Eric Razny wrote:Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico
mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en
début de
thread tu annonce A pour conclure en fin du même thread qu'il est
évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
[...]Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Donc toute implémentation de procédures implique une remise en cause
des
compétences, des modes de travail, de la culture d'organisation.
Et c'est repartit, les grands discours creux, bien générique et sans
rien de
concret. C'est de la politique qu'il te faut faire
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process reingeneering.
Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.
Non car il me semble que tu n'as pas bien observé le cadre légal de la
preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.
Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce
domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.
Mais IMHO le fait que tu ne reconnaisses pas que la LEN - dont on parle
depuis un moment ici -, est dorénavant plus claire dans de nombreux
domaines m'interpelle vraiment.
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Internet il faut pouvoir offrir une "vraie" preuve électronique.
Ainsi on verra alors se développer des services pour les entreprises,
les citoyens, l'administration, etc.
Par exemple :
Les chantiers en cours pour le développement d'une administration
électronique en sont une illustration par exemple :
- http://www.adae.pm.gouv.fr/spip/breve.php3?id_breve=6
- le vote électronique
- etc.
La dématérialisation des échanges :
http://www.laposte.fr/postecs/
Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de
parcours!).
Mais non ?!
Regardes les CERT.
Reprends les posts précédents ou tu as admis qu'on ne peut exercer un
vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.
Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est
pas encore défini pour les raisons que je t'ai déjà fourni.
Eric Razny wrote:
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico
mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en
début de
thread tu annonce A pour conclure en fin du même thread qu'il est
évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
[...]
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Donc toute implémentation de procédures implique une remise en cause
des
compétences, des modes de travail, de la culture d'organisation.
Et c'est repartit, les grands discours creux, bien générique et sans
rien de
concret. C'est de la politique qu'il te faut faire
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process reingeneering.
Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.
Non car il me semble que tu n'as pas bien observé le cadre légal de la
preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.
Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce
domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.
Mais IMHO le fait que tu ne reconnaisses pas que la LEN - dont on parle
depuis un moment ici -, est dorénavant plus claire dans de nombreux
domaines m'interpelle vraiment.
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Internet il faut pouvoir offrir une "vraie" preuve électronique.
Ainsi on verra alors se développer des services pour les entreprises,
les citoyens, l'administration, etc.
Par exemple :
Les chantiers en cours pour le développement d'une administration
électronique en sont une illustration par exemple :
- http://www.adae.pm.gouv.fr/spip/breve.php3?id_breve=6
- le vote électronique
- etc.
La dématérialisation des échanges :
http://www.laposte.fr/postecs/
Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de
parcours!).
Mais non ?!
Regardes les CERT.
Reprends les posts précédents ou tu as admis qu'on ne peut exercer un
vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.
Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est
pas encore défini pour les raisons que je t'ai déjà fourni.
Eric Razny wrote:Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico
mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en
début de
thread tu annonce A pour conclure en fin du même thread qu'il est
évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
[...]Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Donc toute implémentation de procédures implique une remise en cause
des
compétences, des modes de travail, de la culture d'organisation.
Et c'est repartit, les grands discours creux, bien générique et sans
rien de
concret. C'est de la politique qu'il te faut faire
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process reingeneering.
Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.
Non car il me semble que tu n'as pas bien observé le cadre légal de la
preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.
Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce
domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.
Mais IMHO le fait que tu ne reconnaisses pas que la LEN - dont on parle
depuis un moment ici -, est dorénavant plus claire dans de nombreux
domaines m'interpelle vraiment.
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Internet il faut pouvoir offrir une "vraie" preuve électronique.
Ainsi on verra alors se développer des services pour les entreprises,
les citoyens, l'administration, etc.
Par exemple :
Les chantiers en cours pour le développement d'une administration
électronique en sont une illustration par exemple :
- http://www.adae.pm.gouv.fr/spip/breve.php3?id_breve=6
- le vote électronique
- etc.
La dématérialisation des échanges :
http://www.laposte.fr/postecs/
Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de
parcours!).
Mais non ?!
Regardes les CERT.
Reprends les posts précédents ou tu as admis qu'on ne peut exercer un
vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.
Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est
pas encore défini pour les raisons que je t'ai déjà fourni.
Nicob wrote:
[...]
mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.
L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se
poursuit actuellement)
- de la guerre économique/électronique
- etc.
Nicob wrote:
[...]
mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.
L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se
poursuit actuellement)
- de la guerre économique/électronique
- etc.
Nicob wrote:
[...]
mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.
L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se
poursuit actuellement)
- de la guerre économique/électronique
- etc.
ben tiens !
le "grand public",
Le terme "grand public" englobe tous les types d'utilisateurs : des
qui sait tout juste configurer son PC pour jouer à quake,
est responsable de tous ces maux... c'est bien connu 8-)
Comme je viens de te le préciser ci-dessus on trouve différents niveaux
Une raison valable ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de
port d'armes n'est-ce pas ?
ben nan, je crois pas... un permis de chasse (une fois les diverses *taxes*
acquittées) doit suffire
et je suis (presque) sûr qu'on te le délivre sans même te demander quel
gibier tu vas chasser *eg*
(le port d'arme c'est autre chose que la simple détention d'arme)
J'aurais dû encore développer mon exemple aie aie aie
ça tourne en rond "ton bazard"
Certainement pas.
(c'est toujours : faire peur
Qui parle de peur ? Toi pas moi.
pour mieux vendre *la solution* )
Je n'ai rien à vendre sur Usenet je te l'ai déjà signalé. Donc merci
ben tiens !
le "grand public",
Le terme "grand public" englobe tous les types d'utilisateurs : des
qui sait tout juste configurer son PC pour jouer à quake,
est responsable de tous ces maux... c'est bien connu 8-)
Comme je viens de te le préciser ci-dessus on trouve différents niveaux
Une raison valable ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de
port d'armes n'est-ce pas ?
ben nan, je crois pas... un permis de chasse (une fois les diverses *taxes*
acquittées) doit suffire
et je suis (presque) sûr qu'on te le délivre sans même te demander quel
gibier tu vas chasser *eg*
(le port d'arme c'est autre chose que la simple détention d'arme)
J'aurais dû encore développer mon exemple aie aie aie
ça tourne en rond "ton bazard"
Certainement pas.
(c'est toujours : faire peur
Qui parle de peur ? Toi pas moi.
pour mieux vendre *la solution* )
Je n'ai rien à vendre sur Usenet je te l'ai déjà signalé. Donc merci
ben tiens !
le "grand public",
Le terme "grand public" englobe tous les types d'utilisateurs : des
qui sait tout juste configurer son PC pour jouer à quake,
est responsable de tous ces maux... c'est bien connu 8-)
Comme je viens de te le préciser ci-dessus on trouve différents niveaux
Une raison valable ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de
port d'armes n'est-ce pas ?
ben nan, je crois pas... un permis de chasse (une fois les diverses *taxes*
acquittées) doit suffire
et je suis (presque) sûr qu'on te le délivre sans même te demander quel
gibier tu vas chasser *eg*
(le port d'arme c'est autre chose que la simple détention d'arme)
J'aurais dû encore développer mon exemple aie aie aie
ça tourne en rond "ton bazard"
Certainement pas.
