OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
Nicob
On Fri, 19 Sep 2003 07:43:00 +0000, LaDDL wrote:

On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc).


Voilà qui est clair !

Rien que l'actualité présente et récente nous montre les failles de
notre système de partage & publication de l'information en SI/SSI en ce
qui concerne les codes, exploits, malwares, hacks tools, etc.


Pas vu ...

J'ai vu les ravages de la mono-culture windowsienne, ainsi que ceux liés à
la non application des patchs (tous OS confondus), sans oublier ceux liés aux
utilisateurs "cliqueurs fous", mais de problèmes dans le partage de
l'info et du code, aucun.


Nicob

Avatar
Roland Garcia

On Fri, 19 Sep 2003 07:43:00 +0000, LaDDL wrote:


On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc).



Voilà qui est clair !


Rien que l'actualité présente et récente nous montre les failles de
notre système de partage & publication de l'information en SI/SSI en ce
qui concerne les codes, exploits, malwares, hacks tools, etc.



Pas vu ...

J'ai vu les ravages de la mono-culture windowsienne, ainsi que ceux liés à
la non application des patchs (tous OS confondus), sans oublier ceux liés aux
utilisateurs "cliqueurs fous", mais de problèmes dans le partage de
l'info et du code, aucun.


Aucun problème, la loi LEN ne parle même pas de full disclosure mais
bien de la légitimité de la possession de certains codes (aucun rapport
avec leur prix).

On veut nous vendre du vent.....


Roland Garcia


Avatar
Pierre LALET
J'ai répondu ci-dessus. J'en profite pour te répèter que selon
l'organisation choisie on peut s'appuyer sur différents modèles.


OK, donc, "on verra plus tard".

Non j'insiste même si nous avons déjà réfléchi à ce sujet. Nous en
reparlerons en temps voulu.


C'est pour ça que je jette l'éponge, parce que j'en ai marre des "oui
bon mais non" et des "on verra plus tard".


Tu es vraiment incroyable j'ai répondu à toutes tes questions et je t'ai
communiqué de nombreuses informations. Maintenant je pense que notre
échange sur ce sujet touche à sa fin.


Voir quelques lignes plus haut.

Un système libre ou payant n'est pas IMHO la question cruciale quand on
parle d'un espace de confiance/échange qui offre la possibilité
d'accèder/partager : des codes, exploits, malwares, hacks tools, etc.


Ah mais si c'est crucial.


Non certainement pas actuellement.
Et encore une fois les deux modèles sont étudiés.


C'est clairement crucial. Si ton système n'est pas libre, de quel droit
toi (et d'autres) vous autoproclameriez-vous "mieux" que les autres ?

Parce que dès lors que tu offres un service
payant, tu le fermes de fait à une partie de la population


Oui.
On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc).


Une raison valable ? Pourquoi y aurais-tu accès (puisque tu dis que tu
es un professionnel de la sécurité), et pas moi (qui n'en suis pas un) ?

Je n'ai pas le droit de vouloir protéger *ma* machine, *mon* réseau ? De
faire des tests parce que ça m'amuse ?

Et en sécurité informatique, ça veut dire
réserver l'analyse aux gens qui ont de l'argent.


Faux.
Si tu as bien compris tout ce que je t'ai expliqué tu ne dirai pas cela.


En bref, si tu réserves une partie des informations à une "élite
autoproclamée", tu prives ceux qui n'en font pas partie de la liberté de
se protéger eux-mêmes. Ils seront donc obligés de faire appel à un
membre de cette "élite". Donc plus d'informatique vraiment libre,
puisqu'il manquera des informations à l'utilisateur lambda.

Hors l'expérience
montre que ce n'est pas comme ça que ça marche à l'heure actuelle.


En tant que confrère ta remarque me surprend.
Rien que l'actualité présente et récente nous montre les failles de
notre système de partage & publication de l'information en SI/SSI en ce
qui concerne les codes, exploits, malwares, hacks tools, etc.


Pourquoi ?

Car nous le distinguons du partage de l'information en SI/SSI soit la
publication des avis, alertes, vulnérabilités, etc qui doit rester
accessible à tous donc rester libre.


Donc d'un côté, on fait payer les informations utiles, et de l'autre, on
publie du "y'a une faille, mais je peux pas vous dire ce que c'est"...


Ce n'est pas du tout ce que j'ai dit !


