Je ne vais pas t'apprendre que même dans l'exemple que je te cite, la
falsification de la signature n'est pas possible sans que te vole ta clé
privée (ou alors, tu utilises un bien piètre système de signature) ?
lol
Et
si j'ai en ma possession ta clé privée,
Tu ne l'auras pas ;)
l'impact sur ton système ne se
limitera plus à ce bête exemple...
Certes oui...
Je ne vais pas t'apprendre que même dans l'exemple que je te cite, la
falsification de la signature n'est pas possible sans que te vole ta clé
privée (ou alors, tu utilises un bien piètre système de signature) ?
lol
Et
si j'ai en ma possession ta clé privée,
Tu ne l'auras pas ;)
l'impact sur ton système ne se
limitera plus à ce bête exemple...
Certes oui...
Je ne vais pas t'apprendre que même dans l'exemple que je te cite, la
falsification de la signature n'est pas possible sans que te vole ta clé
privée (ou alors, tu utilises un bien piètre système de signature) ?
lol
Et
si j'ai en ma possession ta clé privée,
Tu ne l'auras pas ;)
l'impact sur ton système ne se
limitera plus à ce bête exemple...
Certes oui...
Cedric Blancher wrote:
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
Cedric Blancher wrote:
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
Cedric Blancher wrote:
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
J'espère que l'explication fournie ci-dessus t'apportera des
éclaircissements.
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
J'espère que l'explication fournie ci-dessus t'apportera des
éclaircissements.
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
J'espère que l'explication fournie ci-dessus t'apportera des
éclaircissements.
Orienté, késako? ou vraiment Open Source?!
Orienté, késako? ou vraiment Open Source?!
Orienté, késako? ou vraiment Open Source?!
Dans sa prose, Eric Razny nous ecrivait :Orienté, késako? ou vraiment Open Source?!
<Free Software Taliban Section>
L'opensource, au sens je te donne les sources, c'est de la merde. La
licence Sun OpenSource fait partie de cette catégorie. T'as le droit de
regarder, mais t'as pas le droit de toucher. Microsoft aussi a un projet
opensource : t'as le droit de regarder par ci par là, mais pas plus.
Si tu fais référence au projet OpenSource, alors, pour éviter toute
confusion avec les amalgames volontaires ci-dessus, on préfèrera
employer le mot "libre".
</Free Software Taliban Section>
Dans sa prose, Eric Razny nous ecrivait :
Orienté, késako? ou vraiment Open Source?!
<Free Software Taliban Section>
L'opensource, au sens je te donne les sources, c'est de la merde. La
licence Sun OpenSource fait partie de cette catégorie. T'as le droit de
regarder, mais t'as pas le droit de toucher. Microsoft aussi a un projet
opensource : t'as le droit de regarder par ci par là, mais pas plus.
Si tu fais référence au projet OpenSource, alors, pour éviter toute
confusion avec les amalgames volontaires ci-dessus, on préfèrera
employer le mot "libre".
</Free Software Taliban Section>
Dans sa prose, Eric Razny nous ecrivait :Orienté, késako? ou vraiment Open Source?!
<Free Software Taliban Section>
L'opensource, au sens je te donne les sources, c'est de la merde. La
licence Sun OpenSource fait partie de cette catégorie. T'as le droit de
regarder, mais t'as pas le droit de toucher. Microsoft aussi a un projet
opensource : t'as le droit de regarder par ci par là, mais pas plus.
Si tu fais référence au projet OpenSource, alors, pour éviter toute
confusion avec les amalgames volontaires ci-dessus, on préfèrera
employer le mot "libre".