(c'est toujours : faire peur
Qui parle de peur ? Toi pas moi.
pour mieux vendre *la solution* )
Je n'ai rien à vendre sur Usenet je te l'ai déjà signalé. Donc merci
Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
Bien entendu dans ton super système il va falloir une enquète de la DST sur
chaque candidat étudiant!
La DST n'intervient qu'en cas de doutes/problèmes/suspicions liés à la
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information[1]
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
c'est encore une preuve,
Non car tu ne prouves rien.
s'il en est besoin, que ton
système ne tiens pas la route,
Mensonges et dénigrements.
sauf si tu est hyper contraignant[2]
Si c'est ta vision... soit.
C'est
toi qui donne l'exemple de l'étudiant, pas moi...
Oui. Nous les incluons dans la communauté car mon expérience personnelle
(et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Donc toute personne n'étant pas professionnelle devra être accréditée
afin d'avoir accès à l'espace.
et hop je reprends sur [2].
Oui si tu veux.
Pourquoi y aurais-tu accès (puisque tu dis que tu
es un professionnel de la sécurité), et pas moi (qui n'en suis pas un) ?
Je suis accrédité et pas toi. Mais comme je viens de te le dire tu peux
l'être.
et je viens de dire [2]
Oui si tu veux.
Je n'ai pas le droit de vouloir protéger *ma* machine, *mon* réseau ?
Si bien entendu.
Ben non, puisque s'il n'a pas un accès possible dans tous les cas de figure
il l'a dans <biiip>.
Ben si... :
Pour la Xième (et X commence à être "grand") nous sommes plusieurs à t'avoir
démontré que :
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.
Faux. Idem ce que j'ai dit ci-dessus.
Faux. Tout comme les professionnels tu pourras et devras être accrédité.
Donc l'accès à l'information est possible mais encadré.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc, définitivement,
[2]
Oui si tu veux.
Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools
multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...
N'importe quoi.
Eric tu commences vraiment à me faire marrer.
Le risque n'est pas qu'un SK ponde un nouveau virus avec un
Virus toolkit quelconque parce que c'est accessible.
Ne confonds pas tout.
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
(et je dis ça alors qu'un
virus frappe à ma porte toutes les 75s sur mon adresse e-mail en ce moment.
Ce qui serait interressant c'est que les utilisateurs finissent par
apprendre avec les répétitions...)
Le Swen en question sur mon adresse attrape merde en est à sa 607
Non.
La publication d'une faille/vulnérabilité est toujours accompagnée d'une
description technique.
A partir de ça il est en général pas trop compliqué de trouver comment faire
un exploit...
Oui cf mon exemple RPCDCOM plus haut.
L'exploit ou le code source ne sont pas nécessaires pour tout le monde.
Exemple :
à l'apparition d'un nouveau virus, l'AV va mettre à jour sa table de
signatures et communiquer/publier une information permettant d'aider le
user quel qu'il soit à protèger au mieux son environnement. Les éditeurs
ne communiquent jamais le code source.
Bien entendu seul les bases de virus sont importantes pour la sécu :(
lol c'était un exemple.
Tu ne te rappelle pas d'un petit gag Cisco il y a peu? Les acls fournies
indiquent à elles seule comment attaquer (en cherchant un peu).
Je travaille avec eux et reçois tout merci ! ;)
Deux alertes viennent de paraitre pour sendmail et sshd.
Je suis comme toi bien informé merci encore !
Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans le
code.
lol
C'est une honte de rendre ça public.
Comme tu as pu le constater je ne partage pas du tout ton point de vue
[1] il est de la responsabilité de la personne qui découvre la faille
d'avertir l'éditeur et de lui donner les délais suffisants pour agir. Et de
celle de l'éditeur... d'agir!
[2] et donc on reparts sur une elite auto-proclamée qui déclare qu'une
sous-élite à accès à l'info :-((
Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
Bien entendu dans ton super système il va falloir une enquète de la DST sur
chaque candidat étudiant!
La DST n'intervient qu'en cas de doutes/problèmes/suspicions liés à la
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information[1]
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
c'est encore une preuve,
Non car tu ne prouves rien.
s'il en est besoin, que ton
système ne tiens pas la route,
Mensonges et dénigrements.
sauf si tu est hyper contraignant[2]
Si c'est ta vision... soit.
C'est
toi qui donne l'exemple de l'étudiant, pas moi...
Oui. Nous les incluons dans la communauté car mon expérience personnelle
(et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Donc toute personne n'étant pas professionnelle devra être accréditée
afin d'avoir accès à l'espace.
et hop je reprends sur [2].
Oui si tu veux.
Pourquoi y aurais-tu accès (puisque tu dis que tu
es un professionnel de la sécurité), et pas moi (qui n'en suis pas un) ?
Je suis accrédité et pas toi. Mais comme je viens de te le dire tu peux
l'être.
et je viens de dire [2]
Oui si tu veux.
Je n'ai pas le droit de vouloir protéger *ma* machine, *mon* réseau ?
Si bien entendu.
Ben non, puisque s'il n'a pas un accès possible dans tous les cas de figure
il l'a dans <biiip>.
Ben si... :
Pour la Xième (et X commence à être "grand") nous sommes plusieurs à t'avoir
démontré que :
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.
Faux. Idem ce que j'ai dit ci-dessus.
Faux. Tout comme les professionnels tu pourras et devras être accrédité.
Donc l'accès à l'information est possible mais encadré.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc, définitivement,
[2]
Oui si tu veux.
Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools
multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...
N'importe quoi.
Eric tu commences vraiment à me faire marrer.
Le risque n'est pas qu'un SK ponde un nouveau virus avec un
Virus toolkit quelconque parce que c'est accessible.
Ne confonds pas tout.
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
(et je dis ça alors qu'un
virus frappe à ma porte toutes les 75s sur mon adresse e-mail en ce moment.
Ce qui serait interressant c'est que les utilisateurs finissent par
apprendre avec les répétitions...)
Le Swen en question sur mon adresse attrape merde en est à sa 607
Non.
La publication d'une faille/vulnérabilité est toujours accompagnée d'une
description technique.
A partir de ça il est en général pas trop compliqué de trouver comment faire
un exploit...
Oui cf mon exemple RPCDCOM plus haut.
L'exploit ou le code source ne sont pas nécessaires pour tout le monde.
Exemple :
à l'apparition d'un nouveau virus, l'AV va mettre à jour sa table de
signatures et communiquer/publier une information permettant d'aider le
user quel qu'il soit à protèger au mieux son environnement. Les éditeurs
ne communiquent jamais le code source.
Bien entendu seul les bases de virus sont importantes pour la sécu :(
lol c'était un exemple.
Tu ne te rappelle pas d'un petit gag Cisco il y a peu? Les acls fournies
indiquent à elles seule comment attaquer (en cherchant un peu).
Je travaille avec eux et reçois tout merci ! ;)
Deux alertes viennent de paraitre pour sendmail et sshd.
Je suis comme toi bien informé merci encore !
Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans le
code.
lol
C'est une honte de rendre ça public.
Comme tu as pu le constater je ne partage pas du tout ton point de vue
[1] il est de la responsabilité de la personne qui découvre la faille
d'avertir l'éditeur et de lui donner les délais suffisants pour agir. Et de
celle de l'éditeur... d'agir!
