Pendant 2 semaines, ce script a pu paraitre comme une mencae pour certains
admins. Mais bon, de là à considérer ça comme illégal, il y a un pas
que je ne franchirais pas.
Nicob j'ai rebondi sur ton propos c'est tout. Pour dire que les malwares
IL faut considérer que ce code peut aussi servir à tester d'autres IDS
que je n'avais pas sous la main, à détecter des serveurs FTP non-RFC
compliant ou des serveurs POP3 buggés, de fractionner facilement des
données à transférer, etc ...
Complètement d'accord.
Donc son interdiction serait plus une perte (minime) pour la communauté
que qu'un gain pour le grand public, non ?
On est en phase.
Et prenons l'exemple de "ping.exe" : doit-on l'interdire car il peut être
une "arme par destination" ?
Mais non évidemment.
Pendant 2 semaines, ce script a pu paraitre comme une mencae pour certains
admins. Mais bon, de là à considérer ça comme illégal, il y a un pas
que je ne franchirais pas.
Nicob j'ai rebondi sur ton propos c'est tout. Pour dire que les malwares
IL faut considérer que ce code peut aussi servir à tester d'autres IDS
que je n'avais pas sous la main, à détecter des serveurs FTP non-RFC
compliant ou des serveurs POP3 buggés, de fractionner facilement des
données à transférer, etc ...
Complètement d'accord.
Donc son interdiction serait plus une perte (minime) pour la communauté
que qu'un gain pour le grand public, non ?
On est en phase.
Et prenons l'exemple de "ping.exe" : doit-on l'interdire car il peut être
une "arme par destination" ?
Mais non évidemment.
Pendant 2 semaines, ce script a pu paraitre comme une mencae pour certains
admins. Mais bon, de là à considérer ça comme illégal, il y a un pas
que je ne franchirais pas.
Nicob j'ai rebondi sur ton propos c'est tout. Pour dire que les malwares
IL faut considérer que ce code peut aussi servir à tester d'autres IDS
que je n'avais pas sous la main, à détecter des serveurs FTP non-RFC
compliant ou des serveurs POP3 buggés, de fractionner facilement des
données à transférer, etc ...
Complètement d'accord.
Donc son interdiction serait plus une perte (minime) pour la communauté
que qu'un gain pour le grand public, non ?
On est en phase.
Et prenons l'exemple de "ping.exe" : doit-on l'interdire car il peut être
une "arme par destination" ?
Mais non évidemment.
Donc, par transitivité, l'admin et/ou l'équipe qu'il représente. Le serveur
n'étant qu'un bête automate reprogrammable.
Mais non certainement pas Cyril.
Donc, par transitivité, l'admin et/ou l'équipe qu'il représente. Le serveur
n'étant qu'un bête automate reprogrammable.
Mais non certainement pas Cyril.
Donc, par transitivité, l'admin et/ou l'équipe qu'il représente. Le serveur
n'étant qu'un bête automate reprogrammable.
Mais non certainement pas Cyril.
Mais ici je fais référence - puisque tu veux qq explications - à un
projet (toujours en développement) sur un tiers de confiance et la
certication de logiciels.
On parle depuis plusieurs années de dématérialisation des documents et
bien qu'en est-il des logiciels... Simplement nous nous sommes fixés un
cadre : celui des logiciels en l'occurence des malwares, security tools,
etc. Afin de pouvoir apporter la preuve de leurs authenticités et de
leurs échanges.
Mais ici je fais référence - puisque tu veux qq explications - à un
projet (toujours en développement) sur un tiers de confiance et la
certication de logiciels.
On parle depuis plusieurs années de dématérialisation des documents et
bien qu'en est-il des logiciels... Simplement nous nous sommes fixés un
cadre : celui des logiciels en l'occurence des malwares, security tools,
etc. Afin de pouvoir apporter la preuve de leurs authenticités et de
leurs échanges.
Mais ici je fais référence - puisque tu veux qq explications - à un
projet (toujours en développement) sur un tiers de confiance et la
certication de logiciels.
On parle depuis plusieurs années de dématérialisation des documents et
bien qu'en est-il des logiciels... Simplement nous nous sommes fixés un
cadre : celui des logiciels en l'occurence des malwares, security tools,
etc. Afin de pouvoir apporter la preuve de leurs authenticités et de
leurs échanges.
Eric Razny wrote:Il est largement suffisant, amha, de punir l'utilisation frauduleuse -et
lestextes le permettent- de ces outils (entre autre).
Oui mais pas seulement et IMHO c'est là que nous ne sommes pas d'accord.
La loi n'est pas là uniquement pour sanctionner mais encadrer et
réglementer sinon c'est le far west.
La loi actuelle encadre largement
Non c'est bien pour couvrir certains problèmes/risques en matière de
les définie comme illégales!
Oui mais pas toutes et de manière floue.
Une analogie serait l'interdiction de l'automobile aux non
professionnels dela route sous prétexte que l'on peut faire des délis avec!
lol un peu grosse ton analogie.
Mais je partage l'avis de bon nombre de pilotes et de professionnels de
l'automobile qui se battent depuis des années pour faire évoluer
l'examen du permis de conduire afin d'enseigner la conduite dans toutes
les situations. De telle sorte que les conducteurs seraient plus
sensibilisés aux risques qu'ils peuvent rencontrer quand ils sont
derrière un volant.
Il n'y a absolument aucun rapport et tu ne réponds pas à la remarque.
Si mais cela ne te convient pas. Nuance Eric. ;)
Faire évoluer le permis dans ce cas c'est former d'avantage les gens, et il
est clair qu'en informatique c'est à faire!
Evidemment c'est ce que je me tue à dire dans ce thread !
Cependant un non professionnel de la route pourra conduire, ce que je trouve
normal.
Oui évidemment.
Comme je trouve normal qu'un non "pro" de la sécurité ait accès aux
exploits.
C'est un autre sujet.
Avec ce qui commence à arriver : veuillez payer pour être au courant de la
vulnérabilité (c'est la suite forcée de la limitation de ce type aux
exploits).