Non, tu as dit que restent publics les "avis, alertes, vulnérabilités,
etc" ; mais d'un autre côté "le grand public n'a pas à avoir accès [aux]
codes, exploits, malwares, hacks tools, etc".

Cela revient au même que de dire "y'a une faille, mais je peux pas vous
dire ce que c'est", non ?

pierre

--
Pierre LALET
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E



Avatar
Roland Garcia

Si maintenant le système est destiné à faciliter la diffusion de malwares
entre membres d'un groupe, et là c'est autre chose, qu'apporte-t-il de plus
qu'une mailing liste cryptée puisque savoir qu'untel à downloadé l'exploit
n'est pas ... exploitable ensuite[1]? (c'est juste une question!)


Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
échangent tous les jours des malwares par exemple.


Je n'ai jamais chiffré aucun message avec des éditeurs ou une de vos
"autorités", et inversement.

Roland Garcia


Avatar
Cedric Blancher
Dans sa prose, Nicob nous ecrivait :
Pas vu ...


Idem.

J'ai vu les ravages de la mono-culture windowsienne, ainsi que ceux liés
à la non application des patchs (tous OS confondus), sans oublier ceux
liés aux utilisateurs "cliqueurs fous", mais de problèmes dans le
partage de l'info et du code, aucun.


Tu as oublié de citer les gens qui ne mettent pas de règles de filtrage
sur leurs routeurs et firewalls (quand ils en ont) et qui ont donc
joyeusement participé à la propagation de deux vers visant des ports qui
ne devraient pas être accessibles depuis Internet (Slammer et Blaster).

--
AC: Et je promet qu'elles seront disponibles avant la bouffe de samedi.
Ol: Tt tt... Tout développeur faisant des promesses sur des dates de
disponibilité tend le bazooka à clous pour se faire battre.
-+- Ol. in Guide du Macounet Pervers : fcsm : fouet.cuir.sado.maso ? -+-

Avatar
LaDDL
Nicob wrote:

On Fri, 19 Sep 2003 07:43:00 +0000, LaDDL wrote:

On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc).


Voilà qui est clair !

Rien que l'actualité présente et récente nous montre les failles de
notre système de partage & publication de l'information en SI/SSI en ce
qui concerne les codes, exploits, malwares, hacks tools, etc.


Pas vu ...
C'est de l'humour hein ? ;)

Sinon je peux te fournir une multitude d'exemples ou illustrations.

J'ai vu les ravages de la mono-culture windowsienne, ainsi que ceux liés à
la non application des patchs (tous OS confondus), sans oublier ceux liés aux
utilisateurs "cliqueurs fous",
Oui moi aussi.


mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.

L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se poursuit
actuellement)
- de la guerre économique/électronique
- etc.

Les conséquences :
- problèmes pour les users particuliers/entreprises publiques ou
privées/etc
- freins pour le développement de services de confiance
- etc.


Avatar
LaDDL
Pierre LALET wrote:

[...]

Un système libre ou payant n'est pas IMHO la question cruciale quand on
parle d'un espace de confiance/échange qui offre la possibilité
d'accèder/partager : des codes, exploits, malwares, hacks tools, etc.


Ah mais si c'est crucial.


Non certainement pas actuellement.
Et encore une fois les deux modèles sont étudiés.


C'est clairement crucial.
Oui mais pas à présent.


Si ton système n'est pas libre,
Mais si bien sûr qu'il le sera. Simplement nous considèrons qu'il faut

limiter son utilisation à une certaine catégorie de users. Par exemple :
professionnels de l'informatique, de la SI/SSI, étudiants en
informatique, etc.

de quel droit
toi (et d'autres) vous autoproclameriez-vous "mieux" que les autres ?
Nous ne prenons aucuns droits. On propose une solution afin de mieux

collaborer sur certains sujets dits "sensibles" et limiter les risques.


Parce que dès lors que tu offres un service
payant, tu le fermes de fait à une partie de la population


Oui.
On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc).


Une raison valable ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de

port d'armes n'est-ce pas ?
Donc toute personne n'étant pas professionnelle devra être accréditée
afin d'avoir accès à l'espace.

Pourquoi y aurais-tu accès (puisque tu dis que tu
es un professionnel de la sécurité), et pas moi (qui n'en suis pas un) ?
Je suis accrédité et pas toi. Mais comme je viens de te le dire tu peux

l'être.

Je n'ai pas le droit de vouloir protéger *ma* machine, *mon* réseau ?
Si bien entendu.


