Dans sa prose, LaDDL nous ecrivait :Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public. Pourquoi ? Pour limiter les
risques de : fraudes informatiques, intrusions, piratage, vols de
données, etc... Un exemple récent : la publication par le groupe chinois
XFocus d'un programme exploitant la faille RPCDCOM et qui a été utilisé
! Alors que 9 jours avant MS avait informé d'une faille dans Windows ! Tu
comprends mieux maintenant ? Ou bien faut-il poursuivre ?
J'avais dit que j'arrêtais, mais là, c'est trop gros.
1. Microsoft publie un advisory de failles
2. 9 jours plus tard, un groupe chinois publie un exploit
Comment ton système peut empêcher le groupe de chinois* de publier son
exploit ?
Je ne parle pas d'empêcher voyons ?! Ne me fais pas dire n'importe quoi
En outre, dans la mesure où le correctif est disponible,
pourquoi Blaster a-t-il eu l'impact qu'on lui a connu ? Manifestement, le
problème n'est pas dans la diffusion de cet exploit, mais dans
l'application du correctif d'une part et dans l'existence d'une politique
de filtrage de paquets d'autre part (les ports RPC n'ont pas à être
accessibles depuis le net). Idem pour Slammer, mais en pire (6 mois entre
le correctif et le ver, utilité du port ouvert nulle depuis Internet,
application professionnelle), et, le filtrage en moins, idem pour Code Red
et Nimda.
Je partage en partie ton propos. Mais au risque de me répéter, ces
Bref, en quoi cet exemple peut servir à apporter la moindre légitimité
à ton système ?
Cet exemple n'est pas là pour légitimer quoique ce soit et encore moins
Pour conclure, je vais te dire comment je vois ton système. C'est un
système qui :
. mets l'information pertinente à disposition d'un groupe
restreint
Je n'aime pas le terme "restreint" je préfére employer le mot
et privilégié de personnes
Certainement pas privilègiée. Nous sommes au XXIème siècle et en
(ceux qui peuvent payer ou sont
dans les petits papiers des admins)
Je te l'ai dit nous souhaitons un système gratuit ou payant. Le modèle
. laisse les autres dans une situation de dépendance vis-à-vis des éditeurs
qui est contradictoire avec la notion même de sécurité : la
sécurité suppose en effet l'indépendance, en particulier face à des
entreprises aux intérêts contradictoires.
Faux la gestion de la sécurité de chaque user n'est absolument pas
. ne garantit absolument pas que les informations qu'il distribue à ses
abonnés ne peuvent transpirer et se retrouver dans la nature (cf.
exemple soumis par moi)
Faux penches toi sur toutes les informations disponibles sur le sujet
. ne garantit absolument pas que des informations aussi sensibles soient
de toute manière publiées sur le net (cf. au dessus)
Notre système n'empêche pas les dérapages, dérives, etc. Mais au moins
Donc l'effet recherché, à savoir la non prolifération des informations
que tu veux contrôler, est loin d'être atteint.
On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
De plus, un effet super
pervers qu'on rencontre à tout va sur le net, à savoir le trading
d'exploits, sera favorisé par les membres mêmes de ton cercle de
confiance pour lui assurer un bon approvisionnement en
exploits/malwares/etc. comme c'est déjà le cas avec certaines sociétés
dont on taira le nom. La prolifération dans les cercles dits Underground
ne sera donc en rien arrêtée (tout au plus stoppée),
Vois-tu notre position est justement que les groupes/teams (blancs, gris
mais en même
temps, on aura rendu _encore_ plus vulnérables le "grand public"** en lui
fermant l'accès à toute l'information.
Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
Alors dans un monde genre DisneyLand où tout le monde est gentil, ton
système pourra marcher.
On est pas dans ce monde là mon cher et nous le savons tous les deux
Seulement, si tout le monde est gentil, quel est
son intérêt ? Mais dans la vraie vie, celle où le CERT se fait piquer
des infos, celle où des sociétés de sécurité achètent des exploits
ou les échanges contre d'autres pour accroître leur base de
connaissance (et donc la valeur marchande de leurs services), celle où
les relations whitehat/blackhat sont loin d'être anecdotiques, etc.,
bref, celle de l'Internet qu'on pratique tous les jours,
C'est un résumé simpliste mais assez proche de la réalité j'en conviens.
non seulement il
n'accroît pas le niveau de sécurité général, mais il rend les gens
dépendants et (donc) vulnérables par manque d'information.
Je ne le pense pas pour les différentes raisons que je t'ai déjà donné.
Voilà pourquoi ton système ne me plaît pas du tout.
Tu juges à priori avec peu d'informations.
Et tes
contradictions (cf. ci-dessous pour un exemple) n'arrangent rien au
malaise.
Je fais une distinction entre "grand public" et "professionnels". Le
Je préfère de loin les cercles informels genre mailing lists
privées.
Nous sommes dans le même esprit mais avec des fonctionnalités et
Au moins, ça annonce la couleur tout de suite, et ça n'a pas
prétention à sauver le monde.
Je t'ai dit quel était l'objectif du système.
Dans sa prose, LaDDL nous ecrivait :
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public. Pourquoi ? Pour limiter les
risques de : fraudes informatiques, intrusions, piratage, vols de
données, etc... Un exemple récent : la publication par le groupe chinois
XFocus d'un programme exploitant la faille RPCDCOM et qui a été utilisé
! Alors que 9 jours avant MS avait informé d'une faille dans Windows ! Tu
comprends mieux maintenant ? Ou bien faut-il poursuivre ?
J'avais dit que j'arrêtais, mais là, c'est trop gros.
1. Microsoft publie un advisory de failles
2. 9 jours plus tard, un groupe chinois publie un exploit
Comment ton système peut empêcher le groupe de chinois* de publier son
exploit ?
Je ne parle pas d'empêcher voyons ?! Ne me fais pas dire n'importe quoi
En outre, dans la mesure où le correctif est disponible,
pourquoi Blaster a-t-il eu l'impact qu'on lui a connu ? Manifestement, le
problème n'est pas dans la diffusion de cet exploit, mais dans
l'application du correctif d'une part et dans l'existence d'une politique
de filtrage de paquets d'autre part (les ports RPC n'ont pas à être
accessibles depuis le net). Idem pour Slammer, mais en pire (6 mois entre
le correctif et le ver, utilité du port ouvert nulle depuis Internet,
application professionnelle), et, le filtrage en moins, idem pour Code Red
et Nimda.
Je partage en partie ton propos. Mais au risque de me répéter, ces
Bref, en quoi cet exemple peut servir à apporter la moindre légitimité
à ton système ?
Cet exemple n'est pas là pour légitimer quoique ce soit et encore moins
Pour conclure, je vais te dire comment je vois ton système. C'est un
système qui :
. mets l'information pertinente à disposition d'un groupe
restreint
Je n'aime pas le terme "restreint" je préfére employer le mot
et privilégié de personnes
Certainement pas privilègiée. Nous sommes au XXIème siècle et en
(ceux qui peuvent payer ou sont
dans les petits papiers des admins)
Je te l'ai dit nous souhaitons un système gratuit ou payant. Le modèle
. laisse les autres dans une situation de dépendance vis-à-vis des éditeurs
qui est contradictoire avec la notion même de sécurité : la
sécurité suppose en effet l'indépendance, en particulier face à des
entreprises aux intérêts contradictoires.
Faux la gestion de la sécurité de chaque user n'est absolument pas
. ne garantit absolument pas que les informations qu'il distribue à ses
abonnés ne peuvent transpirer et se retrouver dans la nature (cf.
exemple soumis par moi)
Faux penches toi sur toutes les informations disponibles sur le sujet
. ne garantit absolument pas que des informations aussi sensibles soient
de toute manière publiées sur le net (cf. au dessus)
Notre système n'empêche pas les dérapages, dérives, etc. Mais au moins
Donc l'effet recherché, à savoir la non prolifération des informations
que tu veux contrôler, est loin d'être atteint.
On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
De plus, un effet super
pervers qu'on rencontre à tout va sur le net, à savoir le trading
d'exploits, sera favorisé par les membres mêmes de ton cercle de
confiance pour lui assurer un bon approvisionnement en
exploits/malwares/etc. comme c'est déjà le cas avec certaines sociétés
dont on taira le nom. La prolifération dans les cercles dits Underground
ne sera donc en rien arrêtée (tout au plus stoppée),
Vois-tu notre position est justement que les groupes/teams (blancs, gris
mais en même
temps, on aura rendu _encore_ plus vulnérables le "grand public"** en lui
fermant l'accès à toute l'information.
Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
Alors dans un monde genre DisneyLand où tout le monde est gentil, ton
système pourra marcher.
On est pas dans ce monde là mon cher et nous le savons tous les deux
Seulement, si tout le monde est gentil, quel est
son intérêt ? Mais dans la vraie vie, celle où le CERT se fait piquer
des infos, celle où des sociétés de sécurité achètent des exploits
ou les échanges contre d'autres pour accroître leur base de
connaissance (et donc la valeur marchande de leurs services), celle où
les relations whitehat/blackhat sont loin d'être anecdotiques, etc.,
bref, celle de l'Internet qu'on pratique tous les jours,
C'est un résumé simpliste mais assez proche de la réalité j'en conviens.
non seulement il
n'accroît pas le niveau de sécurité général, mais il rend les gens
dépendants et (donc) vulnérables par manque d'information.