[2] et donc on reparts sur une elite auto-proclamée qui déclare qu'une
sous-élite à accès à l'info :-((
Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
Bien entendu dans ton super système il va falloir une enquète de la DST sur
chaque candidat étudiant!
La DST n'intervient qu'en cas de doutes/problèmes/suspicions liés à la
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information[1]
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
c'est encore une preuve,
Non car tu ne prouves rien.
s'il en est besoin, que ton
système ne tiens pas la route,
Mensonges et dénigrements.
sauf si tu est hyper contraignant[2]
Si c'est ta vision... soit.
C'est
toi qui donne l'exemple de l'étudiant, pas moi...
Oui. Nous les incluons dans la communauté car mon expérience personnelle
(et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Donc toute personne n'étant pas professionnelle devra être accréditée
afin d'avoir accès à l'espace.
et hop je reprends sur [2].
Oui si tu veux.
Pourquoi y aurais-tu accès (puisque tu dis que tu
es un professionnel de la sécurité), et pas moi (qui n'en suis pas un) ?
Je suis accrédité et pas toi. Mais comme je viens de te le dire tu peux
l'être.
et je viens de dire [2]
Oui si tu veux.
Je n'ai pas le droit de vouloir protéger *ma* machine, *mon* réseau ?
Si bien entendu.
Ben non, puisque s'il n'a pas un accès possible dans tous les cas de figure
il l'a dans <biiip>.
Ben si... :
Pour la Xième (et X commence à être "grand") nous sommes plusieurs à t'avoir
démontré que :
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.
Faux. Idem ce que j'ai dit ci-dessus.
Faux. Tout comme les professionnels tu pourras et devras être accrédité.
Donc l'accès à l'information est possible mais encadré.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc, définitivement,
[2]
Oui si tu veux.
Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools
multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...
N'importe quoi.
Eric tu commences vraiment à me faire marrer.
Le risque n'est pas qu'un SK ponde un nouveau virus avec un
Virus toolkit quelconque parce que c'est accessible.
Ne confonds pas tout.
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
(et je dis ça alors qu'un
virus frappe à ma porte toutes les 75s sur mon adresse e-mail en ce moment.
Ce qui serait interressant c'est que les utilisateurs finissent par
apprendre avec les répétitions...)
Le Swen en question sur mon adresse attrape merde en est à sa 607
Non.
La publication d'une faille/vulnérabilité est toujours accompagnée d'une
description technique.
A partir de ça il est en général pas trop compliqué de trouver comment faire
un exploit...
Oui cf mon exemple RPCDCOM plus haut.
L'exploit ou le code source ne sont pas nécessaires pour tout le monde.
Exemple :
à l'apparition d'un nouveau virus, l'AV va mettre à jour sa table de
signatures et communiquer/publier une information permettant d'aider le
user quel qu'il soit à protèger au mieux son environnement. Les éditeurs
ne communiquent jamais le code source.
Bien entendu seul les bases de virus sont importantes pour la sécu :(
lol c'était un exemple.
Tu ne te rappelle pas d'un petit gag Cisco il y a peu? Les acls fournies
indiquent à elles seule comment attaquer (en cherchant un peu).
Je travaille avec eux et reçois tout merci ! ;)
Deux alertes viennent de paraitre pour sendmail et sshd.
Je suis comme toi bien informé merci encore !
Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans le
code.
lol
C'est une honte de rendre ça public.
Comme tu as pu le constater je ne partage pas du tout ton point de vue
[1] il est de la responsabilité de la personne qui découvre la faille
d'avertir l'éditeur et de lui donner les délais suffisants pour agir. Et de
celle de l'éditeur... d'agir!
[2] et donc on reparts sur une elite auto-proclamée qui déclare qu'une
sous-élite à accès à l'info :-((
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico
maisde poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en
début dethread tu annonce A pour conclure en fin du même thread qu'il est
évidentque non-A! (en le présentant comme une évidence en plus!).
Faux.
Regarde le post concernant la sécurisation des exploits ou tu conclus à la
fin que c'est impossible.
Tu ne m'as pas compris alors. Là je ne peux rien faire pour toi.
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Faux.
Que tu ne sois pas d'accord sur la philosophie du projet soit.
Tu definis un espace (plus exactement tu le nomme, internet) E puis tu
annonce une propriété qui est fausse dans cet espace.
Soit tu es d'une mauvaise foi incroyable ou bien désolé de te le dire
Et comme justification
tu viens dire que tu parles en fait du sous espace F inclus dans E?
Idem cf ci-dessus
Le langage a cette particularité qu'il permet la communication en permettant
un échange d'information. Si, et c'est particulièrement vrai dans les
domaines techniques -au sens large-, tu utilise un mot qui a une
signification précise à contre sens ou de façon impropre il est évident que
les personnes "en face" ne vont pas comprendre.
J'ai été très clair et le plus concis possible. Maintenant que tu ne me
Maintenant, et c'est un avis personnel, je pense qu'en ce qui te concerne
c'est une technique -classique- du "non non, j'ai bel et bien raison, mais
je ne voulais pas dire ça".
Tu te trompes complètement sur ma personne et j'en suis navré pour toi.
Pire tu dis "je n'ai pas dis ça". N'importe qui
ici peut remonter un peu les thread pour voir que tu as bien énoncé soit des
contre-vérité, soit ce qui est, amha, pire des contradictions entre
différentes parties de ton propos (quand tu présente une évidence puis
finalement, non, l'évidence n'est qu'un idéal!!!)
Mensonges et dénigrements. Pas d'autres commentaires.
Oui et ici je parle d'un usage particulier.
Non tu l'a désigné de façon générale, sans le restreindre à un sous
ensemble. Tu change sans arrêt d'angle d'approche, donc tu n'a même pas
l'excuse d'une restriction implicite.
J'ai été très clair sur ce qu'est cet "espace".
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Errare humanum est, perseverare diabolicum... :)
lis au dessus
Et ça continue...
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process reingeneering.
La différence avec un ingénieur digne de ce non, c'est que dans son cas on
pourrait suivre de façon formel un raisonnement, une argumentation solide et
scientifique[1].
Nous sommes sur un forum de discussion public ici ! Et certainement pas
Accessoirement :
a) process reingeneering est un terme générique fourre tout.
Oui et approprié dans mon explication et la problèmatique des espaces de
C'est un joli
titre à mettre au début d'un chapitre.
Si tu le penses...
Mais ça ne prend de valeur que
lorsque le texte qui est dessous est précis, détaillé et applicable.
Mon propos est clair et une nouvelle fois je sais de quoi je parle.
b) tu affirme, arbitrairement pour changer, que c'est LA démarche à suivre.
Aucun justification, preuve ou autre.
J'ai justifié mon propos et la démarche en t'expliquant justement que :
Encore une fois le fameux "tout le
monde sait que". Du commercial pur beurre, mais du type mieux vaut s'agiter
des fois que le prospect s'aperçoive que c'est du vent derrière :(
Non, mon cher, ce n'est pas A PRIORI *LA* démarche à suivre.
Accessoirement quand on prentend inventer quelque chose je préfère
l'ingeneering que le re-ingeneering, comprenne qui pourra.
