écrit dans le message de news:
>>> Aurais-je été courtois et poli, plutôt que sarcastique et
>>> condescendant que vous auriez été obligé de reconnaître que vous ne
>>> savez pas protéger un LAN d'intrusions extérieures.
>> Arrête de parler de ce que tu ne comprends pas.
> Comme toi quand dans un autre post, quand tu m'expliques que pour
> assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
> ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
En d'autres termes va te cacher.
> Il serait content mon pote de plus pouvoir surfer le ouaibe
> mondial...
Vu ton niveau sur le sujet, je crois que le meilleur moyen que ton
pote soit content c'est que tu ne touches surtout à rien chez lui.
Il y a des jours ou Linux me broute vraiment.
Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Le 06-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
Le 05-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Et tout le sujet de mon post initial se trouve ainsi résumé puisque je
voulais savoir comment empêcher que le dossier partagé localement par un
ixpé ne se retrouve accessible de l'extérieur à la suite, par exemple, de
l'ouverture d'une page web contenant un script vérolé.
Et tout le sujet de mon post initial se trouve ainsi résumé puisque je
voulais savoir comment empêcher que le dossier partagé localement par un
ixpé ne se retrouve accessible de l'extérieur à la suite, par exemple, de
l'ouverture d'une page web contenant un script vérolé.
Et tout le sujet de mon post initial se trouve ainsi résumé puisque je
voulais savoir comment empêcher que le dossier partagé localement par un
ixpé ne se retrouve accessible de l'extérieur à la suite, par exemple, de
l'ouverture d'une page web contenant un script vérolé.
Le 06-05-2009, Patrick D. <patrickr.dubois.don' a écrit :
nous aussi, on a de l'industriel sous Windows, et si jamais ça
plante, il vaut mieux avoir du personnel qui connait, plutôt que de
faire appel à un fournisseur lointain. la licence a un coût, mais
les compétences sont nombreuses
Parce que lorsque Windows se met à déconner, un simple mail à Redmond et
tu as le correctif dans la journée ?
L'un des intérêts du LL, c'est justement de pouvoir se reposer sur un
fournisseur local qui représente une communauté très réactive puisque le
code source est ouvert.
Le 06-05-2009, Patrick D. <patrickr.dubois.don't.spam@free.fr.invalid> a écrit :
nous aussi, on a de l'industriel sous Windows, et si jamais ça
plante, il vaut mieux avoir du personnel qui connait, plutôt que de
faire appel à un fournisseur lointain. la licence a un coût, mais
les compétences sont nombreuses
Parce que lorsque Windows se met à déconner, un simple mail à Redmond et
tu as le correctif dans la journée ?
L'un des intérêts du LL, c'est justement de pouvoir se reposer sur un
fournisseur local qui représente une communauté très réactive puisque le
code source est ouvert.
Le 06-05-2009, Patrick D. <patrickr.dubois.don' a écrit :
nous aussi, on a de l'industriel sous Windows, et si jamais ça
plante, il vaut mieux avoir du personnel qui connait, plutôt que de
faire appel à un fournisseur lointain. la licence a un coût, mais
les compétences sont nombreuses
Parce que lorsque Windows se met à déconner, un simple mail à Redmond et
tu as le correctif dans la journée ?
L'un des intérêts du LL, c'est justement de pouvoir se reposer sur un
fournisseur local qui représente une communauté très réactive puisque le
code source est ouvert.
Hugolino a écrit :Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
(...)Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
Hugolino a écrit :
Le 06-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
Le 05-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
(...)
Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
Hugolino a écrit :Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
(...)Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :Hugolino a écrit :Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
(...)Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
Hugolino a écrit :
Le 06-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
Le 05-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
(...)
Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :Hugolino a écrit :Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
(...)Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
JKB a écrit :Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :Hugolino a écrit :Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
(...)Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
JKB a écrit :
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
Hugolino a écrit :
Le 06-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
Le 05-05-2009, pehache-tolai <pehache.7@gmail.com> a écrit :
"Hugolino" <hugolino@free.fr> a écrit dans le message de news:
(...)
Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
JKB a écrit :Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :Hugolino a écrit :Le 06-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:Le 05-05-2009, pehache-tolai a écrit :"Hugolino" a écrit dans le message de news:
(...)Comme toi quand dans un autre post, quand tu m'expliques que pour
assurer la sécurité du LAN, il suffit de fermer sur la box du FAI les
ports qui permettent aux machines du LAN d'accèder au ternet
Comme dit dand mon autre post, tu confonds connections entrantes et
connections sortantes.
C'est toi qui n'a pas compris qu'une connection entrante car demandé par
le client pouvait véroler la machine et ainsi ouvrir une connexion
sortante malveillante.
Avec une *box, qui pour la plupart utilisent le NAT, [NON].