Je ne le pense pas pour les différentes raisons que je t'ai déjà donné.
Voilà pourquoi ton système ne me plaît pas du tout.
Tu juges à priori avec peu d'informations.
Et tes
contradictions (cf. ci-dessous pour un exemple) n'arrangent rien au
malaise.
Je fais une distinction entre "grand public" et "professionnels". Le
Je préfère de loin les cercles informels genre mailing lists
privées.
Nous sommes dans le même esprit mais avec des fonctionnalités et
Au moins, ça annonce la couleur tout de suite, et ça n'a pas
prétention à sauver le monde.
Je t'ai dit quel était l'objectif du système.
Dans sa prose, LaDDL nous ecrivait :Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public. Pourquoi ? Pour limiter les
risques de : fraudes informatiques, intrusions, piratage, vols de
données, etc... Un exemple récent : la publication par le groupe chinois
XFocus d'un programme exploitant la faille RPCDCOM et qui a été utilisé
! Alors que 9 jours avant MS avait informé d'une faille dans Windows ! Tu
comprends mieux maintenant ? Ou bien faut-il poursuivre ?
J'avais dit que j'arrêtais, mais là, c'est trop gros.
1. Microsoft publie un advisory de failles
2. 9 jours plus tard, un groupe chinois publie un exploit
Comment ton système peut empêcher le groupe de chinois* de publier son
exploit ?
Je ne parle pas d'empêcher voyons ?! Ne me fais pas dire n'importe quoi
En outre, dans la mesure où le correctif est disponible,
pourquoi Blaster a-t-il eu l'impact qu'on lui a connu ? Manifestement, le
problème n'est pas dans la diffusion de cet exploit, mais dans
l'application du correctif d'une part et dans l'existence d'une politique
de filtrage de paquets d'autre part (les ports RPC n'ont pas à être
accessibles depuis le net). Idem pour Slammer, mais en pire (6 mois entre
le correctif et le ver, utilité du port ouvert nulle depuis Internet,
application professionnelle), et, le filtrage en moins, idem pour Code Red
et Nimda.
Je partage en partie ton propos. Mais au risque de me répéter, ces
Bref, en quoi cet exemple peut servir à apporter la moindre légitimité
à ton système ?
Cet exemple n'est pas là pour légitimer quoique ce soit et encore moins
Pour conclure, je vais te dire comment je vois ton système. C'est un
système qui :
. mets l'information pertinente à disposition d'un groupe
restreint
Je n'aime pas le terme "restreint" je préfére employer le mot
et privilégié de personnes
Certainement pas privilègiée. Nous sommes au XXIème siècle et en
(ceux qui peuvent payer ou sont
dans les petits papiers des admins)
Je te l'ai dit nous souhaitons un système gratuit ou payant. Le modèle
. laisse les autres dans une situation de dépendance vis-à-vis des éditeurs
qui est contradictoire avec la notion même de sécurité : la
sécurité suppose en effet l'indépendance, en particulier face à des
entreprises aux intérêts contradictoires.
Faux la gestion de la sécurité de chaque user n'est absolument pas
. ne garantit absolument pas que les informations qu'il distribue à ses
abonnés ne peuvent transpirer et se retrouver dans la nature (cf.
exemple soumis par moi)
Faux penches toi sur toutes les informations disponibles sur le sujet
. ne garantit absolument pas que des informations aussi sensibles soient
de toute manière publiées sur le net (cf. au dessus)
Notre système n'empêche pas les dérapages, dérives, etc. Mais au moins
Donc l'effet recherché, à savoir la non prolifération des informations
que tu veux contrôler, est loin d'être atteint.
On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
De plus, un effet super
pervers qu'on rencontre à tout va sur le net, à savoir le trading
d'exploits, sera favorisé par les membres mêmes de ton cercle de
confiance pour lui assurer un bon approvisionnement en
exploits/malwares/etc. comme c'est déjà le cas avec certaines sociétés
dont on taira le nom. La prolifération dans les cercles dits Underground
ne sera donc en rien arrêtée (tout au plus stoppée),
Vois-tu notre position est justement que les groupes/teams (blancs, gris
mais en même
temps, on aura rendu _encore_ plus vulnérables le "grand public"** en lui
fermant l'accès à toute l'information.
Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
Alors dans un monde genre DisneyLand où tout le monde est gentil, ton
système pourra marcher.
On est pas dans ce monde là mon cher et nous le savons tous les deux
Seulement, si tout le monde est gentil, quel est
son intérêt ? Mais dans la vraie vie, celle où le CERT se fait piquer
des infos, celle où des sociétés de sécurité achètent des exploits
ou les échanges contre d'autres pour accroître leur base de
connaissance (et donc la valeur marchande de leurs services), celle où
les relations whitehat/blackhat sont loin d'être anecdotiques, etc.,
bref, celle de l'Internet qu'on pratique tous les jours,
C'est un résumé simpliste mais assez proche de la réalité j'en conviens.
non seulement il
n'accroît pas le niveau de sécurité général, mais il rend les gens
dépendants et (donc) vulnérables par manque d'information.
Je ne le pense pas pour les différentes raisons que je t'ai déjà donné.
Voilà pourquoi ton système ne me plaît pas du tout.
Tu juges à priori avec peu d'informations.
Et tes
contradictions (cf. ci-dessous pour un exemple) n'arrangent rien au
malaise.
Je fais une distinction entre "grand public" et "professionnels". Le
Je préfère de loin les cercles informels genre mailing lists
privées.
Nous sommes dans le même esprit mais avec des fonctionnalités et
Au moins, ça annonce la couleur tout de suite, et ça n'a pas
prétention à sauver le monde.
Je t'ai dit quel était l'objectif du système.
Eric Razny wrote:Notes aussi qu'Internet est avant tout un outil de travail en
réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Faux.
Que tu ne sois pas d'accord sur la philosophie du projet soit.
Mais tu ne sais rien du projet juste qq infos c'est tt.
Alors comment peux-tu me contredire quand je t'affirme que notre espace
est bien un outil de travail en réseau !!!
Tu definis un espace (plus exactement tu le nomme, internet) E puis tu
annonce une propriété qui est fausse dans cet espace.
Soit tu es d'une mauvaise foi incroyable ou bien désolé de te le dire
ainsi mais tu ne m'as pas compris.
Et comme justification
tu viens dire que tu parles en fait du sous espace F inclus dans E?
Idem cf ci-dessus
Le langage a cette particularité qu'il permet la communication en
permettant
un échange d'information. Si, et c'est particulièrement vrai dans les
domaines techniques -au sens large-, tu utilise un mot qui a une
signification précise à contre sens ou de façon impropre il est évident
que
les personnes "en face" ne vont pas comprendre.
J'ai été très clair et le plus concis possible. Maintenant que tu ne me
comprennes pas je n'y crois pas une seconde. En outre que tu ne veuilles
pas me comprendre par postulat je le constate.
Maintenant, et c'est un avis personnel, je pense qu'en ce qui te
concerne
c'est une technique -classique- du "non non, j'ai bel et bien raison,
mais
je ne voulais pas dire ça".
Tu te trompes complètement sur ma personne et j'en suis navré pour toi.
Pire tu dis "je n'ai pas dis ça". N'importe qui
ici peut remonter un peu les thread pour voir que tu as bien énoncé soit
des
contre-vérité, soit ce qui est, amha, pire des contradictions entre
différentes parties de ton propos (quand tu présente une évidence puis
finalement, non, l'évidence n'est qu'un idéal!!!)
Mensonges et dénigrements. Pas d'autres commentaires.
Nota bene : tu devrais toi aussi lire ceci (alinéas Droits et devoirs du
contributeur) :
http://www.foruminternet.org/telechargement/documents/charte-forums-20030708.htm
Pourquoi ne me réponds-tu pas simplement que tu n'es pas d'accord avec
moi et notre projet ? Au moins la discussion en reste là.
Sinon cesses de dire de mentir ou dénigrer !
Tu deviens limite diffamatoire.
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process
reingeneering.
La différence avec un ingénieur digne de ce non, c'est que dans son cas
on
pourrait suivre de façon formel un raisonnement, une argumentation
solide et
scientifique[1].
Nous sommes sur un forum de discussion public ici ! Et certainement pas
sur un forum ou liste ou groupe privé.
Que je sache je réponds à toutes tes questions/remarques. Et je ne suis
pas en train de te faire un CR technique ou encore moins un exposé dans
le cadre d'une conférence ou d'un séminaire.
Accessoirement :
a) process reingeneering est un terme générique fourre tout.
Oui et approprié dans mon explication et la problèmatique des espaces de
confiance.C'est un joli
titre à mettre au début d'un chapitre.
Si tu le penses...Mais ça ne prend de valeur que
lorsque le texte qui est dessous est précis, détaillé et applicable.