L'ingénierie et les process de reingeneering cohabitent parfaitement
Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
Tiens tu fais dans le "madame soleil" maintenant? de mieux en mieux!
lol
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.
Encore une fois un raccourci foireux.
Ton intervention devient comique.
Un remplacement n'implique pas (ton
"donc") une évolution de rôle.
Si car l'impact a de profonde conséquence sur l'organisation du SI.
Une implication se démontre.
Les arguments, les exemples ne te suffisent pas.
Sinon c'est au mieux une probabilité, parfois
dure à quantifier. La rigueur est un minima dans ce métier.
Es-tu rigoureux ici dans ce post précisement ? Non aucun argument de ta
Non car il me semble que tu n'as pas bien observé le cadre légal de la
preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.
Tu te trompe.
Sincèrement j'espère car tu commences à m'inquièter sérieusement.
Accessoirement le cadre légal de la preuve électronique est
peut être posé mais, et je ne te l'apprendrais pas, une loi vaut[2] par les
jurisprudences établies au fil du temps. On en est encore au balbutiements
en ce qui concerne l'application réelle. Et aller en justice en ce moment, a
de rare exception près (email privés en entreprise par exemple) c'est aimer
jouer à la lotterie[3].
Entièrement d'accord avec toi ici.
Le LEN, sous sa forme actuelle, est encore largement sujet à
l'interprétation et les décrets qui peuvent être appliqué dessus peuvent
être aussi bien raisonnables que catastrophiques. La *potentialité* inscrite
dans les lois de m'empêcher d'utiliser un outil qui m'est indispensable me
pousse, à fortiori, à m'opposer à son passage.
Je te l'ai déjà dit on consulte beaucoup dans notre pays avant de
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Aucun rapport avec la discution.
Si complètement.
Tu recommence sur des généralité, moi je
parlais clairement du service d'échange que tu voulais mettre en place de
façon *gratuite*
Moi aussi je te parle de notre "espace" et je t'apporte un complément
Une fois de plus tous les moyens légaux et techniques existent déjà.
Oui on est d'accord.
Il
suffit de la volonté d'une entité (et des moyens mis en place derrière) pour
qu'elle se dote de telles possibilités.
Pas seulement il faut lancer surtout des initiatives/projets afin de
Accessoirement, puisque tu évoque souvent " l'humain " je te suggère de lire
les commentaires sur l'impact social du vote électronique, en particulier la
disparition du phénomène de "tous égaux dans le bureau de vote *physique*".
Mais c'est un autre sujet (le fait de pouvoir n'implique pas le fait de
devoir).
Oui je suis aussi de très près les contraintes et possibilités du vote
Je suis contre le fait que certains certs communiquent à des clients payant
les infos avant les autres.
C'est une pente, amha, dangereuse, même si pour
l'instant la plupart des infos arrivent à temps au public.
Je n'ai pas eu de remontées de ce genre. Ca me surprend ce que tu dis
Il existe bien d'autre moyens de faire de l'argent, par exemple en
continuant à donner les infos mais en proposant ses services pour résoudre
(de façon payante) les problèmes (MAJ, mesure proactives etc.)
Entièrement d'accord avec toi.
Oui dans l'exemple que nous donnait Cédric.
Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.
La *majeure* partie de l'info échangée est TEXTUELLE. On se retrouve donc
dans le cas de Cédric.
Non car je te l'ai dit nous sommes dans un espace privé et contrôlé.
Hypothèse : la probabilité d'avoir une brebis galeuse dans ce petit monde
est très proche de 1 [4]
Je suis d'accord avec toi. Mais l'espace contrôle uniquement les flux
Si tu accepte cette hypothèse la limitation des risque est quasi nulle.
On circonscrit les codes dangereux, malwares, hacks tools, etc.
Et encore, je suppose que ce petit monde soit seul détenteur des infos, ce
qui est, amha, impossible. (Le amha est uniquement pour éviter le "il est
évident que"!).
Après je viens déjà de te le dire cela dépend du comportement de chacun.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
"Bien entendu" :(. S'il n'y avait que le modèle économique à définir ce
serait déjà pas mal. La notion même d'espace de confiance est problèmatique
dans son implémentation hors de tout soucis éco.
Oui parce que nous en sommes au début. Mais de nombreux projets sont en
Non notre architecture est définie. En outre, le modèle économique n'est
pas encore défini pour les raisons que je t'ai déjà fourni.
Dont acte. Peut-on avoir la définition de l'infrastructure?
J'ai déjà répondu. Nous publierons bientôt nos travaux en ligne.
Ah non, c'est vrai, pas d'exemple concret surtout.
Bientôt. Sinon j'ai communiqué déjà pas mal des renseignements sur le
Prétexte
hyper-ultra-top-secret?
Si tu veux.
[1] au sens rigueur, mise en avant de ce qui est connu, hypothétique, les
axiomes utilisés etc.
[2] Valoir dans le sens ou on peut s'en servir de façon relativement fiable,
en pouvant prédire -avec de bonne chance de réalisation- le résultat d'une
affaire quand tous les éléments en sont connus.
[3] ce n'est pas une critique mais un constatation. Est c'est "normal" dans
le sens ou tout texte doit être éprouvé face aux réalités du terrain, avec
des champs d'application souvent plus large que prévus par le législateur.
[4] brebis galeuse volontaire ou pas (sic). Le gars de bonne foi qui parle à
son collègue de la faille critique qui traine divulgue l'info sans même y
faire attention. C'est le "syndrome de la machine à café". Et plus tu
augmente le nombre de participant légitimes plus tu augmente les risques.
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico
mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en
début de
thread tu annonce A pour conclure en fin du même thread qu'il est
évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
Regarde le post concernant la sécurisation des exploits ou tu conclus à la
fin que c'est impossible.
Tu ne m'as pas compris alors. Là je ne peux rien faire pour toi.
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Faux.
Que tu ne sois pas d'accord sur la philosophie du projet soit.
Tu definis un espace (plus exactement tu le nomme, internet) E puis tu
annonce une propriété qui est fausse dans cet espace.
Soit tu es d'une mauvaise foi incroyable ou bien désolé de te le dire
Et comme justification
tu viens dire que tu parles en fait du sous espace F inclus dans E?
Idem cf ci-dessus
Le langage a cette particularité qu'il permet la communication en permettant
un échange d'information. Si, et c'est particulièrement vrai dans les
domaines techniques -au sens large-, tu utilise un mot qui a une
signification précise à contre sens ou de façon impropre il est évident que
les personnes "en face" ne vont pas comprendre.
J'ai été très clair et le plus concis possible. Maintenant que tu ne me
Maintenant, et c'est un avis personnel, je pense qu'en ce qui te concerne
c'est une technique -classique- du "non non, j'ai bel et bien raison, mais
je ne voulais pas dire ça".
Tu te trompes complètement sur ma personne et j'en suis navré pour toi.
Pire tu dis "je n'ai pas dis ça". N'importe qui
ici peut remonter un peu les thread pour voir que tu as bien énoncé soit des
contre-vérité, soit ce qui est, amha, pire des contradictions entre
différentes parties de ton propos (quand tu présente une évidence puis
finalement, non, l'évidence n'est qu'un idéal!!!)
Mensonges et dénigrements. Pas d'autres commentaires.
Oui et ici je parle d'un usage particulier.