De
faire des tests parce que ça m'amuse ?
Justement tu mets le doigt sur un point essentiel: Internet n'est pas un

terrain de jeu !

Pour accèder à l'espace et son contenu tu devras être accrédité donc
identifié.


Et en sécurité informatique, ça veut dire
réserver l'analyse aux gens qui ont de l'argent.


Faux.
Si tu as bien compris tout ce que je t'ai expliqué tu ne dirai pas cela.


En bref, si tu réserves une partie des informations à une "élite
autoproclamée", tu prives ceux qui n'en font pas partie de la liberté de
se protéger eux-mêmes. Ils seront donc obligés de faire appel à un
membre de cette "élite". Donc plus d'informatique vraiment libre,
puisqu'il manquera des informations à l'utilisateur lambda.
Faux. Tout comme les professionnels tu pourras et devras être accrédité.

Donc l'accès à l'information est possible mais encadré.


Hors l'expérience
montre que ce n'est pas comme ça que ça marche à l'heure actuelle.


En tant que confrère ta remarque me surprend.
Rien que l'actualité présente et récente nous montre les failles de
notre système de partage & publication de l'information en SI/SSI en ce
qui concerne les codes, exploits, malwares, hacks tools, etc.


Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools

multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...


Car nous le distinguons du partage de l'information en SI/SSI soit la
publication des avis, alertes, vulnérabilités, etc qui doit rester
accessible à tous donc rester libre.


Donc d'un côté, on fait payer les informations utiles, et de l'autre, on
publie du "y'a une faille, mais je peux pas vous dire ce que c'est"...


Ce n'est pas du tout ce que j'ai dit !


Non, tu as dit que restent publics les "avis, alertes, vulnérabilités,
etc" ; mais d'un autre côté "le grand public n'a pas à avoir accès [aux]
codes, exploits, malwares, hacks tools, etc".

Cela revient au même que de dire "y'a une faille, mais je peux pas vous
dire ce que c'est", non ?
Non.

La publication d'une faille/vulnérabilité est toujours accompagnée d'une
description technique.
L'exploit ou le code source ne sont pas nécessaires pour tout le monde.
Exemple :
à l'apparition d'un nouveau virus, l'AV va mettre à jour sa table de
signatures et communiquer/publier une information permettant d'aider le
user quel qu'il soit à protèger au mieux son environnement. Les éditeurs
ne communiquent jamais le code source.




Avatar
djehuti
"LaDDL" a écrit dans le message news:
3f6b17ce$0$6701$

On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc).




ben tiens !
le "grand public", qui sait tout juste configurer son PC pour jouer à quake,
est responsable de tous ces maux... c'est bien connu 8-)

Une raison valable ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de

port d'armes n'est-ce pas ?


ben nan, je crois pas... un permis de chasse (une fois les diverses *taxes*
acquittées) doit suffire
et je suis (presque) sûr qu'on te le délivre sans même te demander quel
gibier tu vas chasser *eg*

(le port d'arme c'est autre chose que la simple détention d'arme)

ça tourne en rond "ton bazard"
(c'est toujours : faire peur pour mieux vendre *la solution* )

@tchao



Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f6b17ce$0$6701$
Pierre LALET wrote:

Si ton système n'est pas libre,
Mais si bien sûr qu'il le sera. Simplement nous considèrons qu'il faut

limiter son utilisation à une certaine catégorie de users. Par exemple :
professionnels de l'informatique, de la SI/SSI, étudiants en
informatique, etc.


Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info! Waou, géniale la
protection :(
Bien entendu dans ton super système il va falloir une enquète de la DST sur
chaque candidat étudiant!
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information[1] c'est encore une preuve, s'il en est besoin, que ton
système ne tiens pas la route, sauf si tu est hyper contraignant[2]. C'est
toi qui donne l'exemple de l'étudiant, pas moi... (et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).

Donc toute personne n'étant pas professionnelle devra être accréditée
afin d'avoir accès à l'espace.


et hop je reprends sur [2].

Pourquoi y aurais-tu accès (puisque tu dis que tu
es un professionnel de la sécurité), et pas moi (qui n'en suis pas un) ?
Je suis accrédité et pas toi. Mais comme je viens de te le dire tu peux

l'être.


et je viens de dire [2]

Je n'ai pas le droit de vouloir protéger *ma* machine, *mon* réseau ?
Si bien entendu.



Ben non, puisque s'il n'a pas un accès possible dans tous les cas de figure
il l'a dans <biiip>.

