Bonjour à tou(te)s,
mon coupe-feu est paramétré sur "Autoriser toutes les connexions
entrantes". N'y connaissant strictement rien, je voudrais savoir si ce
réglage sécurise suffisamment le Mac.
Par ailleurs est-il vrai que les diverses "box" intègrent leur propre
pare-feu? Perso, j'ai une Livebox Inventel.
Merci d'avance pour vos réponses
--
Manfred
Comme tu n'as pas de mal avec la langue de Johnny Rotten, tu peux lire les cours ou écouter les divers podcasts proposés par le Dr Gibson sur la sécurité informatique, les vraies fausses idées, les préjugés et des solutions "simples" pour vraiment être peinard.
Comme tu paraissais chercher un "partenaire" cherchant à pénétrer ta ou tes machines pour en tester la vulnérabilité...
Dans ton post <news:1j040bg.jegilhxfzm80N% du ven. 22 mai 2009 (vers 08:49), tu as écrit :
> Results from scan of ports: 0-1055 > > 0 Ports Open > 0 Ports Closed > 1056 Ports Stealth > --------------------- > 1056 Ports Tested > > ALL PORTS tested were found to be: STEALTH. > > TruStealth: PASSED - ALL tested ports were STEALTH, > - NO unsolicited packets were received, > - NO Ping reply (ICMP Echo) was received." > > Qu'en penses-tu?
C'est pas mal, ta machine est "furtive", invisible de l'extérieur. Les loulous cherchant par scanport des machines vulnérables passeront devant la tienne sans la voir, encore qu'il doit y avoir des méthodes plus subtiles encore d'infester (et faire ch...) son prochain.
Maintenant, comme nos petits camarades à l'entour l'ont dit (Lionel juste au dessus, encore), ça n'interdit pas une application, un process quelconque d'émettre de ta machine. Que ce soit à des fins statistiques, commerciales (si on ne t'avertit pas clairement via une case à cocher) ou moins bon enfant (là, on ne te demandera jamais la permission au prélavable), la seule parade est un Little Snitch, Net-Barrier parce ce qu'ils font ça avec une interface relativement intelligible, plus lisible que les logs de connexion issus d'une ligne de commande ou l'outil réseau ton OS.
En revanche, leur utilisation hors des sentiers balisés par des préparamétrages d'usines (ils oubliaient le port d'Office 200x, pourtant, une appli "officielle"... au hasard) peut amener un blocage complet du trafic réseau dont on met parfois du temps à identifier la ligne fautive.
Ça simplifie un brin la vie, en GUI, mais n'exclut pas l'utilisation intensive d'une doc quelque part (le hic c'est que c'est assez imbuvable, en général).
Ok, et merci pour toutes ces infos! Bonne soirée à toi -- Manfred
Sinmian <spamsux@sinmian.com.invalid> wrote:
Salut Manfred,
Comme tu n'as pas de mal avec la langue de Johnny Rotten, tu peux lire
les cours ou écouter les divers podcasts proposés par le Dr Gibson sur
la sécurité informatique, les vraies fausses idées, les préjugés et des
solutions "simples" pour vraiment être peinard.
Comme tu paraissais chercher un "partenaire" cherchant à pénétrer ta ou
tes machines pour en tester la vulnérabilité...
Dans ton post <news:1j040bg.jegilhxfzm80N%derfnam@wanadoo.fr>
du ven. 22 mai 2009 (vers 08:49), tu as écrit :
> Results from scan of ports: 0-1055
>
> 0 Ports Open
> 0 Ports Closed
> 1056 Ports Stealth
> ---------------------
> 1056 Ports Tested
>
> ALL PORTS tested were found to be: STEALTH.
>
> TruStealth: PASSED - ALL tested ports were STEALTH,
> - NO unsolicited packets were received,
> - NO Ping reply (ICMP Echo) was received."
>
> Qu'en penses-tu?
C'est pas mal, ta machine est "furtive", invisible de l'extérieur. Les
loulous cherchant par scanport des machines vulnérables passeront devant
la tienne sans la voir, encore qu'il doit y avoir des méthodes plus
subtiles encore d'infester (et faire ch...) son prochain.