Non tu l'a désigné de façon générale, sans le restreindre à un sous
ensemble. Tu change sans arrêt d'angle d'approche, donc tu n'a même pas
l'excuse d'une restriction implicite.
J'ai été très clair sur ce qu'est cet "espace".
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Errare humanum est, perseverare diabolicum... :)
lis au dessus
Et ça continue...
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process reingeneering.
La différence avec un ingénieur digne de ce non, c'est que dans son cas on
pourrait suivre de façon formel un raisonnement, une argumentation solide et
scientifique[1].
Nous sommes sur un forum de discussion public ici ! Et certainement pas
Accessoirement :
a) process reingeneering est un terme générique fourre tout.
Oui et approprié dans mon explication et la problèmatique des espaces de
C'est un joli
titre à mettre au début d'un chapitre.
Si tu le penses...
Mais ça ne prend de valeur que
lorsque le texte qui est dessous est précis, détaillé et applicable.
Mon propos est clair et une nouvelle fois je sais de quoi je parle.
b) tu affirme, arbitrairement pour changer, que c'est LA démarche à suivre.
Aucun justification, preuve ou autre.
J'ai justifié mon propos et la démarche en t'expliquant justement que :
Encore une fois le fameux "tout le
monde sait que". Du commercial pur beurre, mais du type mieux vaut s'agiter
des fois que le prospect s'aperçoive que c'est du vent derrière :(
Non, mon cher, ce n'est pas A PRIORI *LA* démarche à suivre.
Accessoirement quand on prentend inventer quelque chose je préfère
l'ingeneering que le re-ingeneering, comprenne qui pourra.
L'ingénierie et les process de reingeneering cohabitent parfaitement
Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
Tiens tu fais dans le "madame soleil" maintenant? de mieux en mieux!
lol
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.
Encore une fois un raccourci foireux.
Ton intervention devient comique.
Un remplacement n'implique pas (ton
"donc") une évolution de rôle.
Si car l'impact a de profonde conséquence sur l'organisation du SI.
Une implication se démontre.
Les arguments, les exemples ne te suffisent pas.
Sinon c'est au mieux une probabilité, parfois
dure à quantifier. La rigueur est un minima dans ce métier.
Es-tu rigoureux ici dans ce post précisement ? Non aucun argument de ta
Non car il me semble que tu n'as pas bien observé le cadre légal de la
preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.
Tu te trompe.
Sincèrement j'espère car tu commences à m'inquièter sérieusement.
Accessoirement le cadre légal de la preuve électronique est
peut être posé mais, et je ne te l'apprendrais pas, une loi vaut[2] par les
jurisprudences établies au fil du temps. On en est encore au balbutiements
en ce qui concerne l'application réelle. Et aller en justice en ce moment, a
de rare exception près (email privés en entreprise par exemple) c'est aimer
jouer à la lotterie[3].
Entièrement d'accord avec toi ici.
Le LEN, sous sa forme actuelle, est encore largement sujet à
l'interprétation et les décrets qui peuvent être appliqué dessus peuvent
être aussi bien raisonnables que catastrophiques. La *potentialité* inscrite
dans les lois de m'empêcher d'utiliser un outil qui m'est indispensable me
pousse, à fortiori, à m'opposer à son passage.
Je te l'ai déjà dit on consulte beaucoup dans notre pays avant de
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Aucun rapport avec la discution.
Si complètement.
Tu recommence sur des généralité, moi je
parlais clairement du service d'échange que tu voulais mettre en place de
façon *gratuite*
Moi aussi je te parle de notre "espace" et je t'apporte un complément
Une fois de plus tous les moyens légaux et techniques existent déjà.
Oui on est d'accord.
Il
suffit de la volonté d'une entité (et des moyens mis en place derrière) pour
qu'elle se dote de telles possibilités.
Pas seulement il faut lancer surtout des initiatives/projets afin de
Accessoirement, puisque tu évoque souvent " l'humain " je te suggère de lire
les commentaires sur l'impact social du vote électronique, en particulier la
disparition du phénomène de "tous égaux dans le bureau de vote *physique*".
Mais c'est un autre sujet (le fait de pouvoir n'implique pas le fait de
devoir).
Oui je suis aussi de très près les contraintes et possibilités du vote
Je suis contre le fait que certains certs communiquent à des clients payant
les infos avant les autres.
C'est une pente, amha, dangereuse, même si pour
l'instant la plupart des infos arrivent à temps au public.
Je n'ai pas eu de remontées de ce genre. Ca me surprend ce que tu dis
Il existe bien d'autre moyens de faire de l'argent, par exemple en
continuant à donner les infos mais en proposant ses services pour résoudre
(de façon payante) les problèmes (MAJ, mesure proactives etc.)
Entièrement d'accord avec toi.
Oui dans l'exemple que nous donnait Cédric.
Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.
La *majeure* partie de l'info échangée est TEXTUELLE. On se retrouve donc
dans le cas de Cédric.
Non car je te l'ai dit nous sommes dans un espace privé et contrôlé.
Hypothèse : la probabilité d'avoir une brebis galeuse dans ce petit monde
est très proche de 1 [4]
Je suis d'accord avec toi. Mais l'espace contrôle uniquement les flux
Si tu accepte cette hypothèse la limitation des risque est quasi nulle.
On circonscrit les codes dangereux, malwares, hacks tools, etc.
Et encore, je suppose que ce petit monde soit seul détenteur des infos, ce
qui est, amha, impossible. (Le amha est uniquement pour éviter le "il est
évident que"!).
Après je viens déjà de te le dire cela dépend du comportement de chacun.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
"Bien entendu" :(. S'il n'y avait que le modèle économique à définir ce
serait déjà pas mal. La notion même d'espace de confiance est problèmatique
dans son implémentation hors de tout soucis éco.
Oui parce que nous en sommes au début. Mais de nombreux projets sont en
Non notre architecture est définie. En outre, le modèle économique n'est
pas encore défini pour les raisons que je t'ai déjà fourni.
Dont acte. Peut-on avoir la définition de l'infrastructure?
J'ai déjà répondu. Nous publierons bientôt nos travaux en ligne.
Ah non, c'est vrai, pas d'exemple concret surtout.
Bientôt. Sinon j'ai communiqué déjà pas mal des renseignements sur le
Prétexte
hyper-ultra-top-secret?
Si tu veux.
[1] au sens rigueur, mise en avant de ce qui est connu, hypothétique, les
axiomes utilisés etc.
[2] Valoir dans le sens ou on peut s'en servir de façon relativement fiable,
en pouvant prédire -avec de bonne chance de réalisation- le résultat d'une
affaire quand tous les éléments en sont connus.
[3] ce n'est pas une critique mais un constatation. Est c'est "normal" dans
le sens ou tout texte doit être éprouvé face aux réalités du terrain, avec
des champs d'application souvent plus large que prévus par le législateur.
[4] brebis galeuse volontaire ou pas (sic). Le gars de bonne foi qui parle à
son collègue de la faille critique qui traine divulgue l'info sans même y
faire attention. C'est le "syndrome de la machine à café". Et plus tu
augmente le nombre de participant légitimes plus tu augmente les risques.
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico
maisde poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en
début dethread tu annonce A pour conclure en fin du même thread qu'il est
évidentque non-A! (en le présentant comme une évidence en plus!).