Pour accèder à l'espace et son contenu tu devras être accrédité donc
identifié.


Pour la Xième (et X commence à être "grand") nous sommes plusieurs à t'avoir
démontré que :
a) cette contention de l'information est "poreuse".
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.

Faux. Tout comme les professionnels tu pourras et devras être accrédité.
Donc l'accès à l'information est possible mais encadré.


Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc, définitivement,
[2]

Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools

multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...


N'importe quoi. Le risque n'est pas qu'un SK ponde un nouveau virus avec un
Virus toolkit quelconque parce que c'est accessible. N'importe quel étudiant
un peu débrouillard est apte à en faire autant! (et je dis ça alors qu'un
virus frappe à ma porte toutes les 75s sur mon adresse e-mail en ce moment.
Ce qui serait interressant c'est que les utilisateurs finissent par
apprendre avec les répétitions...)

Cela revient au même que de dire "y'a une faille, mais je peux pas vous
dire ce que c'est", non ?
Non.

La publication d'une faille/vulnérabilité est toujours accompagnée d'une
description technique.


A partir de ça il est en général pas trop compliqué de trouver comment faire
un exploit...

L'exploit ou le code source ne sont pas nécessaires pour tout le monde.
Exemple :
à l'apparition d'un nouveau virus, l'AV va mettre à jour sa table de
signatures et communiquer/publier une information permettant d'aider le
user quel qu'il soit à protèger au mieux son environnement. Les éditeurs
ne communiquent jamais le code source.


Bien entendu seul les bases de virus sont importantes pour la sécu :(
Tu ne te rappelle pas d'un petit gag Cisco il y a peu? Les acls fournies
indiquent à elles seule comment attaquer (en cherchant un peu).
Deux alertes viennent de paraitre pour sendmail et sshd. Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans le
code. C'est une honte de rendre ça public. Vive les distributions en
binaires seuls, sauce Mickey$oft :(((

Eric

[1] il est de la responsabilité de la personne qui découvre la faille
d'avertir l'éditeur et de lui donner les délais suffisants pour agir. Et de
celle de l'éditeur... d'agir!

[2] et donc on reparts sur une elite auto-proclamée qui déclare qu'une
sous-élite à accès à l'info :-((


Avatar
LaDDL
Eric Razny wrote:

"LaDDL" a écrit dans le message de
news:3f6a12fa$0$8093$
Eric Razny wrote:

"LaDDL" a écrit dans le message de
news:3f6949bf$0$20605$
Cedric Blancher wrote:
Hors, tu nous a
dit ici même qu'on pourrait se la procurer gratuitement chez toi.
Oui dans l'idéal. Mais il y a de nombreux freins dont celui du

financement du l'infrastructure.


Je serais presque tenté par ton fameux "no comment" tellement c'est
gros.


Si tu veux. Mais je ne vois pas pourquoi étant donné que les freins sont
là et bien réels !
Par exemple : pas ou très peu de services/usages proposés ;
l'infrastructure est couteuse et lourde ; la dématérialisation des
échanges est une démarche pragmatique de réorganisation des activités de
l'entreprise fondée sur l'identification et l'analyse des processus
ayant un impact sur les objectifs stratégiques à atteindre ; les
changements radicaux dans les habitudes de travail, changements qu'il
convient d'accompagner, notamment par la formation continue ; etc.


Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en début de
thread tu annonce A pour conclure en fin du même thread qu'il est évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.

J'ai toujours dit que nous étions dans une logique d'accès gratuit.
Mais suite aux questions de Cédric, je lui ai expliqué les problèmes de
financement d'une telle infrastructures que nous avons relevé. Comme je
l'ai déjà précisé il y a un modèle économique viable à trouver ; qu'il
soit gratuit ou payant.

[...]

Notes aussi qu'Internet est avant tout un outil de travail en réseau.


Non,
Si dans le cadre de l'espace dont je te parle.


internet est un réseau de réseaux (explication simpliste).
Là-dessus nous sommes d'accord.


Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.


Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.


[...]

Donc toute implémentation de procédures implique une remise en cause des
compétences, des modes de travail, de la culture d'organisation.


Et c'est repartit, les grands discours creux, bien générique et sans rien de
concret. C'est de la politique qu'il te faut faire [1]
lol eh bien justement mon cher l'approche, la démarche à suivre dans

tout projet d'espace de confiance s'appuie sur le process reingeneering.

Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.