Mon propos est clair et une nouvelle fois je sais de quoi je parle.
Simplement tu n'es pas satisfait pour je ne sais quelle raison.
Autrement démontres-moi que l'approche à avoir quand on parle d'espace
de confiance doit se situer ailleurs alors tu seras crédible à mes yeux.
Car tes critiques et autres remarques sans fondements ici ne
m'impressionnent pas ni ceux qui savent exactement de quoi je parle.
b) tu affirme, arbitrairement pour changer, que c'est LA démarche à
suivre.
Aucun justification, preuve ou autre.
J'ai justifié mon propos et la démarche en t'expliquant justement que :
"la dématérialisation des échanges est une démarche pragmatique de
réorganisation des activités de l'entreprise fondée sur l'identification
et l'analyse des processus ayant un impact sur les objectifs
stratégiques à atteindre ; les changements radicaux dans les habitudes
de travail, changements qu'il convient d'accompagner, notamment par la
formation continue ; etc. "
et j'ai précisé dans mon dernier post comment cela s'appelait soit
process reingeneering.
Après cela tu penses ce que tu veux mais les arguments sont là et pour
reprendre certains de tes termes il y a bien : justification et preuve.
Encore une fois le fameux "tout le
monde sait que". Du commercial pur beurre, mais du type mieux vaut
s'agiter
des fois que le prospect s'aperçoive que c'est du vent derrière :(
Non, mon cher, ce n'est pas A PRIORI *LA* démarche à suivre.
Accessoirement quand on prentend inventer quelque chose je préfère
l'ingeneering que le re-ingeneering, comprenne qui pourra.
L'ingénierie et les process de reingeneering cohabitent parfaitement
dans des projets d'espaces de confiance.
Et pour être le plus simple qui soit si tu n'as qu'une approche
technique et non organisationnelle ce type de projet est voué à l'échec.
Car il faut penser les processus.
En tant que chercheur/consultant/développeur/programmeur et j'en passe
et des meilleures, on sait.
sur ce que je suis et fait je regarde souvent dans le passé, j'observe
le présent et je me projette dans le futur.
Sinon je ne pourrais pas travailler sur des projets quels qu'ils soient.
l'intégration de la notion de service replace l'humain au coeur du SI
et
fait donc évoluer le rôle du système d'information.
Un remplacement n'implique pas (ton
"donc") une évolution de rôle.
Si car l'impact a de profonde conséquence sur l'organisation du SI.
Penches toi un peu plus sur les fonctions/métiers d'un SI et tu
comprendras mieux (enfin j'espère).
Une implication se démontre.
Les arguments, les exemples ne te suffisent pas.
Mais j'attends de te lire. Eclaire-moi alors, au lieu de critiquer sans
arguments.
Sinon c'est au mieux une probabilité, parfois
dure à quantifier. La rigueur est un minima dans ce métier.
Es-tu rigoureux ici dans ce post précisement ? Non aucun argument de ta
part sinon des critiques ou remarques ou mensonges.
Tu recommence sur des généralité, moi je
parlais clairement du service d'échange que tu voulais mettre en place
de
façon *gratuite*
Moi aussi je te parle de notre "espace" et je t'apporte un complément
d'information en justifiant le besoin d'avoir une "vraie" preuve
numérique. Et on l'a.
Je suis contre le fait que certains certs communiquent à des clients
payant
les infos avant les autres.
C'est une pente, amha, dangereuse, même si pour
l'instant la plupart des infos arrivent à temps au public.
Je n'ai pas eu de remontées de ce genre. Ca me surprend ce que tu dis
là. Tu parles de nos CERT gouvernementaux français ou d'autres ?
Hypothèse : la probabilité d'avoir une brebis galeuse dans ce petit
monde
est très proche de 1 [4]
Je suis d'accord avec toi. Mais l'espace contrôle uniquement les flux
d'informations échangés et les traçent. Les individus ensuite sont
libres et responsables...Si tu accepte cette hypothèse la limitation des risque est quasi nulle.
On circonscrit les codes dangereux, malwares, hacks tools, etc.
Après les dérives, dérapages, erreurs, malveillances comme tu le sais
sont incontrôlables.
Eric Razny wrote:
Notes aussi qu'Internet est avant tout un outil de travail en
réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Faux.
Que tu ne sois pas d'accord sur la philosophie du projet soit.
Mais tu ne sais rien du projet juste qq infos c'est tt.
Alors comment peux-tu me contredire quand je t'affirme que notre espace
est bien un outil de travail en réseau !!!
Tu definis un espace (plus exactement tu le nomme, internet) E puis tu
annonce une propriété qui est fausse dans cet espace.
Soit tu es d'une mauvaise foi incroyable ou bien désolé de te le dire
ainsi mais tu ne m'as pas compris.
Et comme justification
tu viens dire que tu parles en fait du sous espace F inclus dans E?
Idem cf ci-dessus
Le langage a cette particularité qu'il permet la communication en
permettant
un échange d'information. Si, et c'est particulièrement vrai dans les
domaines techniques -au sens large-, tu utilise un mot qui a une
signification précise à contre sens ou de façon impropre il est évident
que
les personnes "en face" ne vont pas comprendre.
J'ai été très clair et le plus concis possible. Maintenant que tu ne me
comprennes pas je n'y crois pas une seconde. En outre que tu ne veuilles
pas me comprendre par postulat je le constate.
Maintenant, et c'est un avis personnel, je pense qu'en ce qui te
concerne
c'est une technique -classique- du "non non, j'ai bel et bien raison,
mais
je ne voulais pas dire ça".
Tu te trompes complètement sur ma personne et j'en suis navré pour toi.
Pire tu dis "je n'ai pas dis ça". N'importe qui
ici peut remonter un peu les thread pour voir que tu as bien énoncé soit
des
contre-vérité, soit ce qui est, amha, pire des contradictions entre
différentes parties de ton propos (quand tu présente une évidence puis
finalement, non, l'évidence n'est qu'un idéal!!!)
Mensonges et dénigrements. Pas d'autres commentaires.
Nota bene : tu devrais toi aussi lire ceci (alinéas Droits et devoirs du
contributeur) :
http://www.foruminternet.org/telechargement/documents/charte-forums-20030708.htm
Pourquoi ne me réponds-tu pas simplement que tu n'es pas d'accord avec
moi et notre projet ? Au moins la discussion en reste là.
Sinon cesses de dire de mentir ou dénigrer !
Tu deviens limite diffamatoire.
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process
reingeneering.
La différence avec un ingénieur digne de ce non, c'est que dans son cas
on
pourrait suivre de façon formel un raisonnement, une argumentation
solide et
scientifique[1].
Nous sommes sur un forum de discussion public ici ! Et certainement pas
sur un forum ou liste ou groupe privé.
Que je sache je réponds à toutes tes questions/remarques. Et je ne suis
pas en train de te faire un CR technique ou encore moins un exposé dans
le cadre d'une conférence ou d'un séminaire.
Accessoirement :
a) process reingeneering est un terme générique fourre tout.
Oui et approprié dans mon explication et la problèmatique des espaces de
confiance.
C'est un joli
titre à mettre au début d'un chapitre.
Si tu le penses...
Mais ça ne prend de valeur que
lorsque le texte qui est dessous est précis, détaillé et applicable.
Mon propos est clair et une nouvelle fois je sais de quoi je parle.
Simplement tu n'es pas satisfait pour je ne sais quelle raison.
Autrement démontres-moi que l'approche à avoir quand on parle d'espace
de confiance doit se situer ailleurs alors tu seras crédible à mes yeux.
Car tes critiques et autres remarques sans fondements ici ne
m'impressionnent pas ni ceux qui savent exactement de quoi je parle.
b) tu affirme, arbitrairement pour changer, que c'est LA démarche à
suivre.
Aucun justification, preuve ou autre.
J'ai justifié mon propos et la démarche en t'expliquant justement que :
"la dématérialisation des échanges est une démarche pragmatique de
réorganisation des activités de l'entreprise fondée sur l'identification
et l'analyse des processus ayant un impact sur les objectifs
stratégiques à atteindre ; les changements radicaux dans les habitudes
de travail, changements qu'il convient d'accompagner, notamment par la
formation continue ; etc. "
et j'ai précisé dans mon dernier post comment cela s'appelait soit
process reingeneering.
Après cela tu penses ce que tu veux mais les arguments sont là et pour
reprendre certains de tes termes il y a bien : justification et preuve.
Encore une fois le fameux "tout le
monde sait que". Du commercial pur beurre, mais du type mieux vaut
s'agiter
des fois que le prospect s'aperçoive que c'est du vent derrière :(
Non, mon cher, ce n'est pas A PRIORI *LA* démarche à suivre.
Accessoirement quand on prentend inventer quelque chose je préfère
l'ingeneering que le re-ingeneering, comprenne qui pourra.
L'ingénierie et les process de reingeneering cohabitent parfaitement
dans des projets d'espaces de confiance.
Et pour être le plus simple qui soit si tu n'as qu'une approche
technique et non organisationnelle ce type de projet est voué à l'échec.