Oui mais ces marchands de l'info en SI/SSI ne vont pas durer. Cf rachat
Résultat : encore moins de sécurité, super!
C'est clair mais je n'y crois pas une seule seconde.
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays. Car même dans ce domaine
Je suis d'accord qu'éthiquement il faudrait laisser un peu de temps à
l'éditeur pour patcher,
On est d'accord
mais, je le répête, un admin qui se fait trouer par
un exploit dont le patch est dispo depuis longtemps devrait pointer à
l'ANPE.
Entièrement d'accord ou le/les responsable(s) en charge de la politique
(au cas par cas, l'erreur est humaine).
Bien entendu !
il y a une différence parfois sensible entre un
"vrai" expert et un expert reconnu devant les tribunaux.
Je parle ici d'experts reconnus devant les tribunaux.Certains sont parfaitement compétant mais d'autres ne comprennent même
pasun discours purement technique dans leur domaine (ça ne vaut pas que
pour lasécurité).
Il y a des incompétents partout.
Maintenant à chacun son domaine de compétences.
Une fois de plus tu ne réponds pas à mon objection.
Si mais elle ne te satisfait pas.
Tant qu'il n'y aura pas
une volonté politique de rassembler le collège d'experts pluridisciplinaire
AVEC des débats CONTRADICTOIRES
Eh bien je pense pouvoir dire que cela a commencé à bouger cette année.
il y aura des pseudos experts pour orienter
les lois pour arranger leur business (lobbying).
Je ne crois pas en tout cas plus.
Accessoirement le même débat fait rage de façon récurrente au CNRS : le
comité chargé de distribuer les budgets ne comprennent souvent rien à des
domaines très pointus et certaines bonnes idées de recherche finissent à
l'étranger.
Complétement d'accord.
Je n'ai pas envie de voir une bande de connards décider pour moi de
m'interdire de faire proprement mon boulot,
parce qu'ils n'y comprennent
rien et que quelques obsédés de la sécurité soit disant absolue leur monte
le bourrichon
Moi non plus.
Eric Razny wrote:
Il est largement suffisant, amha, de punir l'utilisation frauduleuse -et
les
textes le permettent- de ces outils (entre autre).
Oui mais pas seulement et IMHO c'est là que nous ne sommes pas d'accord.
La loi n'est pas là uniquement pour sanctionner mais encadrer et
réglementer sinon c'est le far west.
La loi actuelle encadre largement
Non c'est bien pour couvrir certains problèmes/risques en matière de
les définie comme illégales!
Oui mais pas toutes et de manière floue.
Une analogie serait l'interdiction de l'automobile aux non
professionnels de
la route sous prétexte que l'on peut faire des délis avec!
lol un peu grosse ton analogie.
Mais je partage l'avis de bon nombre de pilotes et de professionnels de
l'automobile qui se battent depuis des années pour faire évoluer
l'examen du permis de conduire afin d'enseigner la conduite dans toutes
les situations. De telle sorte que les conducteurs seraient plus
sensibilisés aux risques qu'ils peuvent rencontrer quand ils sont
derrière un volant.
Il n'y a absolument aucun rapport et tu ne réponds pas à la remarque.
Si mais cela ne te convient pas. Nuance Eric. ;)
Faire évoluer le permis dans ce cas c'est former d'avantage les gens, et il
est clair qu'en informatique c'est à faire!
Evidemment c'est ce que je me tue à dire dans ce thread !
Cependant un non professionnel de la route pourra conduire, ce que je trouve
normal.
Oui évidemment.
Comme je trouve normal qu'un non "pro" de la sécurité ait accès aux
exploits.
C'est un autre sujet.
Avec ce qui commence à arriver : veuillez payer pour être au courant de la
vulnérabilité (c'est la suite forcée de la limitation de ce type aux
exploits).
Oui mais ces marchands de l'info en SI/SSI ne vont pas durer. Cf rachat
Résultat : encore moins de sécurité, super!
C'est clair mais je n'y crois pas une seule seconde.
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays. Car même dans ce domaine
Je suis d'accord qu'éthiquement il faudrait laisser un peu de temps à
l'éditeur pour patcher,
On est d'accord
mais, je le répête, un admin qui se fait trouer par
un exploit dont le patch est dispo depuis longtemps devrait pointer à
l'ANPE.
Entièrement d'accord ou le/les responsable(s) en charge de la politique
(au cas par cas, l'erreur est humaine).
Bien entendu !
il y a une différence parfois sensible entre un
"vrai" expert et un expert reconnu devant les tribunaux.
Je parle ici d'experts reconnus devant les tribunaux.
Certains sont parfaitement compétant mais d'autres ne comprennent même
pas
un discours purement technique dans leur domaine (ça ne vaut pas que
pour la
sécurité).
Il y a des incompétents partout.
Maintenant à chacun son domaine de compétences.
Une fois de plus tu ne réponds pas à mon objection.
Si mais elle ne te satisfait pas.
Tant qu'il n'y aura pas
une volonté politique de rassembler le collège d'experts pluridisciplinaire
AVEC des débats CONTRADICTOIRES
Eh bien je pense pouvoir dire que cela a commencé à bouger cette année.
il y aura des pseudos experts pour orienter
les lois pour arranger leur business (lobbying).
Je ne crois pas en tout cas plus.
Accessoirement le même débat fait rage de façon récurrente au CNRS : le
comité chargé de distribuer les budgets ne comprennent souvent rien à des
domaines très pointus et certaines bonnes idées de recherche finissent à
l'étranger.
Complétement d'accord.
Je n'ai pas envie de voir une bande de connards décider pour moi de
m'interdire de faire proprement mon boulot,
parce qu'ils n'y comprennent
rien et que quelques obsédés de la sécurité soit disant absolue leur monte
le bourrichon
Moi non plus.
Eric Razny wrote:Il est largement suffisant, amha, de punir l'utilisation frauduleuse -et
lestextes le permettent- de ces outils (entre autre).
Oui mais pas seulement et IMHO c'est là que nous ne sommes pas d'accord.
La loi n'est pas là uniquement pour sanctionner mais encadrer et
réglementer sinon c'est le far west.