Enfin je suis heureux quand même que tu reconnaisse que les "grandes
idées"


doivent se confronter à la réalité du terrain.
Merci de le souligner mais je ne vois pas où dans nos échanges et mes

propos j'aurais dit le contraire. Tu sais cela fait maintenant presque
7ans que je travaille sur ce sujet en R&D et sur le terrain.


Sur la planète terre et dans le même espace temps que le mien?
Le début de ton thread (espace de confiance, bien sur c'est gratuit) et sa
fin montre justement le contraire.
Faux.

Cf Explications ci-dessus.

Le propos d'un discours cohérent est de ne pas montrer de contradictions
internes.
Ce n'est pas le cas ici!
(la conversation se tiens de facto dans plusieurs thread)
Il n'y en a pas justement.

Si tu le désires, je veux bien revenir sur certains points.


Pour te paraphraser, en sécurité il y a aussi de nombreux freins, dont
ceux


des décideurs (politiques au sens large) qui croient savoir ce qui est
bon,


sans connaissances réelles.
Il y a des cons partout...

Mais dans le domaine de la confiance le cadre légal de la preuve
électronique est clair à présent. Si tu veux les articles du code s'y
rapportant je peux te les communiquer.


Tu le fais exprès?
Non car il me semble que tu n'as pas bien observé le cadre légal de la

preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.

Ou tu crois être le seul abonné au JO?
*tous*, amha, les experts en sécurité savent qu'un bon élément peut être une
faille colossale s'il est mal implémenté.
Je le sais très bien c'est la raison pour laquelle on répartit toujours

les risques en mettant en oeuvre plusieurs contre mesures de sécurité.

C'est flagrant en crypto, va faire
une tour sur les groupes concernés.
Merci pour l'info je suis sur plusieurs listes et groupes.


Il y a la loi (qui parfois est débile) et les décrets d'application, qui
modifient parfois substentiellement la portée et les effets de la loi.
Je suis d'accord avec toi.


Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.

Mais IMHO le fait que tu ne reconnaisses pas que la LEN - dont on parle
depuis un moment ici -, est dorénavant plus claire dans de nombreux
domaines m'interpelle vraiment.


Voici comment en partant d'un partage d'information complètement
gratuite et


accessible dans un cadre (soit disant) de confiance on commence à
évoquer


les gros sous!
Je ne sais pas ce que tu exerces comme profession dans l'informatique ou

bien quelles sont tes responsabilités mais tu sembles oublier
qu'Internet est devenu public : c'est un monde électronique, une zone de
challandise et un lieu de vie.


La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur

Internet il faut pouvoir offrir une "vraie" preuve électronique.
Ainsi on verra alors se développer des services pour les entreprises,
les citoyens, l'administration, etc.
Par exemple :
Les chantiers en cours pour le développement d'une administration
électronique en sont une illustration par exemple :
- http://www.adae.pm.gouv.fr/spip/breve.php3?id_breve=6
- le vote électronique
- etc.

La dématérialisation des échanges :
http://www.laposte.fr/postecs/

Le problème est que tu annonce A puis non-A. Un
minimum de cohérence ne serait même pas un plus, mais un critère normal, à
mon sens.
Faux.

Cf explications plus haut.


Je te rappelle aussi que développer des produits/services engendrent des
coûts donc il faut trouver un modèle économique viable pour offrir ces
produits/services gratuits ou payants.
Le partage de l'information en SI/SSI concernant les avis, alertes,
vulnérabilités doit rester gratuits & accessible à tous mais les acteurs
qui offrent cette information doivent bien vivre non ?! Donc ils ont
besoin d'un modèle économique viable.


Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de parcours!).
Mais non ?!

Regardes les CERT.


Le partage de codes, exploits, malwares, hacks tools doit être encadré
et ne concerner que la communauté des acteurs concernés soit : les
professionnels de la SI/SSI et en aucun cas le grand public. Donc


Reprends les posts précédents ou tu as admis qu'on ne peut exercer un vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.

Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.


aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.


Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est

pas encore défini pour les raisons que je t'ai déjà fourni.


Tu ne bosserais pas comme consultant pour verisign toi? :))
lol

Heureusement que tu as mis un smiley car je l'aurais sinon très mal
pris.


Ta réponse prouve que même avec un smiley tu l'as mal pris! :)
Oui j'ai souri... un peu jaune !

Même si je prends ça avec humour. Je trouve quand même cette
question/remarque déplacée et injurieuse en ce qui me concerne.

[...]