</Free Software Taliban Section>
Dans sa prose, LaDDL nous ecrivait :Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté OpenSource ? Ça veut dire quoi ça ? C'est libre (GPL, BSD ou
assimilé) ou pas ?
http://www.opencontent.org/opl.shtml
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :
Dans sa prose, LaDDL nous ecrivait :
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté OpenSource ? Ça veut dire quoi ça ? C'est libre (GPL, BSD ou
assimilé) ou pas ?
http://www.opencontent.org/opl.shtml
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :
Dans sa prose, LaDDL nous ecrivait :Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté OpenSource ? Ça veut dire quoi ça ? C'est libre (GPL, BSD ou
assimilé) ou pas ?
http://www.opencontent.org/opl.shtml
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :
"LaDDL" a écrit dans le message de
news:3f6108dd$0$26334$Cedric Blancher wrote:
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!
http://www.opencontent.org/opl.shtml
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Admettons.Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
C'est ici que je ne comprends toujours pas (je dois être un peu bouché il
faut croire!).
Si la source des connaissance était unique ou maitrisée on pourrait
supposer, qu'au *début* le code des malwares ne serait disponible que par ce
biais.
Or ce n'est pas le cas.
Oui et tu commences à toucher le fond du problème.
Non seulement les exploits sont souvent diffusés par
plusieurs canaux -type mailing-lists, newsgroups- simultanés mais aussi de
manière incontrôlable via irc &co. (sans compter ceux qui circulent
"underground" et qui concernent des failles non plubliquement
identifiée/patchable)
Pour faire bref, on est parti aussi de ton constat.
De plus la signature des exploits récupérés (je suppose -pour être
réellement utile à l'admin- que ce qui est téléchargeable n'est pas qu'un
exécutable!) peut être, à priori, supprimée.
Oui.
Et dans ce cas il est illusoire
de vouloir contrôler et tracer sa diffusion.
Non.
Si maintenant le système est destiné à faciliter la diffusion de malwares
entre membres d'un groupe, et là c'est autre chose, qu'apporte-t-il de plus
qu'une mailing liste cryptée puisque savoir qu'untel à downloadé l'exploit
n'est pas ... exploitable ensuite[1]? (c'est juste une question!)
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
PS : je suppose que tu as lu l'article sur wired
Oui.
et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit
si des politiques sont conseillés par de tels "experts" (non pas que le gars
est expert lui même, mais il a un poid non négligeable!)
IMHO il devrait être sanctionné par son conseil d'administration & ses
"LaDDL" <alamaison@noos.fr> a écrit dans le message de
news:3f6108dd$0$26334$79c14f64@nan-newsreader-03.noos.net...
Cedric Blancher wrote:
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!
http://www.opencontent.org/opl.shtml
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Admettons.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
C'est ici que je ne comprends toujours pas (je dois être un peu bouché il
faut croire!).
Si la source des connaissance était unique ou maitrisée on pourrait
supposer, qu'au *début* le code des malwares ne serait disponible que par ce
biais.
Or ce n'est pas le cas.
Oui et tu commences à toucher le fond du problème.
Non seulement les exploits sont souvent diffusés par
plusieurs canaux -type mailing-lists, newsgroups- simultanés mais aussi de
manière incontrôlable via irc &co. (sans compter ceux qui circulent
"underground" et qui concernent des failles non plubliquement
identifiée/patchable)
Pour faire bref, on est parti aussi de ton constat.
De plus la signature des exploits récupérés (je suppose -pour être
réellement utile à l'admin- que ce qui est téléchargeable n'est pas qu'un
exécutable!) peut être, à priori, supprimée.
Oui.
Et dans ce cas il est illusoire
de vouloir contrôler et tracer sa diffusion.
Non.
Si maintenant le système est destiné à faciliter la diffusion de malwares
entre membres d'un groupe, et là c'est autre chose, qu'apporte-t-il de plus
qu'une mailing liste cryptée puisque savoir qu'untel à downloadé l'exploit
n'est pas ... exploitable ensuite[1]? (c'est juste une question!)
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
PS : je suppose que tu as lu l'article sur wired
Oui.
et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit
si des politiques sont conseillés par de tels "experts" (non pas que le gars
est expert lui même, mais il a un poid non négligeable!)