La loi actuelle encadre largement
Non c'est bien pour couvrir certains problèmes/risques en matière de
les définie comme illégales!
Oui mais pas toutes et de manière floue.
Une analogie serait l'interdiction de l'automobile aux non
professionnels dela route sous prétexte que l'on peut faire des délis avec!
lol un peu grosse ton analogie.
Mais je partage l'avis de bon nombre de pilotes et de professionnels de
l'automobile qui se battent depuis des années pour faire évoluer
l'examen du permis de conduire afin d'enseigner la conduite dans toutes
les situations. De telle sorte que les conducteurs seraient plus
sensibilisés aux risques qu'ils peuvent rencontrer quand ils sont
derrière un volant.
Il n'y a absolument aucun rapport et tu ne réponds pas à la remarque.
Si mais cela ne te convient pas. Nuance Eric. ;)
Faire évoluer le permis dans ce cas c'est former d'avantage les gens, et il
est clair qu'en informatique c'est à faire!
Evidemment c'est ce que je me tue à dire dans ce thread !
Cependant un non professionnel de la route pourra conduire, ce que je trouve
normal.
Oui évidemment.
Comme je trouve normal qu'un non "pro" de la sécurité ait accès aux
exploits.
C'est un autre sujet.
Avec ce qui commence à arriver : veuillez payer pour être au courant de la
vulnérabilité (c'est la suite forcée de la limitation de ce type aux
exploits).
Oui mais ces marchands de l'info en SI/SSI ne vont pas durer. Cf rachat
Résultat : encore moins de sécurité, super!
C'est clair mais je n'y crois pas une seule seconde.
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays. Car même dans ce domaine
Je suis d'accord qu'éthiquement il faudrait laisser un peu de temps à
l'éditeur pour patcher,
On est d'accord
mais, je le répête, un admin qui se fait trouer par
un exploit dont le patch est dispo depuis longtemps devrait pointer à
l'ANPE.
Entièrement d'accord ou le/les responsable(s) en charge de la politique
(au cas par cas, l'erreur est humaine).
Bien entendu !
il y a une différence parfois sensible entre un
"vrai" expert et un expert reconnu devant les tribunaux.
Je parle ici d'experts reconnus devant les tribunaux.Certains sont parfaitement compétant mais d'autres ne comprennent même
pasun discours purement technique dans leur domaine (ça ne vaut pas que
pour lasécurité).
Il y a des incompétents partout.
Maintenant à chacun son domaine de compétences.
Une fois de plus tu ne réponds pas à mon objection.
Si mais elle ne te satisfait pas.
Tant qu'il n'y aura pas
une volonté politique de rassembler le collège d'experts pluridisciplinaire
AVEC des débats CONTRADICTOIRES
Eh bien je pense pouvoir dire que cela a commencé à bouger cette année.
il y aura des pseudos experts pour orienter
les lois pour arranger leur business (lobbying).
Je ne crois pas en tout cas plus.
Accessoirement le même débat fait rage de façon récurrente au CNRS : le
comité chargé de distribuer les budgets ne comprennent souvent rien à des
domaines très pointus et certaines bonnes idées de recherche finissent à
l'étranger.
Complétement d'accord.
Je n'ai pas envie de voir une bande de connards décider pour moi de
m'interdire de faire proprement mon boulot,
parce qu'ils n'y comprennent
rien et que quelques obsédés de la sécurité soit disant absolue leur monte
le bourrichon
Moi non plus.
Si c'est déjà une étape mm si comme tu le soulignes ce n'est pas
forcément "significatif".
IMHO une bonne maîtrise des risques permet d'en limiter les effets.
De plus les logs sont d'une grande utilité. Ainsi qu'un login+pwd. Tu
disposes alors de traces.
Ta phrase est pour moi un peu ambigue, rassure moi tu ne compte pas
enregistrer login & password dans tes logs quand même?
Ca ne te suffit pas de devoir protéger le fichier password (shadow, sam
etc)?
Mais non lol. Je dis tout simplement qu'un login+pwd sont eux aussi
Ben voyons.
Dès que tu es en difficulté, hop, je ne peux pas...
Désolé, je ne vois aucune évidence ici. Et j'en ais un peut marre des "il
est évident", "tu conviendra que", "tout le monde sait que"...
C'est un discours de commercial ça.
Que ça te plaise ou non un projet en cours revêt un caractère
En outre je reste à ta disposition pour poursuivre cette conversation en
privé ou convenir d'un rdv et approfondir ensemble le sujet.
Si tu annonce quelque chose sur un groupe, la moindre des corrections (ton
ethique?) est d'être prêt à en argumenter sur le même groupe.
C'est trop facile de dire : A et si tu veux que je te le prouve tu viens me
voir. Fait dans ce cas ta cuisine par email, pas sur un tel groupe.
Ok je reconnais que ma phrase et son contenu était qq peu malvenu mais
Je précise un peu quand même.
Le visiteur de bonne foi ou non, sachant qu'il va devoir s'authentifier
cela fait office de filtre psychologique. Donc cela élimine tous les
visiteurs "lamerz".
Tu le pense sérieusement?
Si oui, amha, c'est grave.
Mais non c'est juste une illustration. Va pas chercher midi à quatorze
Tes lamers sont généralement des accrocs de
hotmail & co et font généralement des enregistrement de l'un sur l'autre
puis suppriment les deux ou trois premières boites.
Ils changent leurs habitudes & pratiques tu sais.
Quelques mois après
bonjour pour trouver qui est qui. Et une fois de plus les open-proxies
foisonnent.
C'est clair.
Si je suis mal intentionné je m'inscrits quand même, avec une fausse
identité.
En carricaturant, si je donne ma vrai identité, comment tu prouve après que
c'est moi qui a diffusé ou fait mumuse avec l'exploit?
Je n'en ai pas parlé ici mais c'est l'utilisation d'un système de
Je te dis qu'il est tt à fait possible d'encadrer et maîtriser sa
diffusion. Et d'en limiter les risques.
C'est contradictoire avec la phrase du dessus!!! Sauf si tu considère que ta
limitation est suffisante pour mon filleul qui a 5 ans!