Faux.
Regarde le post concernant la sécurisation des exploits ou tu conclus à la
fin que c'est impossible.
Tu ne m'as pas compris alors. Là je ne peux rien faire pour toi.
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Faux.
Que tu ne sois pas d'accord sur la philosophie du projet soit.
Tu definis un espace (plus exactement tu le nomme, internet) E puis tu
annonce une propriété qui est fausse dans cet espace.
Soit tu es d'une mauvaise foi incroyable ou bien désolé de te le dire
Et comme justification
tu viens dire que tu parles en fait du sous espace F inclus dans E?
Idem cf ci-dessus
Le langage a cette particularité qu'il permet la communication en permettant
un échange d'information. Si, et c'est particulièrement vrai dans les
domaines techniques -au sens large-, tu utilise un mot qui a une
signification précise à contre sens ou de façon impropre il est évident que
les personnes "en face" ne vont pas comprendre.
J'ai été très clair et le plus concis possible. Maintenant que tu ne me
Maintenant, et c'est un avis personnel, je pense qu'en ce qui te concerne
c'est une technique -classique- du "non non, j'ai bel et bien raison, mais
je ne voulais pas dire ça".
Tu te trompes complètement sur ma personne et j'en suis navré pour toi.
Pire tu dis "je n'ai pas dis ça". N'importe qui
ici peut remonter un peu les thread pour voir que tu as bien énoncé soit des
contre-vérité, soit ce qui est, amha, pire des contradictions entre
différentes parties de ton propos (quand tu présente une évidence puis
finalement, non, l'évidence n'est qu'un idéal!!!)
Mensonges et dénigrements. Pas d'autres commentaires.
Oui et ici je parle d'un usage particulier.
Non tu l'a désigné de façon générale, sans le restreindre à un sous
ensemble. Tu change sans arrêt d'angle d'approche, donc tu n'a même pas
l'excuse d'une restriction implicite.
J'ai été très clair sur ce qu'est cet "espace".
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Errare humanum est, perseverare diabolicum... :)
lis au dessus
Et ça continue...
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process reingeneering.
La différence avec un ingénieur digne de ce non, c'est que dans son cas on
pourrait suivre de façon formel un raisonnement, une argumentation solide et
scientifique[1].
Nous sommes sur un forum de discussion public ici ! Et certainement pas
Accessoirement :
a) process reingeneering est un terme générique fourre tout.
Oui et approprié dans mon explication et la problèmatique des espaces de
C'est un joli
titre à mettre au début d'un chapitre.
Si tu le penses...
Mais ça ne prend de valeur que
lorsque le texte qui est dessous est précis, détaillé et applicable.
Mon propos est clair et une nouvelle fois je sais de quoi je parle.
b) tu affirme, arbitrairement pour changer, que c'est LA démarche à suivre.
Aucun justification, preuve ou autre.
J'ai justifié mon propos et la démarche en t'expliquant justement que :
Encore une fois le fameux "tout le
monde sait que". Du commercial pur beurre, mais du type mieux vaut s'agiter
des fois que le prospect s'aperçoive que c'est du vent derrière :(
Non, mon cher, ce n'est pas A PRIORI *LA* démarche à suivre.
Accessoirement quand on prentend inventer quelque chose je préfère
l'ingeneering que le re-ingeneering, comprenne qui pourra.
L'ingénierie et les process de reingeneering cohabitent parfaitement
Et je t'invite aussi à te replonger dans l'évolution de nos systèmes
d'information afin de mieux comprendre que de nos jours et dans l'avenir
Tiens tu fais dans le "madame soleil" maintenant? de mieux en mieux!
lol
l'intégration de la notion de service replace l'humain au coeur du SI et
fait donc évoluer le rôle du système d'information.
Encore une fois un raccourci foireux.
Ton intervention devient comique.
Un remplacement n'implique pas (ton
"donc") une évolution de rôle.
Si car l'impact a de profonde conséquence sur l'organisation du SI.
Une implication se démontre.
Les arguments, les exemples ne te suffisent pas.
Sinon c'est au mieux une probabilité, parfois
dure à quantifier. La rigueur est un minima dans ce métier.
Es-tu rigoureux ici dans ce post précisement ? Non aucun argument de ta
Non car il me semble que tu n'as pas bien observé le cadre légal de la
preuve électronique. Je me trompe peut-être à ton égard mais ici c'est
l'impression que tu me donnes.
Tu te trompe.
Sincèrement j'espère car tu commences à m'inquièter sérieusement.
Accessoirement le cadre légal de la preuve électronique est
peut être posé mais, et je ne te l'apprendrais pas, une loi vaut[2] par les
jurisprudences établies au fil du temps. On en est encore au balbutiements
en ce qui concerne l'application réelle. Et aller en justice en ce moment, a
de rare exception près (email privés en entreprise par exemple) c'est aimer
jouer à la lotterie[3].
Entièrement d'accord avec toi ici.
Le LEN, sous sa forme actuelle, est encore largement sujet à
l'interprétation et les décrets qui peuvent être appliqué dessus peuvent
être aussi bien raisonnables que catastrophiques. La *potentialité* inscrite
dans les lois de m'empêcher d'utiliser un outil qui m'est indispensable me
pousse, à fortiori, à m'opposer à son passage.
Je te l'ai déjà dit on consulte beaucoup dans notre pays avant de
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Aucun rapport avec la discution.
Si complètement.
Tu recommence sur des généralité, moi je
parlais clairement du service d'échange que tu voulais mettre en place de
façon *gratuite*
Moi aussi je te parle de notre "espace" et je t'apporte un complément
Une fois de plus tous les moyens légaux et techniques existent déjà.
Oui on est d'accord.
Il
suffit de la volonté d'une entité (et des moyens mis en place derrière) pour
qu'elle se dote de telles possibilités.
Pas seulement il faut lancer surtout des initiatives/projets afin de
Accessoirement, puisque tu évoque souvent " l'humain " je te suggère de lire
les commentaires sur l'impact social du vote électronique, en particulier la
disparition du phénomène de "tous égaux dans le bureau de vote *physique*".
Mais c'est un autre sujet (le fait de pouvoir n'implique pas le fait de
devoir).
Oui je suis aussi de très près les contraintes et possibilités du vote
Je suis contre le fait que certains certs communiquent à des clients payant
les infos avant les autres.
C'est une pente, amha, dangereuse, même si pour
l'instant la plupart des infos arrivent à temps au public.
Je n'ai pas eu de remontées de ce genre. Ca me surprend ce que tu dis
Il existe bien d'autre moyens de faire de l'argent, par exemple en
continuant à donner les infos mais en proposant ses services pour résoudre
(de façon payante) les problèmes (MAJ, mesure proactives etc.)
Entièrement d'accord avec toi.
Oui dans l'exemple que nous donnait Cédric.
Mais dans le cadre d'un espace de confiance où une communauté de users
authentifiée/identifiée, il est possible de mieux contrôler les
échanges/flux d'information et donc de limiter les risques.
La *majeure* partie de l'info échangée est TEXTUELLE. On se retrouve donc
dans le cas de Cédric.
Non car je te l'ai dit nous sommes dans un espace privé et contrôlé.