IMHO il devrait être sanctionné par son conseil d'administration & ses
"LaDDL" a écrit dans le message de
news:3f6108dd$0$26334$Cedric Blancher wrote:
Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!
http://www.opencontent.org/opl.shtml
Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Admettons.Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.
C'est ici que je ne comprends toujours pas (je dois être un peu bouché il
faut croire!).
Si la source des connaissance était unique ou maitrisée on pourrait
supposer, qu'au *début* le code des malwares ne serait disponible que par ce
biais.
Or ce n'est pas le cas.
Oui et tu commences à toucher le fond du problème.
Non seulement les exploits sont souvent diffusés par
plusieurs canaux -type mailing-lists, newsgroups- simultanés mais aussi de
manière incontrôlable via irc &co. (sans compter ceux qui circulent
"underground" et qui concernent des failles non plubliquement
identifiée/patchable)
Pour faire bref, on est parti aussi de ton constat.
De plus la signature des exploits récupérés (je suppose -pour être
réellement utile à l'admin- que ce qui est téléchargeable n'est pas qu'un
exécutable!) peut être, à priori, supprimée.
Oui.
Et dans ce cas il est illusoire
de vouloir contrôler et tracer sa diffusion.
Non.
Si maintenant le système est destiné à faciliter la diffusion de malwares
entre membres d'un groupe, et là c'est autre chose, qu'apporte-t-il de plus
qu'une mailing liste cryptée puisque savoir qu'untel à downloadé l'exploit
n'est pas ... exploitable ensuite[1]? (c'est juste une question!)
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
PS : je suppose que tu as lu l'article sur wired
Oui.
et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit
si des politiques sont conseillés par de tels "experts" (non pas que le gars
est expert lui même, mais il a un poid non négligeable!)
IMHO il devrait être sanctionné par son conseil d'administration & ses
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :
- tiers de confiance
- autorités de certification
- opérateurs d'infrastructures de confiance
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :
- tiers de confiance
- autorités de certification
- opérateurs d'infrastructures de confiance
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :
- tiers de confiance
- autorités de certification
- opérateurs d'infrastructures de confiance
Yep, mais même dans la pire interprétation, le fait de pouvoir consulter
les sources (et donc, pour moi, de pouvoir les recompiler plutôt que
d'utiliser les binaires dans lesquels traine n'importe quoi) permet au
moins de savoir ce qu'on fait.
C'est certes merdique [...] mais ce qui me fait encore plus sourire
c'est le "orienté open-source".
Yep, mais même dans la pire interprétation, le fait de pouvoir consulter
les sources (et donc, pour moi, de pouvoir les recompiler plutôt que
d'utiliser les binaires dans lesquels traine n'importe quoi) permet au
moins de savoir ce qu'on fait.
C'est certes merdique [...] mais ce qui me fait encore plus sourire
c'est le "orienté open-source".
Yep, mais même dans la pire interprétation, le fait de pouvoir consulter
les sources (et donc, pour moi, de pouvoir les recompiler plutôt que
d'utiliser les binaires dans lesquels traine n'importe quoi) permet au
moins de savoir ce qu'on fait.
C'est certes merdique [...] mais ce qui me fait encore plus sourire
c'est le "orienté open-source".
http://www.opencontent.org/opl.shtml
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
échangent tous les jours des malwares par exemple.
et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de
sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit
avant de prendre des décisions.
IMHO il devrait être sanctionné par son conseil d'administration & ses
actionnaires ou changer de conseillers en communication.
http://www.opencontent.org/opl.shtml
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
échangent tous les jours des malwares par exemple.
et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de
sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit
avant de prendre des décisions.
IMHO il devrait être sanctionné par son conseil d'administration & ses
actionnaires ou changer de conseillers en communication.
http://www.opencontent.org/opl.shtml
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
échangent tous les jours des malwares par exemple.
et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de
sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit
avant de prendre des décisions.
IMHO il devrait être sanctionné par son conseil d'administration & ses
actionnaires ou changer de conseillers en communication.