Bon que l'on se comprenne bien : l'utilisation d'un système de
Même avec un système de watermarking comme "snowdrop"
(cf. http://lcamtuf.coredump.cx/)
IMHO y a beaucoup de possibilités pour tracer. Snowdrop en est une.
Et pourrais tu, a titre exceptionnel, donner des précisions de système de
trace réellement efficace,
Dans le cas exposé je te renverrai vers plusieurs sujets :
Si c'est déjà une étape mm si comme tu le soulignes ce n'est pas
forcément "significatif".
IMHO une bonne maîtrise des risques permet d'en limiter les effets.
De plus les logs sont d'une grande utilité. Ainsi qu'un login+pwd. Tu
disposes alors de traces.
Ta phrase est pour moi un peu ambigue, rassure moi tu ne compte pas
enregistrer login & password dans tes logs quand même?
Ca ne te suffit pas de devoir protéger le fichier password (shadow, sam
etc)?
Mais non lol. Je dis tout simplement qu'un login+pwd sont eux aussi
Ben voyons.
Dès que tu es en difficulté, hop, je ne peux pas...
Désolé, je ne vois aucune évidence ici. Et j'en ais un peut marre des "il
est évident", "tu conviendra que", "tout le monde sait que"...
C'est un discours de commercial ça.
Que ça te plaise ou non un projet en cours revêt un caractère
En outre je reste à ta disposition pour poursuivre cette conversation en
privé ou convenir d'un rdv et approfondir ensemble le sujet.
Si tu annonce quelque chose sur un groupe, la moindre des corrections (ton
ethique?) est d'être prêt à en argumenter sur le même groupe.
C'est trop facile de dire : A et si tu veux que je te le prouve tu viens me
voir. Fait dans ce cas ta cuisine par email, pas sur un tel groupe.
Ok je reconnais que ma phrase et son contenu était qq peu malvenu mais
Je précise un peu quand même.
Le visiteur de bonne foi ou non, sachant qu'il va devoir s'authentifier
cela fait office de filtre psychologique. Donc cela élimine tous les
visiteurs "lamerz".
Tu le pense sérieusement?
Si oui, amha, c'est grave.
Mais non c'est juste une illustration. Va pas chercher midi à quatorze
Tes lamers sont généralement des accrocs de
hotmail & co et font généralement des enregistrement de l'un sur l'autre
puis suppriment les deux ou trois premières boites.
Ils changent leurs habitudes & pratiques tu sais.
Quelques mois après
bonjour pour trouver qui est qui. Et une fois de plus les open-proxies
foisonnent.
C'est clair.
Si je suis mal intentionné je m'inscrits quand même, avec une fausse
identité.
En carricaturant, si je donne ma vrai identité, comment tu prouve après que
c'est moi qui a diffusé ou fait mumuse avec l'exploit?
Je n'en ai pas parlé ici mais c'est l'utilisation d'un système de
Je te dis qu'il est tt à fait possible d'encadrer et maîtriser sa
diffusion. Et d'en limiter les risques.
C'est contradictoire avec la phrase du dessus!!! Sauf si tu considère que ta
limitation est suffisante pour mon filleul qui a 5 ans!
Bon que l'on se comprenne bien : l'utilisation d'un système de
Même avec un système de watermarking comme "snowdrop"
(cf. http://lcamtuf.coredump.cx/)
IMHO y a beaucoup de possibilités pour tracer. Snowdrop en est une.
Et pourrais tu, a titre exceptionnel, donner des précisions de système de
trace réellement efficace,
Dans le cas exposé je te renverrai vers plusieurs sujets :
Si c'est déjà une étape mm si comme tu le soulignes ce n'est pas
forcément "significatif".
IMHO une bonne maîtrise des risques permet d'en limiter les effets.
De plus les logs sont d'une grande utilité. Ainsi qu'un login+pwd. Tu
disposes alors de traces.
Ta phrase est pour moi un peu ambigue, rassure moi tu ne compte pas
enregistrer login & password dans tes logs quand même?
Ca ne te suffit pas de devoir protéger le fichier password (shadow, sam
etc)?
Mais non lol. Je dis tout simplement qu'un login+pwd sont eux aussi
Ben voyons.
Dès que tu es en difficulté, hop, je ne peux pas...
Désolé, je ne vois aucune évidence ici. Et j'en ais un peut marre des "il
est évident", "tu conviendra que", "tout le monde sait que"...
C'est un discours de commercial ça.
Que ça te plaise ou non un projet en cours revêt un caractère
En outre je reste à ta disposition pour poursuivre cette conversation en
privé ou convenir d'un rdv et approfondir ensemble le sujet.
Si tu annonce quelque chose sur un groupe, la moindre des corrections (ton
ethique?) est d'être prêt à en argumenter sur le même groupe.
C'est trop facile de dire : A et si tu veux que je te le prouve tu viens me
voir. Fait dans ce cas ta cuisine par email, pas sur un tel groupe.
Ok je reconnais que ma phrase et son contenu était qq peu malvenu mais
Je précise un peu quand même.
Le visiteur de bonne foi ou non, sachant qu'il va devoir s'authentifier
cela fait office de filtre psychologique. Donc cela élimine tous les
visiteurs "lamerz".
Tu le pense sérieusement?
Si oui, amha, c'est grave.
Mais non c'est juste une illustration. Va pas chercher midi à quatorze
Tes lamers sont généralement des accrocs de
hotmail & co et font généralement des enregistrement de l'un sur l'autre
puis suppriment les deux ou trois premières boites.
Ils changent leurs habitudes & pratiques tu sais.
Quelques mois après
bonjour pour trouver qui est qui. Et une fois de plus les open-proxies
foisonnent.
C'est clair.
Si je suis mal intentionné je m'inscrits quand même, avec une fausse
identité.
En carricaturant, si je donne ma vrai identité, comment tu prouve après que
c'est moi qui a diffusé ou fait mumuse avec l'exploit?