Car il faut penser les processus.
En tant que chercheur/consultant/développeur/programmeur et j'en passe
et des meilleures, on sait.
sur ce que je suis et fait je regarde souvent dans le passé, j'observe
le présent et je me projette dans le futur.
Sinon je ne pourrais pas travailler sur des projets quels qu'ils soient.
l'intégration de la notion de service replace l'humain au coeur du SI
et
fait donc évoluer le rôle du système d'information.
Un remplacement n'implique pas (ton
"donc") une évolution de rôle.
Si car l'impact a de profonde conséquence sur l'organisation du SI.
Penches toi un peu plus sur les fonctions/métiers d'un SI et tu
comprendras mieux (enfin j'espère).
Une implication se démontre.
Les arguments, les exemples ne te suffisent pas.
Mais j'attends de te lire. Eclaire-moi alors, au lieu de critiquer sans
arguments.
Sinon c'est au mieux une probabilité, parfois
dure à quantifier. La rigueur est un minima dans ce métier.
Es-tu rigoureux ici dans ce post précisement ? Non aucun argument de ta
part sinon des critiques ou remarques ou mensonges.
Tu recommence sur des généralité, moi je
parlais clairement du service d'échange que tu voulais mettre en place
de
façon *gratuite*
Moi aussi je te parle de notre "espace" et je t'apporte un complément
d'information en justifiant le besoin d'avoir une "vraie" preuve
numérique. Et on l'a.
Je suis contre le fait que certains certs communiquent à des clients
payant
les infos avant les autres.
C'est une pente, amha, dangereuse, même si pour
l'instant la plupart des infos arrivent à temps au public.
Je n'ai pas eu de remontées de ce genre. Ca me surprend ce que tu dis
là. Tu parles de nos CERT gouvernementaux français ou d'autres ?
Hypothèse : la probabilité d'avoir une brebis galeuse dans ce petit
monde
est très proche de 1 [4]
Je suis d'accord avec toi. Mais l'espace contrôle uniquement les flux
d'informations échangés et les traçent. Les individus ensuite sont
libres et responsables...
Si tu accepte cette hypothèse la limitation des risque est quasi nulle.
On circonscrit les codes dangereux, malwares, hacks tools, etc.
Après les dérives, dérapages, erreurs, malveillances comme tu le sais
sont incontrôlables.
Eric Razny wrote:Notes aussi qu'Internet est avant tout un outil de travail en
réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
Faux.
Que tu ne sois pas d'accord sur la philosophie du projet soit.
Mais tu ne sais rien du projet juste qq infos c'est tt.
Alors comment peux-tu me contredire quand je t'affirme que notre espace
est bien un outil de travail en réseau !!!
Tu definis un espace (plus exactement tu le nomme, internet) E puis tu
annonce une propriété qui est fausse dans cet espace.
Soit tu es d'une mauvaise foi incroyable ou bien désolé de te le dire
ainsi mais tu ne m'as pas compris.
Et comme justification
tu viens dire que tu parles en fait du sous espace F inclus dans E?
Idem cf ci-dessus
Le langage a cette particularité qu'il permet la communication en
permettant
un échange d'information. Si, et c'est particulièrement vrai dans les
domaines techniques -au sens large-, tu utilise un mot qui a une
signification précise à contre sens ou de façon impropre il est évident
que
les personnes "en face" ne vont pas comprendre.
J'ai été très clair et le plus concis possible. Maintenant que tu ne me
comprennes pas je n'y crois pas une seconde. En outre que tu ne veuilles
pas me comprendre par postulat je le constate.
Maintenant, et c'est un avis personnel, je pense qu'en ce qui te
concerne
c'est une technique -classique- du "non non, j'ai bel et bien raison,
mais
je ne voulais pas dire ça".
Tu te trompes complètement sur ma personne et j'en suis navré pour toi.
Pire tu dis "je n'ai pas dis ça". N'importe qui
ici peut remonter un peu les thread pour voir que tu as bien énoncé soit
des
contre-vérité, soit ce qui est, amha, pire des contradictions entre
différentes parties de ton propos (quand tu présente une évidence puis
finalement, non, l'évidence n'est qu'un idéal!!!)
Mensonges et dénigrements. Pas d'autres commentaires.
Nota bene : tu devrais toi aussi lire ceci (alinéas Droits et devoirs du
contributeur) :
http://www.foruminternet.org/telechargement/documents/charte-forums-20030708.htm
Pourquoi ne me réponds-tu pas simplement que tu n'es pas d'accord avec
moi et notre projet ? Au moins la discussion en reste là.
Sinon cesses de dire de mentir ou dénigrer !
Tu deviens limite diffamatoire.
lol eh bien justement mon cher l'approche, la démarche à suivre dans
tout projet d'espace de confiance s'appuie sur le process
reingeneering.
La différence avec un ingénieur digne de ce non, c'est que dans son cas
on
pourrait suivre de façon formel un raisonnement, une argumentation
solide et
scientifique[1].
Nous sommes sur un forum de discussion public ici ! Et certainement pas
sur un forum ou liste ou groupe privé.
Que je sache je réponds à toutes tes questions/remarques. Et je ne suis
pas en train de te faire un CR technique ou encore moins un exposé dans
le cadre d'une conférence ou d'un séminaire.
Accessoirement :
a) process reingeneering est un terme générique fourre tout.
Oui et approprié dans mon explication et la problèmatique des espaces de
confiance.C'est un joli
titre à mettre au début d'un chapitre.
Si tu le penses...Mais ça ne prend de valeur que
lorsque le texte qui est dessous est précis, détaillé et applicable.
Mon propos est clair et une nouvelle fois je sais de quoi je parle.
Simplement tu n'es pas satisfait pour je ne sais quelle raison.
Autrement démontres-moi que l'approche à avoir quand on parle d'espace
de confiance doit se situer ailleurs alors tu seras crédible à mes yeux.
Car tes critiques et autres remarques sans fondements ici ne
m'impressionnent pas ni ceux qui savent exactement de quoi je parle.
b) tu affirme, arbitrairement pour changer, que c'est LA démarche à
suivre.
Aucun justification, preuve ou autre.
J'ai justifié mon propos et la démarche en t'expliquant justement que :
"la dématérialisation des échanges est une démarche pragmatique de
réorganisation des activités de l'entreprise fondée sur l'identification
et l'analyse des processus ayant un impact sur les objectifs
stratégiques à atteindre ; les changements radicaux dans les habitudes
de travail, changements qu'il convient d'accompagner, notamment par la
formation continue ; etc. "
et j'ai précisé dans mon dernier post comment cela s'appelait soit
process reingeneering.
Après cela tu penses ce que tu veux mais les arguments sont là et pour
reprendre certains de tes termes il y a bien : justification et preuve.
Encore une fois le fameux "tout le
monde sait que". Du commercial pur beurre, mais du type mieux vaut
s'agiter
des fois que le prospect s'aperçoive que c'est du vent derrière :(
Non, mon cher, ce n'est pas A PRIORI *LA* démarche à suivre.
Accessoirement quand on prentend inventer quelque chose je préfère
l'ingeneering que le re-ingeneering, comprenne qui pourra.
L'ingénierie et les process de reingeneering cohabitent parfaitement
dans des projets d'espaces de confiance.
Et pour être le plus simple qui soit si tu n'as qu'une approche
technique et non organisationnelle ce type de projet est voué à l'échec.
Car il faut penser les processus.
En tant que chercheur/consultant/développeur/programmeur et j'en passe
et des meilleures, on sait.
sur ce que je suis et fait je regarde souvent dans le passé, j'observe
le présent et je me projette dans le futur.
Sinon je ne pourrais pas travailler sur des projets quels qu'ils soient.
l'intégration de la notion de service replace l'humain au coeur du SI
et
fait donc évoluer le rôle du système d'information.
Un remplacement n'implique pas (ton
"donc") une évolution de rôle.
Si car l'impact a de profonde conséquence sur l'organisation du SI.
Penches toi un peu plus sur les fonctions/métiers d'un SI et tu
comprendras mieux (enfin j'espère).
Une implication se démontre.
Les arguments, les exemples ne te suffisent pas.
Mais j'attends de te lire. Eclaire-moi alors, au lieu de critiquer sans
arguments.
Sinon c'est au mieux une probabilité, parfois
dure à quantifier. La rigueur est un minima dans ce métier.
Es-tu rigoureux ici dans ce post précisement ? Non aucun argument de ta
part sinon des critiques ou remarques ou mensonges.
Tu recommence sur des généralité, moi je
parlais clairement du service d'échange que tu voulais mettre en place
de
façon *gratuite*
Moi aussi je te parle de notre "espace" et je t'apporte un complément
d'information en justifiant le besoin d'avoir une "vraie" preuve
numérique. Et on l'a.
Je suis contre le fait que certains certs communiquent à des clients
payant
les infos avant les autres.
C'est une pente, amha, dangereuse, même si pour
l'instant la plupart des infos arrivent à temps au public.
Je n'ai pas eu de remontées de ce genre. Ca me surprend ce que tu dis
là. Tu parles de nos CERT gouvernementaux français ou d'autres ?