Maintenant, comme nos petits camarades à l'entour l'ont dit (Lionel
juste au dessus, encore), ça n'interdit pas une application, un process
quelconque d'émettre de ta machine.
Que ce soit à des fins statistiques, commerciales (si on ne t'avertit
pas clairement via une case à cocher) ou moins bon enfant (là, on ne te
demandera jamais la permission au prélavable), la seule parade est un
Little Snitch, Net-Barrier parce ce qu'ils font ça avec une interface
relativement intelligible, plus lisible que les logs de connexion issus
d'une ligne de commande ou l'outil réseau ton OS.
En revanche, leur utilisation hors des sentiers balisés par des
préparamétrages d'usines (ils oubliaient le port d'Office 200x,
pourtant, une appli "officielle"... au hasard) peut amener un blocage
complet du trafic réseau dont on met parfois du temps à identifier la
ligne fautive.
Ça simplifie un brin la vie, en GUI, mais n'exclut pas l'utilisation
intensive d'une doc quelque part (le hic c'est que c'est assez
imbuvable, en général).
Ok, et merci pour toutes ces infos!
Bonne soirée à toi
--
Manfred
Comme tu n'as pas de mal avec la langue de Johnny Rotten, tu peux lire les cours ou écouter les divers podcasts proposés par le Dr Gibson sur la sécurité informatique, les vraies fausses idées, les préjugés et des solutions "simples" pour vraiment être peinard.
Comme tu paraissais chercher un "partenaire" cherchant à pénétrer ta ou tes machines pour en tester la vulnérabilité...
Dans ton post <news:1j040bg.jegilhxfzm80N% du ven. 22 mai 2009 (vers 08:49), tu as écrit :
> Results from scan of ports: 0-1055 > > 0 Ports Open > 0 Ports Closed > 1056 Ports Stealth > --------------------- > 1056 Ports Tested > > ALL PORTS tested were found to be: STEALTH. > > TruStealth: PASSED - ALL tested ports were STEALTH, > - NO unsolicited packets were received, > - NO Ping reply (ICMP Echo) was received." > > Qu'en penses-tu?
C'est pas mal, ta machine est "furtive", invisible de l'extérieur. Les loulous cherchant par scanport des machines vulnérables passeront devant la tienne sans la voir, encore qu'il doit y avoir des méthodes plus subtiles encore d'infester (et faire ch...) son prochain.
Maintenant, comme nos petits camarades à l'entour l'ont dit (Lionel juste au dessus, encore), ça n'interdit pas une application, un process quelconque d'émettre de ta machine. Que ce soit à des fins statistiques, commerciales (si on ne t'avertit pas clairement via une case à cocher) ou moins bon enfant (là, on ne te demandera jamais la permission au prélavable), la seule parade est un Little Snitch, Net-Barrier parce ce qu'ils font ça avec une interface relativement intelligible, plus lisible que les logs de connexion issus d'une ligne de commande ou l'outil réseau ton OS.
En revanche, leur utilisation hors des sentiers balisés par des préparamétrages d'usines (ils oubliaient le port d'Office 200x, pourtant, une appli "officielle"... au hasard) peut amener un blocage complet du trafic réseau dont on met parfois du temps à identifier la ligne fautive.
Ça simplifie un brin la vie, en GUI, mais n'exclut pas l'utilisation intensive d'une doc quelque part (le hic c'est que c'est assez imbuvable, en général).
Ok, et merci pour toutes ces infos! Bonne soirée à toi -- Manfred
derfnam
Jacques Perrocheau wrote:
Manfred La Cassagnère wrote:
> Qu'en penses-tu?
Rien d'anormal compte tenu des réglages que je t'ai suggéré.
Ok; je te remercie pour tes avis et conseils. Bonne soirée! -- Manfred
Jacques Perrocheau <jperrocheau@mac.com.invalid> wrote:
Manfred La Cassagnère <derfnam@wanadoo.fr> wrote:
> Qu'en penses-tu?
Rien d'anormal compte tenu des réglages que je t'ai suggéré.
Ok; je te remercie pour tes avis et conseils.
Bonne soirée!
--
Manfred