Je n'en ai pas parlé ici mais c'est l'utilisation d'un système de
Je te dis qu'il est tt à fait possible d'encadrer et maîtriser sa
diffusion. Et d'en limiter les risques.
C'est contradictoire avec la phrase du dessus!!! Sauf si tu considère que ta
limitation est suffisante pour mon filleul qui a 5 ans!
Bon que l'on se comprenne bien : l'utilisation d'un système de
Même avec un système de watermarking comme "snowdrop"
(cf. http://lcamtuf.coredump.cx/)
IMHO y a beaucoup de possibilités pour tracer. Snowdrop en est une.
Et pourrais tu, a titre exceptionnel, donner des précisions de système de
trace réellement efficace,
Dans le cas exposé je te renverrai vers plusieurs sujets :
"LaDDL" a écrit dans le message de
news:3f5a0b10$0$12088$Stephane Catteau wrote:Et même le verrouillage total du réseau, et le controle par
authentification cryptée efficacement ne changera rien à l'affaire.
Qui te parle de "verrouillage totale du réseau" ?!
Personne, j'explique juste que même la solution la plus extrème ne
servirait à rien.
Tout dépend de l'angle sous lequel tu te places.
Bien entendu il faut éviter tout dérapage gouvernemental ou des
entreprises.
Mais IMHO une sécurité accrue et un meilleur contrôle du réseau
favoriseront de nombreuses pratiques, usages des réseaux : services
publics en ligne, travail collaboratif, commerce électronique bien
entendu et j'en passe...
Pas d'accord.
Désolé mais moi je suis pour améliorer constamment les choses et les
La situation actuelle permet déjà de faire ça.
De faire quoi justement vas-y précises !
Si une
entreprise embauche les admnin sécu compétant il n'y a aucun problème[1]
Oui mais tt ne repose pas et ne doit pas reposer sur l'admin.
Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
Non je n'interdis pas à Nicob de publier ses codes ou à quiconque
d'accèder à ces derniers. Je demande simplement que lui comme d'autres
prennent conscience qu'il y a des risques et que pour mieux les
maitriser une zone privée peut être la solution. Encore une fois
responsabilisons-nous les uns et les autres. Prenons en main le réseau
et là on tendra vers une sécurité vraiment proactive.
Non, on donnera une illusion de sécurité, ce qui est bien pire.
Je ne crois pas. IMHO les espaces de confiance représentent une bonne
Et je te
rappelle que de part la nature du net une solution limitée à quelques états
ne suffit pas
Nous sommes d'accord sur ce point.
et qu'on ne risque pas d'avoir une solution mondiale avant des
décennies.
Pas forcément car IMHO tous les gouvernements concernés par les réseaux
lol oui mais dans ce cas Nicob disposera d'informations et de logs te
concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.
Encore faut.
Non pas dans le cas où l'on utilise un système de certification.
lol
Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de respect
de l'anonymat et de la vie privée ?!
Ben voyons. Et qui contrôle les gens qui accèdent à ces infos?
Plusieurs tiers de confiance.
Il me semble, qu'il n'y a pas bien longtemps, on a eu la preuve
d'utilisation de données personnelles (écoutes entre autre) pour faire
pression sur des gens ou prendre des mesures contre eux. Et ce dans les
hautes sphères de l'état. Toi qui parle sans arrêt du risque humain
incontrôlable, en voila un, et de taille!
Parce qu'il n'y avait pas de contre pouvoir donc il y a eu abus, dérive
tout
comme j'ai des doutes sur le "moins contraignante" vue le mal que j'ai
à m'y retrouver et à lui imposer mes désirs, pourtant simple vue que
j'en suis encore à sa configuration. Et tout cela justement à cause des
petits plus "'achement sécure".
Objectivement sécuriser (à tous les niveaux systèmes & réseaux) un poste
isolé d'un particulier ss XP oui ça prendra du temps. Mais au final le
user disposera d'une machine productive et "secure" pour faire ce qu'il
veut.
Et comment le particulier fait-il? Confiance à machin-update? A la config MS
par défaut? A son MS-Word? J'en passe et des meilleures. Même un pro peut
passer un jour ou l'autre à côté, en particulier avec les failles qui
reviennent lors d'un nouveau patch, alors le end-user moyen :(
Pour les failles humaines on ne peut rien faire.
Vas jeter un coup d'oeil d'ailleurs du côté de NDIS6 pour approfondir.
Mais IMHO nous avons à présent des alternatives importantes à MS dans de
nombreux domaines notamment au plan de la sécurité. Et c'est tant mieux.
C'est parfaitement cohérent avec ton discours sur il faut MS pour
l'utilisateur de base.
Je n'ai jamais dit ça mais aujourd'hui une machine ss Windows présente
Rappel : une grande quantité de machine d'utilisateur lambda non protégée
c'est la certitude, au minumum, de DDoS futurs.
Complétement d'accord.
Et je ne compte pas le gars
avec une machine ouverte sur le net, qui se connecte à sa boite par VPN. Et
ça ça arrive tous les jours.
D'accord ici aussi.
Non, regarde mieux le forum, la majorité des messages n'y parlent pas
d'enjeux mais de problèmes.
Soit mais tout dépend du sens que l'on donne au mot "enjeu".
Ok allez on va pas pinailler
Il ne s'agit pas de pinnailler. En sécurité, peut être encore plus
qu'ailleurs, la précision est importante.
Merci de me le rappeler. Heureusement que tu es là ! ;)
Et quand un mot a une
signification précise l'interlocuteur comprends cette signification précise.
Je suis complétement en phase avec toi mais arrêtes de déconner un peu
Outre le fait que le juge est la pour faire le tri, et -je le répête- la loi
est largement suffisante pour ça,
En matière de sanctions pénales en cas d'intrusion sur un SI elle l'est
un admin ne devrait pas se faire trouer
par un SK.
Nous sommes d'accord.
En ce qui concerne la durée de conservation des logs.
Encore un manque de pragmatisme : as-tu une idée des problèmes à un grand
ISP pour conserver les logs sur des années[2]
Oui je connais bien ce sujet. Même si cela représente pr le FAI un
Il resterait, amha, à écrire un chapitre sur : les ressources de
l'entreprise sont faite pour bosser, pas pour jouer, chatter ou envoyer des
emails persos.