Hypothèse : la probabilité d'avoir une brebis galeuse dans ce petit
monde
est très proche de 1 [4]
Je suis d'accord avec toi. Mais l'espace contrôle uniquement les flux
d'informations échangés et les traçent. Les individus ensuite sont
libres et responsables...Si tu accepte cette hypothèse la limitation des risque est quasi nulle.
On circonscrit les codes dangereux, malwares, hacks tools, etc.
Après les dérives, dérapages, erreurs, malveillances comme tu le sais
sont incontrôlables.
Je ne parle pas d'empêcher voyons ?! Ne me fais pas dire n'importe quoi
stp.
Est-ce qu'aujourd'hui on empêche le traffic d'armes, drogues,
d'esclaves, et j'en passe ? Non. Pourquoi ? Parce que les Etats ne
peuvent pas tout contrôler/empêcher mais ils ont mis en place des
règles et systèmes permettant de gèrer ces problèmes et d'en limiter
les risques.
L'objectif de notre système repose sur cette même philosphie. Notre
(et non "mon") système a pour but de rassembler dans un espace de
confiance une communauté de users partageant de l'information
"sensible" en SI.
Je partage en partie ton propos. Mais au risque de me répéter, ces
problèmes que tu évoques doivent nous pousser (en tant que
professionnels) à prendre des mesures responsables à partir de
maintenant afin de limiter ces risques soit : - gèrer le partage de
l'information en SI ; - améliorer le traitement des vulnérabilités et
l'application des correctifs ;
- etc.
Pour moi quand on parle de grand public je vois des individus tous
différents et uniques qui n'ont pas tous du mal à "configurer leur PC
pour jouer à Quake"...
Inutile d'en rajouter ou bien fais-moi signe.
Je n'aime pas le terme "restreint" je préfére employer le mot
"communauté". Car la philosophie du système repose sur les mêmes
principes de fonctionnement qu'un réseau d'échange ou d'un groupe de
discussion ou d'une liste de diffusion.
Je te l'ai dit nous souhaitons un système gratuit ou payant.
Le modèle économique reste à définir.
Faux la gestion de la sécurité de chaque user n'est absolument pas
affectée.
Le user aujourd'hui DOIT apprendre à maîtriser le niveau de sécurité
de son environnement, sa machine.
Cela passe par de la formation, sensibilisation aux appproches,
démarches, des conseils à suivre par exemple : -
http://www.cert.org/homeusers/
- http://www.claymania.com/safe-hex-fr.html
Faux penches toi sur toutes les informations disponibles sur le sujet
ainsi que tes connaissances et tu verras que c'est possible. Sinon
attends quelque mois et nous aurons tout loisir de nous confronter à
nouveau.
Notre système n'empêche pas les dérapages, dérives, etc. Mais au
moins on sait qui en fait partie. Donc dans le cadre d'une enquête et
de recherches le travail s'en trouve "facilité".
On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
l'architecture du réseau actuellement. En outre il est possible comme
je te l'ai déjà souligné de maîtriser les risques.
Vois-tu notre position est justement que les groupes/teams (blancs, gris
et noirs) avec lesquels nous cohabitons quels que soient leurs objectifs
bienveillants ou malveillants touchent moins les users "lambda"
(particuliers, entreprises privées ou publiques, administrations, etc)
donc on leur propose un espace de jeu. Si tu préfères.
Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
de quoique ce soit. Explications plus haut dans le message. Au contraire
on le protège contre les risques qu'il peut rencontrer.
On est pas dans ce monde là mon cher et nous le savons tous les deux
donc arrêtes avec ce genre de connerie stp. Détrompes-toi les espaces
de confiance ou réseaux distribués privés vont de plus en plus se
développer pour répondre à des usages et services privés ou public
afin de favoriser les échanges en toute confiance avec des preuves.
Notre système se fonde sur un usage extrême voire radical
volontairement choisi afin d'étudier toutes les possibilités et
limites.
C'est un résumé simpliste mais assez proche de la réalité j'en
conviens.
Je ne le pense pas pour les différentes raisons que je t'ai déjà
donné. Mais je (nous) veux bien me tromper l'avenir nous le dira.
Tu juges à priori avec peu d'informations.
Malgré tout, tu es un confrère
et les informations que je t'ai donné ainsi que celle que tu
pourrais collecter par ailleurs peuvent IMHO t'apporter toute la
lumière sur notre projet.
Sinon je te le redis nous aurons l'occasion d'en reparler.
Je fais une distinction entre "grand public" et "professionnels". Le
"grand public" regroupe des individus différents niveaux et uniques. Je
ne vois rien de bizarre ou choquant ici. Depuis que je pratique les
réseaux, d'abord en tant que particulier puis en tant que
professionnel, j'ai cotoyé et rencontré au fil des années de
nombreuses personnes passionnées d'informatiques/SI pas du tout
professionnelles et aussi compétentes que certains acteurs dans le
métier. Certaines blanches d'autres grises ou noires. Voilà.
Nous sommes dans le même esprit mais avec des fonctionnalités et
possibilités nouvelles.
Je t'ai dit quel était l'objectif du système. Mais en aucun je l'ai
présenté comme qqch pouvant "sauver le monde" ?! lol
Je ne parle pas d'empêcher voyons ?! Ne me fais pas dire n'importe quoi
stp.
Est-ce qu'aujourd'hui on empêche le traffic d'armes, drogues,
d'esclaves, et j'en passe ? Non. Pourquoi ? Parce que les Etats ne
peuvent pas tout contrôler/empêcher mais ils ont mis en place des
règles et systèmes permettant de gèrer ces problèmes et d'en limiter
les risques.
L'objectif de notre système repose sur cette même philosphie. Notre
(et non "mon") système a pour but de rassembler dans un espace de
confiance une communauté de users partageant de l'information
"sensible" en SI.
Je partage en partie ton propos. Mais au risque de me répéter, ces
problèmes que tu évoques doivent nous pousser (en tant que
professionnels) à prendre des mesures responsables à partir de
maintenant afin de limiter ces risques soit : - gèrer le partage de
l'information en SI ; - améliorer le traitement des vulnérabilités et
l'application des correctifs ;
- etc.
Pour moi quand on parle de grand public je vois des individus tous
différents et uniques qui n'ont pas tous du mal à "configurer leur PC
pour jouer à Quake"...
Inutile d'en rajouter ou bien fais-moi signe.
Je n'aime pas le terme "restreint" je préfére employer le mot
"communauté". Car la philosophie du système repose sur les mêmes
principes de fonctionnement qu'un réseau d'échange ou d'un groupe de
discussion ou d'une liste de diffusion.
Je te l'ai dit nous souhaitons un système gratuit ou payant.
Le modèle économique reste à définir.
Faux la gestion de la sécurité de chaque user n'est absolument pas
affectée.
Le user aujourd'hui DOIT apprendre à maîtriser le niveau de sécurité
de son environnement, sa machine.
Cela passe par de la formation, sensibilisation aux appproches,
démarches, des conseils à suivre par exemple : -
http://www.cert.org/homeusers/
- http://www.claymania.com/safe-hex-fr.html
Faux penches toi sur toutes les informations disponibles sur le sujet
ainsi que tes connaissances et tu verras que c'est possible. Sinon
attends quelque mois et nous aurons tout loisir de nous confronter à
nouveau.
Notre système n'empêche pas les dérapages, dérives, etc. Mais au
moins on sait qui en fait partie. Donc dans le cadre d'une enquête et
de recherches le travail s'en trouve "facilité".
On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
l'architecture du réseau actuellement. En outre il est possible comme
je te l'ai déjà souligné de maîtriser les risques.
Vois-tu notre position est justement que les groupes/teams (blancs, gris
et noirs) avec lesquels nous cohabitons quels que soient leurs objectifs
bienveillants ou malveillants touchent moins les users "lambda"
(particuliers, entreprises privées ou publiques, administrations, etc)
donc on leur propose un espace de jeu. Si tu préfères.
Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
de quoique ce soit. Explications plus haut dans le message. Au contraire
on le protège contre les risques qu'il peut rencontrer.
On est pas dans ce monde là mon cher et nous le savons tous les deux
donc arrêtes avec ce genre de connerie stp. Détrompes-toi les espaces
de confiance ou réseaux distribués privés vont de plus en plus se
développer pour répondre à des usages et services privés ou public
afin de favoriser les échanges en toute confiance avec des preuves.
Notre système se fonde sur un usage extrême voire radical
volontairement choisi afin d'étudier toutes les possibilités et
limites.
C'est un résumé simpliste mais assez proche de la réalité j'en
conviens.
Je ne le pense pas pour les différentes raisons que je t'ai déjà
donné. Mais je (nous) veux bien me tromper l'avenir nous le dira.
Tu juges à priori avec peu d'informations.
Malgré tout, tu es un confrère
et les informations que je t'ai donné ainsi que celle que tu
pourrais collecter par ailleurs peuvent IMHO t'apporter toute la
lumière sur notre projet.
Sinon je te le redis nous aurons l'occasion d'en reparler.