Hypothèse : la probabilité d'avoir une brebis galeuse dans ce petit monde
est très proche de 1 [4]
Je suis d'accord avec toi. Mais l'espace contrôle uniquement les flux
Si tu accepte cette hypothèse la limitation des risque est quasi nulle.
On circonscrit les codes dangereux, malwares, hacks tools, etc.
Et encore, je suppose que ce petit monde soit seul détenteur des infos, ce
qui est, amha, impossible. (Le amha est uniquement pour éviter le "il est
évident que"!).
Après je viens déjà de te le dire cela dépend du comportement de chacun.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
"Bien entendu" :(. S'il n'y avait que le modèle économique à définir ce
serait déjà pas mal. La notion même d'espace de confiance est problèmatique
dans son implémentation hors de tout soucis éco.
Oui parce que nous en sommes au début. Mais de nombreux projets sont en
Non notre architecture est définie. En outre, le modèle économique n'est
pas encore défini pour les raisons que je t'ai déjà fourni.
Dont acte. Peut-on avoir la définition de l'infrastructure?
J'ai déjà répondu. Nous publierons bientôt nos travaux en ligne.
Ah non, c'est vrai, pas d'exemple concret surtout.
Bientôt. Sinon j'ai communiqué déjà pas mal des renseignements sur le
Prétexte
hyper-ultra-top-secret?
Si tu veux.
[1] au sens rigueur, mise en avant de ce qui est connu, hypothétique, les
axiomes utilisés etc.
[2] Valoir dans le sens ou on peut s'en servir de façon relativement fiable,
en pouvant prédire -avec de bonne chance de réalisation- le résultat d'une
affaire quand tous les éléments en sont connus.
[3] ce n'est pas une critique mais un constatation. Est c'est "normal" dans
le sens ou tout texte doit être éprouvé face aux réalités du terrain, avec
des champs d'application souvent plus large que prévus par le législateur.
[4] brebis galeuse volontaire ou pas (sic). Le gars de bonne foi qui parle à
son collègue de la faille critique qui traine divulgue l'info sans même y
faire attention. C'est le "syndrome de la machine à café". Et plus tu
augmente le nombre de participant légitimes plus tu augmente les risques.
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public. Pourquoi ? Pour limiter les
risques de : fraudes informatiques, intrusions, piratage, vols de
données, etc... Un exemple récent : la publication par le groupe chinois
XFocus d'un programme exploitant la faille RPCDCOM et qui a été utilisé
! Alors que 9 jours avant MS avait informé d'une faille dans Windows ! Tu
comprends mieux maintenant ? Ou bien faut-il poursuivre ?
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public. Pourquoi ? Pour limiter les
risques de : fraudes informatiques, intrusions, piratage, vols de
données, etc... Un exemple récent : la publication par le groupe chinois
XFocus d'un programme exploitant la faille RPCDCOM et qui a été utilisé
! Alors que 9 jours avant MS avait informé d'une faille dans Windows ! Tu
comprends mieux maintenant ? Ou bien faut-il poursuivre ?
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public. Pourquoi ? Pour limiter les
risques de : fraudes informatiques, intrusions, piratage, vols de
données, etc... Un exemple récent : la publication par le groupe chinois
XFocus d'un programme exploitant la faille RPCDCOM et qui a été utilisé
! Alors que 9 jours avant MS avait informé d'une faille dans Windows ! Tu
comprends mieux maintenant ? Ou bien faut-il poursuivre ?
La prolifération dans les cercles dits Underground ne sera donc en rien
arrêtée (tout au plus stoppée)
La prolifération dans les cercles dits Underground ne sera donc en rien
arrêtée (tout au plus stoppée)
La prolifération dans les cercles dits Underground ne sera donc en rien
arrêtée (tout au plus stoppée)
Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.
Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de
[...]
J'aurais dû encore développer mon exemple aie aie aie
Le fait de détenir une arme à feu doit être déclaré auprès des
autorités. Est-ce plus clair dans ton esprit ou bien faut-il encore
argumenter ?
Sinon comme c'est HS et que je n'ai pas du tout envie de troller
Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.
Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de
[...]
J'aurais dû encore développer mon exemple aie aie aie
Le fait de détenir une arme à feu doit être déclaré auprès des
autorités. Est-ce plus clair dans ton esprit ou bien faut-il encore
argumenter ?
Sinon comme c'est HS et que je n'ai pas du tout envie de troller
Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.
Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?
Un exemple : pour posséder une arme à feu tu dois avoir un permis de
[...]
J'aurais dû encore développer mon exemple aie aie aie
Le fait de détenir une arme à feu doit être déclaré auprès des
autorités. Est-ce plus clair dans ton esprit ou bien faut-il encore
argumenter ?
Sinon comme c'est HS et que je n'ai pas du tout envie de troller
Eric Razny wrote:Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
En général le profil d'un "méchant" correspond plus à qqun qui dispose
déjà des bases qui lui permettent d'agir !
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
fait.
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
d'utilisateurs : bienveillants en majorité mais avec aussi des personnes
malintentionnées !
s'il en est besoin, que ton
système ne tiens pas la route,
Mensonges et dénigrements.
C'est
toi qui donne l'exemple de l'étudiant, pas moi...
Oui. Nous les incluons dans la communauté car mon expérience personnelle
et celle de mes confrères et collègues nous montrent tous les jours que
nous aurions tort de les exclure du système.
(et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Un étudiant n'est pas à exclure du système bien au contraire !
2/ ou S'il veut aller plus loin il demande un accès à "l'espace"
(appelons-le ainsi). Il remplit un formulaire. Accepte les conditions
d'utilisations. Accède à "l'espace".
Tu saisis maintenant ?
Pour la Xième (et X commence à être "grand") nous sommes plusieurs à
t'avoir
démontré que :
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
rien démontré du tout.
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
nouveaux que nous aurions pu omettre.
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.
Faux. Idem ce que j'ai dit ci-dessus.
En tout cas dans notre infrastructure on peut tout suivre/tracer.
Faux. Tout comme les professionnels tu pourras et devras être
accrédité.
Donc l'accès à l'information est possible mais encadré.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc,
définitivement,
[2]
Oui si tu veux.
Il y a quand même un "mais" et des exceptions et nous aurons l'occasion
d'en reparler.
Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools
multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...
N'importe quoi.
Eric tu commences vraiment à me faire marrer.
Exemple que je viens déjà d'adresser à Djehuti :
la publication par le groupe chinois XFocus d'un programme exploitant la
faille RPCDCOM et qui a été utilisé ! Alors que 9 jours avant MS avait
informé d'une faille dans Windows !
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
sujet. CF au début de ce message.
Non.
La publication d'une faille/vulnérabilité est toujours accompagnée
d'une
description technique.
A partir de ça il est en général pas trop compliqué de trouver comment
faire
un exploit...
Oui cf mon exemple RPCDCOM plus haut.
Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans
le
code.
lol
C'est une honte de rendre ça public.
Comme tu as pu le constater je ne partage pas du tout ton point de vue
sur le partage/publication de l'information dans notre domaine.
Eric Razny wrote:
Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
En général le profil d'un "méchant" correspond plus à qqun qui dispose
déjà des bases qui lui permettent d'agir !
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
fait.
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
d'utilisateurs : bienveillants en majorité mais avec aussi des personnes
malintentionnées !
s'il en est besoin, que ton
système ne tiens pas la route,
Mensonges et dénigrements.