Cela est normalement inclu dans toute bonne politique de sécurité. En
Ensuite qu'une entreprise prenne un position plus libérale ok (et tout le
monde s'en portera mieux), mais je trouve que la loi actuelle protège trop
le salarié au détriment de l'employeur.
D'une manière générale, non. En outre, dans des cas particuliers oui !!!
"LaDDL" <alamaison@noos.fr> a écrit dans le message de
news:3f5a0b10$0$12088$79c14f64@nan-newsreader-03.noos.net...
Stephane Catteau wrote:
Et même le verrouillage total du réseau, et le controle par
authentification cryptée efficacement ne changera rien à l'affaire.
Qui te parle de "verrouillage totale du réseau" ?!
Personne, j'explique juste que même la solution la plus extrème ne
servirait à rien.
Tout dépend de l'angle sous lequel tu te places.
Bien entendu il faut éviter tout dérapage gouvernemental ou des
entreprises.
Mais IMHO une sécurité accrue et un meilleur contrôle du réseau
favoriseront de nombreuses pratiques, usages des réseaux : services
publics en ligne, travail collaboratif, commerce électronique bien
entendu et j'en passe...
Pas d'accord.
Désolé mais moi je suis pour améliorer constamment les choses et les
La situation actuelle permet déjà de faire ça.
De faire quoi justement vas-y précises !
Si une
entreprise embauche les admnin sécu compétant il n'y a aucun problème[1]
Oui mais tt ne repose pas et ne doit pas reposer sur l'admin.
Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
Non je n'interdis pas à Nicob de publier ses codes ou à quiconque
d'accèder à ces derniers. Je demande simplement que lui comme d'autres
prennent conscience qu'il y a des risques et que pour mieux les
maitriser une zone privée peut être la solution. Encore une fois
responsabilisons-nous les uns et les autres. Prenons en main le réseau
et là on tendra vers une sécurité vraiment proactive.
Non, on donnera une illusion de sécurité, ce qui est bien pire.
Je ne crois pas. IMHO les espaces de confiance représentent une bonne
Et je te
rappelle que de part la nature du net une solution limitée à quelques états
ne suffit pas
Nous sommes d'accord sur ce point.
et qu'on ne risque pas d'avoir une solution mondiale avant des
décennies.
Pas forcément car IMHO tous les gouvernements concernés par les réseaux
lol oui mais dans ce cas Nicob disposera d'informations et de logs te
concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.
Encore faut.
Non pas dans le cas où l'on utilise un système de certification.
lol
Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de respect
de l'anonymat et de la vie privée ?!
Ben voyons. Et qui contrôle les gens qui accèdent à ces infos?
Plusieurs tiers de confiance.
Il me semble, qu'il n'y a pas bien longtemps, on a eu la preuve
d'utilisation de données personnelles (écoutes entre autre) pour faire
pression sur des gens ou prendre des mesures contre eux. Et ce dans les
hautes sphères de l'état. Toi qui parle sans arrêt du risque humain
incontrôlable, en voila un, et de taille!
Parce qu'il n'y avait pas de contre pouvoir donc il y a eu abus, dérive
tout
comme j'ai des doutes sur le "moins contraignante" vue le mal que j'ai
à m'y retrouver et à lui imposer mes désirs, pourtant simple vue que
j'en suis encore à sa configuration. Et tout cela justement à cause des
petits plus "'achement sécure".
Objectivement sécuriser (à tous les niveaux systèmes & réseaux) un poste
isolé d'un particulier ss XP oui ça prendra du temps. Mais au final le
user disposera d'une machine productive et "secure" pour faire ce qu'il
veut.
Et comment le particulier fait-il? Confiance à machin-update? A la config MS
par défaut? A son MS-Word? J'en passe et des meilleures. Même un pro peut
passer un jour ou l'autre à côté, en particulier avec les failles qui
reviennent lors d'un nouveau patch, alors le end-user moyen :(
Pour les failles humaines on ne peut rien faire.
Vas jeter un coup d'oeil d'ailleurs du côté de NDIS6 pour approfondir.
Mais IMHO nous avons à présent des alternatives importantes à MS dans de
nombreux domaines notamment au plan de la sécurité. Et c'est tant mieux.
C'est parfaitement cohérent avec ton discours sur il faut MS pour
l'utilisateur de base.
Je n'ai jamais dit ça mais aujourd'hui une machine ss Windows présente
Rappel : une grande quantité de machine d'utilisateur lambda non protégée
c'est la certitude, au minumum, de DDoS futurs.
Complétement d'accord.
Et je ne compte pas le gars
avec une machine ouverte sur le net, qui se connecte à sa boite par VPN. Et
ça ça arrive tous les jours.
D'accord ici aussi.
Non, regarde mieux le forum, la majorité des messages n'y parlent pas
d'enjeux mais de problèmes.
Soit mais tout dépend du sens que l'on donne au mot "enjeu".
Ok allez on va pas pinailler
Il ne s'agit pas de pinnailler. En sécurité, peut être encore plus
qu'ailleurs, la précision est importante.
Merci de me le rappeler. Heureusement que tu es là ! ;)
Et quand un mot a une
signification précise l'interlocuteur comprends cette signification précise.
Je suis complétement en phase avec toi mais arrêtes de déconner un peu
Outre le fait que le juge est la pour faire le tri, et -je le répête- la loi
est largement suffisante pour ça,
En matière de sanctions pénales en cas d'intrusion sur un SI elle l'est
un admin ne devrait pas se faire trouer
par un SK.
Nous sommes d'accord.
En ce qui concerne la durée de conservation des logs.
Encore un manque de pragmatisme : as-tu une idée des problèmes à un grand
ISP pour conserver les logs sur des années[2]
Oui je connais bien ce sujet. Même si cela représente pr le FAI un
Il resterait, amha, à écrire un chapitre sur : les ressources de
l'entreprise sont faite pour bosser, pas pour jouer, chatter ou envoyer des
emails persos.