Tant que la *box n'est pas configurée pour faire suivre vers une machine
interne donnée les requètes venant de l'extérieur, cette machine est
injoignable depuis l'extérieur, à quand bien même celle-ci ouvrirait
toutes les connexions entrantes possibles et imaginables.
Comme dit ailleurs, c'est le B.A.-BA du N.A.T, et n'est nullement
spécifique à un OS ou un partage.
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
L'avantage d'utiliser Windows®, c'est qu'on peut toujours se défausser
d'une partie de sa responsabilité sur un fournisseur extérieur, sur
l'air de « c'est pas ma faute, j'ai fait comme tout le monde, j'ai pris
du Crimosoft ».
L'avantage d'utiliser Windows®, c'est qu'on peut toujours se défausser
d'une partie de sa responsabilité sur un fournisseur extérieur, sur
l'air de « c'est pas ma faute, j'ai fait comme tout le monde, j'ai pris
du Crimosoft ».
L'avantage d'utiliser Windows®, c'est qu'on peut toujours se défausser
d'une partie de sa responsabilité sur un fournisseur extérieur, sur
l'air de « c'est pas ma faute, j'ai fait comme tout le monde, j'ai pris
du Crimosoft ».
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
Il y en a qui ont la compréhension difficile. Imagine qu'un site
vérolé installe sur ta machine un utilitaire à la noix.
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
Il y en a qui ont la compréhension difficile. Imagine qu'un site
vérolé installe sur ta machine un utilitaire à la noix.
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
Il y en a qui ont la compréhension difficile. Imagine qu'un site
vérolé installe sur ta machine un utilitaire à la noix.
JKB a écrit :Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
(...)C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
Il y en a qui ont la compréhension difficile. Imagine qu'un site
vérolé installe sur ta machine un utilitaire à la noix.
Ça tombe bien, on ne parle pas de ça. Je te remets le passage initial:
"Il n'y a pas de problème de confidentialité entre les membres de la
famille, tout le monde il est beau, tout le monde il est gentil. Les
dossiers seraient accessibles en lecture/écriture par tous. Mais je
souhaiterais éviter que les dossiers soient visibles du ternet et, par
exemple du script-kiddie voisin qui sniffe le wifi à ses heures perdues."
Et là, désolé, mais tant qu'il reste sagement derrière sa *box, ses
dossiers sont invisibles depuis Internet.
Maitenant, si on part du principe que la machine interne est compromise,
effectivement ce n'est plus le cas, mais ce n'est pas ce qui a été
évoqué initialement.
JKB a écrit :
Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
(...)
C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
Il y en a qui ont la compréhension difficile. Imagine qu'un site
vérolé installe sur ta machine un utilitaire à la noix.
Ça tombe bien, on ne parle pas de ça. Je te remets le passage initial:
"Il n'y a pas de problème de confidentialité entre les membres de la
famille, tout le monde il est beau, tout le monde il est gentil. Les
dossiers seraient accessibles en lecture/écriture par tous. Mais je
souhaiterais éviter que les dossiers soient visibles du ternet et, par
exemple du script-kiddie voisin qui sniffe le wifi à ses heures perdues."
Et là, désolé, mais tant qu'il reste sagement derrière sa *box, ses
dossiers sont invisibles depuis Internet.
Maitenant, si on part du principe que la machine interne est compromise,
effectivement ce n'est plus le cas, mais ce n'est pas ce qui a été
évoqué initialement.
JKB a écrit :Le 07-05-2009, ? propos de
Re: partager un dossier et securite,
Jerome Lambert ?crivait dans fr.comp.os.ms-windows :
(...)C'est parfaitement faux. Cela dépend essentiellement de qui initie
la connexion.
Dans le cas évoqué, pas du tout: ta machine vérolée peut ouvrir tous les
ports qu'elle veut, ce sera en pure perte tant que la *Box ne fait pas
le forward kivabien.
Il y en a qui ont la compréhension difficile. Imagine qu'un site
vérolé installe sur ta machine un utilitaire à la noix.
Ça tombe bien, on ne parle pas de ça. Je te remets le passage initial:
"Il n'y a pas de problème de confidentialité entre les membres de la
famille, tout le monde il est beau, tout le monde il est gentil. Les
dossiers seraient accessibles en lecture/écriture par tous. Mais je
souhaiterais éviter que les dossiers soient visibles du ternet et, par
exemple du script-kiddie voisin qui sniffe le wifi à ses heures perdues."
Et là, désolé, mais tant qu'il reste sagement derrière sa *box, ses
dossiers sont invisibles depuis Internet.
Maitenant, si on part du principe que la machine interne est compromise,
effectivement ce n'est plus le cas, mais ce n'est pas ce qui a été
évoqué initialement.