Je fais une distinction entre "grand public" et "professionnels". Le
"grand public" regroupe des individus différents niveaux et uniques. Je
ne vois rien de bizarre ou choquant ici. Depuis que je pratique les
réseaux, d'abord en tant que particulier puis en tant que
professionnel, j'ai cotoyé et rencontré au fil des années de
nombreuses personnes passionnées d'informatiques/SI pas du tout
professionnelles et aussi compétentes que certains acteurs dans le
métier. Certaines blanches d'autres grises ou noires. Voilà.
Nous sommes dans le même esprit mais avec des fonctionnalités et
possibilités nouvelles.
Je t'ai dit quel était l'objectif du système. Mais en aucun je l'ai
présenté comme qqch pouvant "sauver le monde" ?! lol
Je ne parle pas d'empêcher voyons ?! Ne me fais pas dire n'importe quoi
stp.
Est-ce qu'aujourd'hui on empêche le traffic d'armes, drogues,
d'esclaves, et j'en passe ? Non. Pourquoi ? Parce que les Etats ne
peuvent pas tout contrôler/empêcher mais ils ont mis en place des
règles et systèmes permettant de gèrer ces problèmes et d'en limiter
les risques.
L'objectif de notre système repose sur cette même philosphie. Notre
(et non "mon") système a pour but de rassembler dans un espace de
confiance une communauté de users partageant de l'information
"sensible" en SI.
Je partage en partie ton propos. Mais au risque de me répéter, ces
problèmes que tu évoques doivent nous pousser (en tant que
professionnels) à prendre des mesures responsables à partir de
maintenant afin de limiter ces risques soit : - gèrer le partage de
l'information en SI ; - améliorer le traitement des vulnérabilités et
l'application des correctifs ;
- etc.
Pour moi quand on parle de grand public je vois des individus tous
différents et uniques qui n'ont pas tous du mal à "configurer leur PC
pour jouer à Quake"...
Inutile d'en rajouter ou bien fais-moi signe.
Je n'aime pas le terme "restreint" je préfére employer le mot
"communauté". Car la philosophie du système repose sur les mêmes
principes de fonctionnement qu'un réseau d'échange ou d'un groupe de
discussion ou d'une liste de diffusion.
Je te l'ai dit nous souhaitons un système gratuit ou payant.
Le modèle économique reste à définir.
Faux la gestion de la sécurité de chaque user n'est absolument pas
affectée.
Le user aujourd'hui DOIT apprendre à maîtriser le niveau de sécurité
de son environnement, sa machine.
Cela passe par de la formation, sensibilisation aux appproches,
démarches, des conseils à suivre par exemple : -
http://www.cert.org/homeusers/
- http://www.claymania.com/safe-hex-fr.html
Faux penches toi sur toutes les informations disponibles sur le sujet
ainsi que tes connaissances et tu verras que c'est possible. Sinon
attends quelque mois et nous aurons tout loisir de nous confronter à
nouveau.
Notre système n'empêche pas les dérapages, dérives, etc. Mais au
moins on sait qui en fait partie. Donc dans le cadre d'une enquête et
de recherches le travail s'en trouve "facilité".
On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
l'architecture du réseau actuellement. En outre il est possible comme
je te l'ai déjà souligné de maîtriser les risques.
Vois-tu notre position est justement que les groupes/teams (blancs, gris
et noirs) avec lesquels nous cohabitons quels que soient leurs objectifs
bienveillants ou malveillants touchent moins les users "lambda"
(particuliers, entreprises privées ou publiques, administrations, etc)
donc on leur propose un espace de jeu. Si tu préfères.
Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
de quoique ce soit. Explications plus haut dans le message. Au contraire
on le protège contre les risques qu'il peut rencontrer.
On est pas dans ce monde là mon cher et nous le savons tous les deux
donc arrêtes avec ce genre de connerie stp. Détrompes-toi les espaces
de confiance ou réseaux distribués privés vont de plus en plus se
développer pour répondre à des usages et services privés ou public
afin de favoriser les échanges en toute confiance avec des preuves.
Notre système se fonde sur un usage extrême voire radical
volontairement choisi afin d'étudier toutes les possibilités et
limites.
C'est un résumé simpliste mais assez proche de la réalité j'en
conviens.
Je ne le pense pas pour les différentes raisons que je t'ai déjà
donné. Mais je (nous) veux bien me tromper l'avenir nous le dira.
Tu juges à priori avec peu d'informations.
Malgré tout, tu es un confrère
et les informations que je t'ai donné ainsi que celle que tu
pourrais collecter par ailleurs peuvent IMHO t'apporter toute la
lumière sur notre projet.
Sinon je te le redis nous aurons l'occasion d'en reparler.
Je fais une distinction entre "grand public" et "professionnels". Le
"grand public" regroupe des individus différents niveaux et uniques. Je
ne vois rien de bizarre ou choquant ici. Depuis que je pratique les
réseaux, d'abord en tant que particulier puis en tant que
professionnel, j'ai cotoyé et rencontré au fil des années de
nombreuses personnes passionnées d'informatiques/SI pas du tout
professionnelles et aussi compétentes que certains acteurs dans le
métier. Certaines blanches d'autres grises ou noires. Voilà.
Nous sommes dans le même esprit mais avec des fonctionnalités et
possibilités nouvelles.
Je t'ai dit quel était l'objectif du système. Mais en aucun je l'ai
présenté comme qqch pouvant "sauver le monde" ?! lol
Moi je n'ai toujours pas vraiment bien compris où l'_anonyme_ veut
vraiment en venir, emmélé qu'il est, dans ses contradictions.
Mais ce qui me dérange le plus c'est cette idée de maitrise de la
diffusion de l'information qui serait alors, de facto, inaccessible au
plus grand nombre.
D'un point de vue technique je crois pas du tout à cette éventualité et
d'un point de vue sécurité je pense que c'est appliquer à très grande
échelle d'une politique d'obscurité, modèle qui à ce jour a juste
prouvé son inefficacité.
Moi aussi j'attends des critères fiables avec curiosité.
Moi je n'ai toujours pas vraiment bien compris où l'_anonyme_ veut
vraiment en venir, emmélé qu'il est, dans ses contradictions.
Mais ce qui me dérange le plus c'est cette idée de maitrise de la
diffusion de l'information qui serait alors, de facto, inaccessible au
plus grand nombre.
D'un point de vue technique je crois pas du tout à cette éventualité et
d'un point de vue sécurité je pense que c'est appliquer à très grande
échelle d'une politique d'obscurité, modèle qui à ce jour a juste
prouvé son inefficacité.
Moi aussi j'attends des critères fiables avec curiosité.
Moi je n'ai toujours pas vraiment bien compris où l'_anonyme_ veut
vraiment en venir, emmélé qu'il est, dans ses contradictions.
Mais ce qui me dérange le plus c'est cette idée de maitrise de la
diffusion de l'information qui serait alors, de facto, inaccessible au
plus grand nombre.
D'un point de vue technique je crois pas du tout à cette éventualité et
d'un point de vue sécurité je pense que c'est appliquer à très grande
échelle d'une politique d'obscurité, modèle qui à ce jour a juste
prouvé son inefficacité.
Moi aussi j'attends des critères fiables avec curiosité.
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ? Pour limiter les risques de : fraudes informatiques,
intrusions, piratage, vols de données, etc...
Ce type d'approche du problème est un LEURRE digne d'une autruche pas
encore déflorée.
Je ne partage pas absolument pas ton avis.
1) Les vrais, ceux qui font vraiment mal (cartes bleues, etc...) n'attendent
pas que la dernière faille M$ soient publiée dans vulmnwatch et consors.
Soit mais il n'y a pas qu'eux.
2) Kitetoa a prouvé de facon exemplaire qu'un simple browser web est un
outil pouvant servir de moyen technique pour réaliser une fraude
Soit. Mais depuis déjà un moment il est possible de maîtriser son niveau
3) Bien des crackers (vrais gros velus) ne s'attaquent pas à la machine de
la secrétaire
Cela dépend de leurs objectifs, cibles, mission, etc. Sa machine peut
mais à des infrastructures réseau conséquentes. Pour
faire du hijacking de session X.25 ou jouer avec XOT pas besoin
de rendre public son couteau suisse.
4) A partir de 3), le meshing d'Internet étant ce qu'il est on voit des
gugusses entrer en X.25 en Ouzbekistan ressortir en PPP pas très loin
de chez Bilou...
5) Empécher la publication n'est pas empécher la diffusion c'est empécher
l'organisation et l'application des contres-mesures.
Empêcher la diffusion, la fuite d'information ce n'est pas possible
Quand on voit qu'avec
tous les CERTS, les mailing list, les advisories qui rendent public une
faille, il y a encore plein de candides qui n'ont rien fait sur leur
machine on ne peut que s'inquiéter de ce qu'il adviendrait.
Les événements estivaux en témoignent et cela continue.
Codered tourne toujours...
Slammer et j'en passe, mais ça ce ne sont que des virii. C'est la
Reviens nous voir quand tu aura planché
C'est quoi ce ton ?! MDR
sur les solutions permettant
d'améliorer le système existant tout en le rendant *accessible* à *tous*.