Cela est normalement inclu dans toute bonne politique de sécurité. En
Ensuite qu'une entreprise prenne un position plus libérale ok (et tout le
monde s'en portera mieux), mais je trouve que la loi actuelle protège trop
le salarié au détriment de l'employeur.
D'une manière générale, non. En outre, dans des cas particuliers oui !!!
"LaDDL" a écrit dans le message de
news:3f5a0b10$0$12088$Stephane Catteau wrote:Et même le verrouillage total du réseau, et le controle par
authentification cryptée efficacement ne changera rien à l'affaire.
Qui te parle de "verrouillage totale du réseau" ?!
Personne, j'explique juste que même la solution la plus extrème ne
servirait à rien.
Tout dépend de l'angle sous lequel tu te places.
Bien entendu il faut éviter tout dérapage gouvernemental ou des
entreprises.
Mais IMHO une sécurité accrue et un meilleur contrôle du réseau
favoriseront de nombreuses pratiques, usages des réseaux : services
publics en ligne, travail collaboratif, commerce électronique bien
entendu et j'en passe...
Pas d'accord.
Désolé mais moi je suis pour améliorer constamment les choses et les
La situation actuelle permet déjà de faire ça.
De faire quoi justement vas-y précises !
Si une
entreprise embauche les admnin sécu compétant il n'y a aucun problème[1]
Oui mais tt ne repose pas et ne doit pas reposer sur l'admin.
Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
Non je n'interdis pas à Nicob de publier ses codes ou à quiconque
d'accèder à ces derniers. Je demande simplement que lui comme d'autres
prennent conscience qu'il y a des risques et que pour mieux les
maitriser une zone privée peut être la solution. Encore une fois
responsabilisons-nous les uns et les autres. Prenons en main le réseau
et là on tendra vers une sécurité vraiment proactive.
Non, on donnera une illusion de sécurité, ce qui est bien pire.
Je ne crois pas. IMHO les espaces de confiance représentent une bonne
Et je te
rappelle que de part la nature du net une solution limitée à quelques états
ne suffit pas
Nous sommes d'accord sur ce point.
et qu'on ne risque pas d'avoir une solution mondiale avant des
décennies.
Pas forcément car IMHO tous les gouvernements concernés par les réseaux
lol oui mais dans ce cas Nicob disposera d'informations et de logs te
concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.
Encore faut.
Non pas dans le cas où l'on utilise un système de certification.
lol
Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de respect
de l'anonymat et de la vie privée ?!
Ben voyons. Et qui contrôle les gens qui accèdent à ces infos?
Plusieurs tiers de confiance.
Il me semble, qu'il n'y a pas bien longtemps, on a eu la preuve
d'utilisation de données personnelles (écoutes entre autre) pour faire
pression sur des gens ou prendre des mesures contre eux. Et ce dans les
hautes sphères de l'état. Toi qui parle sans arrêt du risque humain
incontrôlable, en voila un, et de taille!
Parce qu'il n'y avait pas de contre pouvoir donc il y a eu abus, dérive
tout
comme j'ai des doutes sur le "moins contraignante" vue le mal que j'ai
à m'y retrouver et à lui imposer mes désirs, pourtant simple vue que
j'en suis encore à sa configuration. Et tout cela justement à cause des
petits plus "'achement sécure".
Objectivement sécuriser (à tous les niveaux systèmes & réseaux) un poste
isolé d'un particulier ss XP oui ça prendra du temps. Mais au final le
user disposera d'une machine productive et "secure" pour faire ce qu'il
veut.
Et comment le particulier fait-il? Confiance à machin-update? A la config MS
par défaut? A son MS-Word? J'en passe et des meilleures. Même un pro peut
passer un jour ou l'autre à côté, en particulier avec les failles qui
reviennent lors d'un nouveau patch, alors le end-user moyen :(
Pour les failles humaines on ne peut rien faire.
Vas jeter un coup d'oeil d'ailleurs du côté de NDIS6 pour approfondir.
Mais IMHO nous avons à présent des alternatives importantes à MS dans de
nombreux domaines notamment au plan de la sécurité. Et c'est tant mieux.
C'est parfaitement cohérent avec ton discours sur il faut MS pour
l'utilisateur de base.
Je n'ai jamais dit ça mais aujourd'hui une machine ss Windows présente
Rappel : une grande quantité de machine d'utilisateur lambda non protégée
c'est la certitude, au minumum, de DDoS futurs.
Complétement d'accord.
Et je ne compte pas le gars
avec une machine ouverte sur le net, qui se connecte à sa boite par VPN. Et
ça ça arrive tous les jours.
D'accord ici aussi.
Non, regarde mieux le forum, la majorité des messages n'y parlent pas
d'enjeux mais de problèmes.
Soit mais tout dépend du sens que l'on donne au mot "enjeu".
Ok allez on va pas pinailler
Il ne s'agit pas de pinnailler. En sécurité, peut être encore plus
qu'ailleurs, la précision est importante.
Merci de me le rappeler. Heureusement que tu es là ! ;)
Et quand un mot a une
signification précise l'interlocuteur comprends cette signification précise.
Je suis complétement en phase avec toi mais arrêtes de déconner un peu
Outre le fait que le juge est la pour faire le tri, et -je le répête- la loi
est largement suffisante pour ça,
En matière de sanctions pénales en cas d'intrusion sur un SI elle l'est
un admin ne devrait pas se faire trouer
par un SK.
Nous sommes d'accord.
En ce qui concerne la durée de conservation des logs.
Encore un manque de pragmatisme : as-tu une idée des problèmes à un grand
ISP pour conserver les logs sur des années[2]
Oui je connais bien ce sujet. Même si cela représente pr le FAI un
Il resterait, amha, à écrire un chapitre sur : les ressources de
l'entreprise sont faite pour bosser, pas pour jouer, chatter ou envoyer des
emails persos.
Cela est normalement inclu dans toute bonne politique de sécurité. En
Ensuite qu'une entreprise prenne un position plus libérale ok (et tout le
monde s'en portera mieux), mais je trouve que la loi actuelle protège trop
le salarié au détriment de l'employeur.