C'est
toi qui donne l'exemple de l'étudiant, pas moi...
Oui. Nous les incluons dans la communauté car mon expérience personnelle
et celle de mes confrères et collègues nous montrent tous les jours que
nous aurions tort de les exclure du système.
(et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Un étudiant n'est pas à exclure du système bien au contraire !
2/ ou S'il veut aller plus loin il demande un accès à "l'espace"
(appelons-le ainsi). Il remplit un formulaire. Accepte les conditions
d'utilisations. Accède à "l'espace".
Tu saisis maintenant ?
Pour la Xième (et X commence à être "grand") nous sommes plusieurs à
t'avoir
démontré que :
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
rien démontré du tout.
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
nouveaux que nous aurions pu omettre.
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.
Faux. Idem ce que j'ai dit ci-dessus.
En tout cas dans notre infrastructure on peut tout suivre/tracer.
Faux. Tout comme les professionnels tu pourras et devras être
accrédité.
Donc l'accès à l'information est possible mais encadré.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc,
définitivement,
[2]
Oui si tu veux.
Il y a quand même un "mais" et des exceptions et nous aurons l'occasion
d'en reparler.
Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools
multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...
N'importe quoi.
Eric tu commences vraiment à me faire marrer.
Exemple que je viens déjà d'adresser à Djehuti :
la publication par le groupe chinois XFocus d'un programme exploitant la
faille RPCDCOM et qui a été utilisé ! Alors que 9 jours avant MS avait
informé d'une faille dans Windows !
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
sujet. CF au début de ce message.
Non.
La publication d'une faille/vulnérabilité est toujours accompagnée
d'une
description technique.
A partir de ça il est en général pas trop compliqué de trouver comment
faire
un exploit...
Oui cf mon exemple RPCDCOM plus haut.
Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans
le
code.
lol
C'est une honte de rendre ça public.
Comme tu as pu le constater je ne partage pas du tout ton point de vue
sur le partage/publication de l'information dans notre domaine.
Eric Razny wrote:Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
En général le profil d'un "méchant" correspond plus à qqun qui dispose
déjà des bases qui lui permettent d'agir !
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
fait.
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
d'utilisateurs : bienveillants en majorité mais avec aussi des personnes
malintentionnées !
s'il en est besoin, que ton
système ne tiens pas la route,
Mensonges et dénigrements.
C'est
toi qui donne l'exemple de l'étudiant, pas moi...
Oui. Nous les incluons dans la communauté car mon expérience personnelle
et celle de mes confrères et collègues nous montrent tous les jours que
nous aurions tort de les exclure du système.
(et c'est bien connu, je
n'ai jamais vu un étudiant hacker la console de son voisin pour quelque
manips par rebond).
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Un étudiant n'est pas à exclure du système bien au contraire !
2/ ou S'il veut aller plus loin il demande un accès à "l'espace"
(appelons-le ainsi). Il remplit un formulaire. Accepte les conditions
d'utilisations. Accède à "l'espace".
Tu saisis maintenant ?
Pour la Xième (et X commence à être "grand") nous sommes plusieurs à
t'avoir
démontré que :
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
rien démontré du tout.
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
nouveaux que nous aurions pu omettre.
b) il n'y a pas moyen de tracer qui a diffusé l'info après download.
Faux. Idem ce que j'ai dit ci-dessus.
En tout cas dans notre infrastructure on peut tout suivre/tracer.
Faux. Tout comme les professionnels tu pourras et devras être
accrédité.
Donc l'accès à l'information est possible mais encadré.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc,
définitivement,
[2]
Oui si tu veux.
Il y a quand même un "mais" et des exceptions et nous aurons l'occasion
d'en reparler.
Pourquoi ?
La publication publique de codes, exploits, malwares, hacks tools
multiplie les risques à des fins illégales & malfaisantes.
Regardes l'actualité avec l'exploitation de certaines failles...
N'importe quoi.
Eric tu commences vraiment à me faire marrer.
Exemple que je viens déjà d'adresser à Djehuti :
la publication par le groupe chinois XFocus d'un programme exploitant la
faille RPCDCOM et qui a été utilisé ! Alors que 9 jours avant MS avait
informé d'une faille dans Windows !
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
sujet. CF au début de ce message.
Non.
La publication d'une faille/vulnérabilité est toujours accompagnée
d'une
description technique.
A partir de ça il est en général pas trop compliqué de trouver comment
faire
un exploit...
Oui cf mon exemple RPCDCOM plus haut.
Jette un oeil aux
patches. Oh, merde, ça indique où et quelle vulnérabilité se trouve dans
le
code.
lol
C'est une honte de rendre ça public.
Comme tu as pu le constater je ne partage pas du tout ton point de vue
sur le partage/publication de l'information dans notre domaine.
mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.
L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se
poursuit actuellement)
- de la guerre économique/électronique
- etc.
Permettez moi de remarquer que la "guerre économique" sur Internet se
fait essentiellement à l'aide des simples moteurs de recherche, le
concept de le "guerre économique" étant le prolongement "offensif" de la
veille concurrentielle et stratégique, tout simplement. Attaquer un
serveur revient à attaquer un serveur, et non pas à faire de la "guerre
économique", qui elle n'a rien à voir avec les exploits.
J'emploie ce terme de guerre économique/électronique car lorsqu'un
En vous exprimant comme vous le faites vous créez une confusion
terminologique certaine, je tiens à vous le signaler.
Je suis donc navré si cela a pu prêter à confusion dans votre esprit.
mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.
L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se
poursuit actuellement)
- de la guerre économique/électronique
- etc.
Permettez moi de remarquer que la "guerre économique" sur Internet se
fait essentiellement à l'aide des simples moteurs de recherche, le
concept de le "guerre économique" étant le prolongement "offensif" de la
veille concurrentielle et stratégique, tout simplement. Attaquer un
serveur revient à attaquer un serveur, et non pas à faire de la "guerre
économique", qui elle n'a rien à voir avec les exploits.
J'emploie ce terme de guerre économique/électronique car lorsqu'un
En vous exprimant comme vous le faites vous créez une confusion
terminologique certaine, je tiens à vous le signaler.
Je suis donc navré si cela a pu prêter à confusion dans votre esprit.
mais de problèmes dans le partage de
l'info et du code, aucun.
Je rêve ou tu le fais exprès. Là je suis sérieux.
L'accès aux exploits par n'importe qui ça donne :
- des virus/worms/trojans/etc (cf la vague de cet été et qui se
poursuit actuellement)
- de la guerre économique/électronique
- etc.
Permettez moi de remarquer que la "guerre économique" sur Internet se
fait essentiellement à l'aide des simples moteurs de recherche, le
concept de le "guerre économique" étant le prolongement "offensif" de la
veille concurrentielle et stratégique, tout simplement. Attaquer un
serveur revient à attaquer un serveur, et non pas à faire de la "guerre
économique", qui elle n'a rien à voir avec les exploits.
J'emploie ce terme de guerre économique/électronique car lorsqu'un
En vous exprimant comme vous le faites vous créez une confusion
terminologique certaine, je tiens à vous le signaler.
Je suis donc navré si cela a pu prêter à confusion dans votre esprit.