Notre système rentre dans le cadre d'un projet de R&D opensource. Donc
Un exemple récent : la publication par le groupe chinois XFocus d'un
programme exploitant la faille RPCDCOM et qui a été utilisé ! Alors que
9 jours avant MS avait informé d'une faille dans Windows !
Tu comprends mieux maintenant ? Ou bien faut-il poursuivre ?
Non. Mais de grâce ne poursuit pas !
Ecoutes si tu me démontres qu'actuellement il est impossible avec toutes
T'es vraiment un cas Djehuti.
Non, ici le cas c'est toi.
Si tu le dis.
Ca fait un bon moment que tu nous assène tes "concepts" basés sur du vent
dans des threads aux fils desquels tu finis par t'enfoncer jusqu'à la
contradiction. Ton argumentaire flou, c'est du pipo juste bon pour tenter
de dynamiser un équipe de débutants marketoïdes en smalto durant leur
workshop d'été.
Mensonges et dénigrements. Voire propos diffamatoire et injurieux.
Il y a aussi d'autres cas, Cedric, Eric, Stéphane et quelques autres qui
ont une sacré dose de patience pour continuer à te lire.
No comment.
Moi je viens de perdre mon temps une dernière fois.
MDR
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ? Pour limiter les risques de : fraudes informatiques,
intrusions, piratage, vols de données, etc...
Ce type d'approche du problème est un LEURRE digne d'une autruche pas
encore déflorée.
Je ne partage pas absolument pas ton avis.
1) Les vrais, ceux qui font vraiment mal (cartes bleues, etc...) n'attendent
pas que la dernière faille M$ soient publiée dans vulmnwatch et consors.
Soit mais il n'y a pas qu'eux.
2) Kitetoa a prouvé de facon exemplaire qu'un simple browser web est un
outil pouvant servir de moyen technique pour réaliser une fraude
Soit. Mais depuis déjà un moment il est possible de maîtriser son niveau
3) Bien des crackers (vrais gros velus) ne s'attaquent pas à la machine de
la secrétaire
Cela dépend de leurs objectifs, cibles, mission, etc. Sa machine peut
mais à des infrastructures réseau conséquentes. Pour
faire du hijacking de session X.25 ou jouer avec XOT pas besoin
de rendre public son couteau suisse.
4) A partir de 3), le meshing d'Internet étant ce qu'il est on voit des
gugusses entrer en X.25 en Ouzbekistan ressortir en PPP pas très loin
de chez Bilou...
5) Empécher la publication n'est pas empécher la diffusion c'est empécher
l'organisation et l'application des contres-mesures.
Empêcher la diffusion, la fuite d'information ce n'est pas possible
Quand on voit qu'avec
tous les CERTS, les mailing list, les advisories qui rendent public une
faille, il y a encore plein de candides qui n'ont rien fait sur leur
machine on ne peut que s'inquiéter de ce qu'il adviendrait.
Les événements estivaux en témoignent et cela continue.
Codered tourne toujours...
Slammer et j'en passe, mais ça ce ne sont que des virii. C'est la
Reviens nous voir quand tu aura planché
C'est quoi ce ton ?! MDR
sur les solutions permettant
d'améliorer le système existant tout en le rendant *accessible* à *tous*.
Notre système rentre dans le cadre d'un projet de R&D opensource. Donc
Un exemple récent : la publication par le groupe chinois XFocus d'un
programme exploitant la faille RPCDCOM et qui a été utilisé ! Alors que
9 jours avant MS avait informé d'une faille dans Windows !
Tu comprends mieux maintenant ? Ou bien faut-il poursuivre ?
Non. Mais de grâce ne poursuit pas !
Ecoutes si tu me démontres qu'actuellement il est impossible avec toutes
T'es vraiment un cas Djehuti.
Non, ici le cas c'est toi.
Si tu le dis.
Ca fait un bon moment que tu nous assène tes "concepts" basés sur du vent
dans des threads aux fils desquels tu finis par t'enfoncer jusqu'à la
contradiction. Ton argumentaire flou, c'est du pipo juste bon pour tenter
de dynamiser un équipe de débutants marketoïdes en smalto durant leur
workshop d'été.
Mensonges et dénigrements. Voire propos diffamatoire et injurieux.
Il y a aussi d'autres cas, Cedric, Eric, Stéphane et quelques autres qui
ont une sacré dose de patience pour continuer à te lire.
No comment.
Moi je viens de perdre mon temps une dernière fois.
MDR
Les codes dangereux (je le précise à nouveau), exploits, malwares, hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ? Pour limiter les risques de : fraudes informatiques,
intrusions, piratage, vols de données, etc...
Ce type d'approche du problème est un LEURRE digne d'une autruche pas
encore déflorée.
Je ne partage pas absolument pas ton avis.
1) Les vrais, ceux qui font vraiment mal (cartes bleues, etc...) n'attendent
pas que la dernière faille M$ soient publiée dans vulmnwatch et consors.
Soit mais il n'y a pas qu'eux.
2) Kitetoa a prouvé de facon exemplaire qu'un simple browser web est un
outil pouvant servir de moyen technique pour réaliser une fraude
Soit. Mais depuis déjà un moment il est possible de maîtriser son niveau
3) Bien des crackers (vrais gros velus) ne s'attaquent pas à la machine de
la secrétaire
Cela dépend de leurs objectifs, cibles, mission, etc. Sa machine peut
mais à des infrastructures réseau conséquentes. Pour
faire du hijacking de session X.25 ou jouer avec XOT pas besoin
de rendre public son couteau suisse.
4) A partir de 3), le meshing d'Internet étant ce qu'il est on voit des
gugusses entrer en X.25 en Ouzbekistan ressortir en PPP pas très loin
de chez Bilou...
5) Empécher la publication n'est pas empécher la diffusion c'est empécher
l'organisation et l'application des contres-mesures.
Empêcher la diffusion, la fuite d'information ce n'est pas possible
Quand on voit qu'avec
tous les CERTS, les mailing list, les advisories qui rendent public une
faille, il y a encore plein de candides qui n'ont rien fait sur leur
machine on ne peut que s'inquiéter de ce qu'il adviendrait.
Les événements estivaux en témoignent et cela continue.
Codered tourne toujours...
Slammer et j'en passe, mais ça ce ne sont que des virii. C'est la
Reviens nous voir quand tu aura planché
C'est quoi ce ton ?! MDR
sur les solutions permettant
d'améliorer le système existant tout en le rendant *accessible* à *tous*.
Notre système rentre dans le cadre d'un projet de R&D opensource. Donc
Un exemple récent : la publication par le groupe chinois XFocus d'un
programme exploitant la faille RPCDCOM et qui a été utilisé ! Alors que
9 jours avant MS avait informé d'une faille dans Windows !
Tu comprends mieux maintenant ? Ou bien faut-il poursuivre ?
Non. Mais de grâce ne poursuit pas !
Ecoutes si tu me démontres qu'actuellement il est impossible avec toutes
T'es vraiment un cas Djehuti.
Non, ici le cas c'est toi.
Si tu le dis.
Ca fait un bon moment que tu nous assène tes "concepts" basés sur du vent
dans des threads aux fils desquels tu finis par t'enfoncer jusqu'à la
contradiction. Ton argumentaire flou, c'est du pipo juste bon pour tenter
de dynamiser un équipe de débutants marketoïdes en smalto durant leur
workshop d'été.
Mensonges et dénigrements. Voire propos diffamatoire et injurieux.
Il y a aussi d'autres cas, Cedric, Eric, Stéphane et quelques autres qui
ont une sacré dose de patience pour continuer à te lire.
No comment.
Moi je viens de perdre mon temps une dernière fois.
MDR
"LaDDL" a écrit dans le message de
news:3f6c83b5$0$17044$Eric Razny wrote:Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
Aussi ridicule que ton assertion, c'est pour bien mettre son intérêt en
valeur.En général le profil d'un "méchant" correspond plus à qqun qui dispose
déjà des bases qui lui permettent d'agir !
Je ne crois pas qu'un SK dispose vraiement de "bases" solide, ce n'est pas
pour autant que je le classe dans les gentils.Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
fait.
Apprend à lire. Plusieurs personnes t'ont démontrées que ton système est
poreux. Et qu'on ne peut PAS remonter à celui qui fait fuire l'info.
Ecoutes jusqu'à présent j'ai été très courtois et cordial avec toi alors
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
d'utilisateurs : bienveillants en majorité mais avec aussi des personnes
malintentionnées !
Et alors?
Comme je l'ai déjà expliqué la collecte d'information en tout genre sur
Tu devrais prendre un dico et regarder au mot TOUS.
Tu devrais te montrer un peu plus réfléchi et responsable avant d'agir.
Et tu me répond oui je suis pour une diffusion à tous, mais pas à tous
Oui je suis pour une liberté de l'information mais je suis contre la
Dénigrement certainement.
Oui et sans aucunes objectivité de ta part.