D'une manière générale, non. En outre, dans des cas particuliers oui !!!
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays.
Car même dans ce domaine trop de contrôle peut engendrer des dérives,
risques de manipulations, etc.
Mais IMHO, il faut un peu mieux structurer les sources d'informations
et la publication des exploits/failles/vulnérabilités.
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays.
Car même dans ce domaine trop de contrôle peut engendrer des dérives,
risques de manipulations, etc.
Mais IMHO, il faut un peu mieux structurer les sources d'informations
et la publication des exploits/failles/vulnérabilités.
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays.
Car même dans ce domaine trop de contrôle peut engendrer des dérives,
risques de manipulations, etc.
Mais IMHO, il faut un peu mieux structurer les sources d'informations
et la publication des exploits/failles/vulnérabilités.
Dans sa prose, LaDDL nous ecrivait :Mais ici je fais référence - puisque tu veux qq explications - à un
projet (toujours en développement) sur un tiers de confiance et la
certication de logiciels.
On parle depuis plusieurs années de dématérialisation des documents et
bien qu'en est-il des logiciels... Simplement nous nous sommes fixés un
cadre : celui des logiciels en l'occurence des malwares, security tools,
etc. Afin de pouvoir apporter la preuve de leurs authenticités et de
leurs échanges.
Ça me fait fortement penser au discours qui tient lieu de publicité à
Palladium ton truc.
Dans sa prose, LaDDL nous ecrivait :
Mais ici je fais référence - puisque tu veux qq explications - à un
projet (toujours en développement) sur un tiers de confiance et la
certication de logiciels.
On parle depuis plusieurs années de dématérialisation des documents et
bien qu'en est-il des logiciels... Simplement nous nous sommes fixés un
cadre : celui des logiciels en l'occurence des malwares, security tools,
etc. Afin de pouvoir apporter la preuve de leurs authenticités et de
leurs échanges.
Ça me fait fortement penser au discours qui tient lieu de publicité à
Palladium ton truc.
Dans sa prose, LaDDL nous ecrivait :Mais ici je fais référence - puisque tu veux qq explications - à un
projet (toujours en développement) sur un tiers de confiance et la
certication de logiciels.
On parle depuis plusieurs années de dématérialisation des documents et
bien qu'en est-il des logiciels... Simplement nous nous sommes fixés un
cadre : celui des logiciels en l'occurence des malwares, security tools,
etc. Afin de pouvoir apporter la preuve de leurs authenticités et de
leurs échanges.
Ça me fait fortement penser au discours qui tient lieu de publicité à
Palladium ton truc.
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays.
Il en faut combien alors, à votre avis ?
IMHO il y a trois types de sources d'infos en SI en ce qui concerne la
Voulez-vous dire par là que vous êtes contre le monopole d'information
et, accessoirement, pour un nombre *limité* des sources d'info ?
(j'ose espérer que je ne suis pas HS à vos yeux cette fois-ci...)
Non, je constate de par mon expérience professionnelle dans ce domaine
Dans ce domaine (l'information et les sources d'information) "trop de
contrôle" présuppose un "contrôle" tout court, n'est-ce pas ?
Entièrement d'accord.
Mais IMHO, il faut un peu mieux structurer les sources d'informations
et la publication des exploits/failles/vulnérabilités.
Je ne comprends pas le sens que vous donnez au mot "structurer" dans
votre phrase. Pourriez-vous préciser, s'il-vous-plaît ?
Je voulais dire organiser ;)
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays.
Il en faut combien alors, à votre avis ?
IMHO il y a trois types de sources d'infos en SI en ce qui concerne la
Voulez-vous dire par là que vous êtes contre le monopole d'information
et, accessoirement, pour un nombre *limité* des sources d'info ?
(j'ose espérer que je ne suis pas HS à vos yeux cette fois-ci...)
Non, je constate de par mon expérience professionnelle dans ce domaine
Dans ce domaine (l'information et les sources d'information) "trop de
contrôle" présuppose un "contrôle" tout court, n'est-ce pas ?
Entièrement d'accord.
Mais IMHO, il faut un peu mieux structurer les sources d'informations
et la publication des exploits/failles/vulnérabilités.
Je ne comprends pas le sens que vous donnez au mot "structurer" dans
votre phrase. Pourriez-vous préciser, s'il-vous-plaît ?
Je voulais dire organiser ;)
Soit mais le processus demande encore à être améliorer.
Cf les différents problèmes de communication/publication des
exploits/failles/vulnérabilités.
IMHO il y a trop de sources d'infos aujourd'hui dans ce domaine.
A mon avis il ne peut y en avoir trop.
Je ne dis pas qu'il en faut un seul par pays.
Il en faut combien alors, à votre avis ?
IMHO il y a trois types de sources d'infos en SI en ce qui concerne la
Voulez-vous dire par là que vous êtes contre le monopole d'information
et, accessoirement, pour un nombre *limité* des sources d'info ?
(j'ose espérer que je ne suis pas HS à vos yeux cette fois-ci...)
Non, je constate de par mon expérience professionnelle dans ce domaine
Dans ce domaine (l'information et les sources d'information) "trop de
contrôle" présuppose un "contrôle" tout court, n'est-ce pas ?
Entièrement d'accord.
Mais IMHO, il faut un peu mieux structurer les sources d'informations
et la publication des exploits/failles/vulnérabilités.
Je ne comprends pas le sens que vous donnez au mot "structurer" dans
votre phrase. Pourriez-vous préciser, s'il-vous-plaît ?
Je voulais dire organiser ;)
Ça me fait fortement penser au discours qui tient lieu de publicité à
Palladium ton truc.
Je t'arrête tt de suite notre projet n'est pas TCPA/Palladium ! C'est
Ça me fait fortement penser au discours qui tient lieu de publicité à
Palladium ton truc.
Je t'arrête tt de suite notre projet n'est pas TCPA/Palladium ! C'est
Ça me fait fortement penser au discours qui tient lieu de publicité à
Palladium ton truc.
Je t'arrête tt de suite notre projet n'est pas TCPA/Palladium ! C'est