Mensonge? Prends un cours de logique formelle
(c'est une discipline scientifique, pas de marketeux) et reviens me voir
quand tu saura ce qu'est une démonstration.
lol je me suis déjà exprimé plus haut. Mais je te demande de me dire où
Oui. Nous les incluons dans la communauté car mon expérience personnelle
et celle de mes confrères et collègues nous montrent tous les jours que
nous aurions tort de les exclure du système.
OK, no problem... et l'expérience de pas mal ici montre que ce serait en
tord d'en exclure d'autre du système.
Lesquels ?
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Un étudiant n'est pas à exclure du système bien au contraire !
Oops autant pour moi, j'aurais du mettre un smiley pour indiquer l'ironie.
Tu ne dois pas fréquenter beaucoup d'étudiant, ou alors seulement ceux de
ton monde idéal. Il y a peu j'ai encore vu des trojans sur l'ordi (en salle
de cours) d'un prof de C pas trop au fait des problèmes de sécu.[1]
Je commence à comprendre pourquoi tu ne me comprends pas.
2/ ou S'il veut aller plus loin il demande un accès à "l'espace"
(appelons-le ainsi). Il remplit un formulaire. Accepte les conditions
d'utilisations. Accède à "l'espace".
Soit c'est un espace réservé et alors certains n'auront, de toute façon pas
accès à cet espace.
Exact.
Soit tout le monde peut y avoir accès
Non.
et on t'a *démontré* que l'on ne peut
remonter à celui qui organise la fuite d'un document ascii
Merci pour la nouvelle ! lol Mais ici tu ne m'as rien démontré.
et dans ce cas
ton système ne sert à rien,
Je t'ai expliqué brièvement que dans notre système on intègre
autant donner accès à tous de suite.
Non et pourquoi ? lol
Dans les deux cas on abouti à un système soit absurde soit qui nuit, in
fine, à la sécurité.
Ni absurde ni nuisible comme tu le dis à la sécurité.
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
rien démontré du tout.
Tu semble bien être un des rares, sinon le seul, à le penser.
Si tu le dis.
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
nouveaux que nous aurions pu omettre.
De nouveau :
à partir du moment ou un "méchant" est inscrit légitimement au système (et
le "méchant" fait partie de la vie réelle, ce n'est pas nécessairement
marqué sur son front ou sur son casier judiciaire) il peut rediffuser les
informations textuelles sans risque d'être découvert[2]
Tout user est identifié comme acteur/contributeur du système et tous ses
Faux. Idem ce que j'ai dit ci-dessus.
En tout cas dans notre infrastructure on peut tout suivre/tracer.
DEMONTRE le.
Non je t'ai déjà expliqué pourquoi.
Donne accès aux mêmes infos textuelles à trois personne de ce
groupe (je pense en connaitre deux qui accepteraient). Une quatrième
personne, n'ayant pas d'accès direct à l'information poste ici une des infos
(on suppose un certain délai qui fait que les trois personnes ont eu le
temps de lire l'info et l'ait fait). Et tu nous dis lequel de nous trois est
à l'origine de la fuite. OK?
On est pas dans l'environnement de l'espace donc on ne démontrera rien.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc,
définitivement,
[2]
Oui si tu veux.
Je ne veux pas justement. Accessoirement l'argument étant difficilement
parable tu tente encore une pirouette :(
Encore une fois cf au début de ce post mon explication sur ma position
Et la réponse des autres est sans appel : en quoi ton système aurait empèché
la publication de ce groupe???
Si les failles/vulnérabilités n'étaient pas rendues publiques nous n'en
La différence c'est que la faille étant confidentielle pour beaucoup (ceux
n'ayant pas accès à ton système), "ils" vont s'en prendre plein la tronche
pour pas un rond.
Non c'est faux aux équipementiers (constructeurs, éditeurs) de
Et ensuite les pseudo élites à deux balles qui vont se
faire DoSer par les zombies qu'ils ont contribués à faire fleurir.
Ouais super ton idée. Enfin celle la oui, tu montre toi même que ton système
est, in fine, nuisible à la sécurité.
Tu juges encore à priori ss savoir. Mensonges et dénigrements.
Alors au lieu de railler Djehuti sur le mode de "tu ne comprends rien" tu
devrais relire tes écrits. Avec un peu de chance, si tu oublie que tu les as
pondu, ça va te faire marrer.
Si tu veux tout savoir, c'est toi depuis un moment qui me fait sourire.
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
sujet. CF au début de ce message.
Et donc la rétention d'info n'empèchera pas des exploits de circuler.
Tu confonds et mélanges tout.
Juste
de s'en prévenir :(
Petit rappel : nous sommes dans un monde *réel*, où il n'y a pas que les
"gentils" qui trouvent des failles et où les "méchants" peuvent faire
circuler l'info sans gros problème. (et encore, je suis manichéen, c'est
encore pire avec les nuances de gris!).
Merci pour cette grande nouvelle. ;)
Oui cf mon exemple RPCDCOM plus haut.
Donc autant laisser passer les exploits de toute façon! (en divulgation, je
ne veux pas dire qu'il ne faut pas se protéger de leurs effets!)
Ah enfin un bon argument ! ;)
Comme tu as pu le constater je ne partage pas du tout ton point de vue
sur le partage/publication de l'information dans notre domaine.
Ca c'est clair et ça ne me gêne pas.
Je suis heureux de constater que pour une fois tu respectes mon point de
Le problème est que non content de ne
pas répondre aux critiques concernant ton "modèle" tu enchaine les
contradictions internes.
Mensonges et dénigrements pour conclure sur ce point.
"LaDDL" <alamaisonNOSPAM@noos.NOSPAM.fr> a écrit dans le message de
news:3f6c83b5$0$17044$79c14f64@nan-newsreader-02.noos.net...
Eric Razny wrote:
Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
Aussi ridicule que ton assertion, c'est pour bien mettre son intérêt en
valeur.
En général le profil d'un "méchant" correspond plus à qqun qui dispose
déjà des bases qui lui permettent d'agir !
Je ne crois pas qu'un SK dispose vraiement de "bases" solide, ce n'est pas
pour autant que je le classe dans les gentils.
Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
fait.
Apprend à lire. Plusieurs personnes t'ont démontrées que ton système est
poreux. Et qu'on ne peut PAS remonter à celui qui fait fuire l'info.
Ecoutes jusqu'à présent j'ai été très courtois et cordial avec toi alors
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
d'utilisateurs : bienveillants en majorité mais avec aussi des personnes
malintentionnées !
Et alors?
Comme je l'ai déjà expliqué la collecte d'information en tout genre sur
Tu devrais prendre un dico et regarder au mot TOUS.
Tu devrais te montrer un peu plus réfléchi et responsable avant d'agir.
Et tu me répond oui je suis pour une diffusion à tous, mais pas à tous
Oui je suis pour une liberté de l'information mais je suis contre la
Dénigrement certainement.
Oui et sans aucunes objectivité de ta part.
Mensonge? Prends un cours de logique formelle
(c'est une discipline scientifique, pas de marketeux) et reviens me voir
quand tu saura ce qu'est une démonstration.
lol je me suis déjà exprimé plus haut. Mais je te demande de me dire où
Oui. Nous les incluons dans la communauté car mon expérience personnelle
et celle de mes confrères et collègues nous montrent tous les jours que
nous aurions tort de les exclure du système.
OK, no problem... et l'expérience de pas mal ici montre que ce serait en
tord d'en exclure d'autre du système.
Lesquels ?
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Un étudiant n'est pas à exclure du système bien au contraire !
Oops autant pour moi, j'aurais du mettre un smiley pour indiquer l'ironie.
Tu ne dois pas fréquenter beaucoup d'étudiant, ou alors seulement ceux de
ton monde idéal. Il y a peu j'ai encore vu des trojans sur l'ordi (en salle
de cours) d'un prof de C pas trop au fait des problèmes de sécu.[1]
Je commence à comprendre pourquoi tu ne me comprends pas.
2/ ou S'il veut aller plus loin il demande un accès à "l'espace"
(appelons-le ainsi). Il remplit un formulaire. Accepte les conditions
d'utilisations. Accède à "l'espace".
Soit c'est un espace réservé et alors certains n'auront, de toute façon pas
accès à cet espace.
Exact.
Soit tout le monde peut y avoir accès
Non.
et on t'a *démontré* que l'on ne peut
remonter à celui qui organise la fuite d'un document ascii
Merci pour la nouvelle ! lol Mais ici tu ne m'as rien démontré.
et dans ce cas
ton système ne sert à rien,
Je t'ai expliqué brièvement que dans notre système on intègre
autant donner accès à tous de suite.
Non et pourquoi ? lol
Dans les deux cas on abouti à un système soit absurde soit qui nuit, in
fine, à la sécurité.
Ni absurde ni nuisible comme tu le dis à la sécurité.
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
rien démontré du tout.
Tu semble bien être un des rares, sinon le seul, à le penser.
Si tu le dis.
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
nouveaux que nous aurions pu omettre.
De nouveau :
à partir du moment ou un "méchant" est inscrit légitimement au système (et
le "méchant" fait partie de la vie réelle, ce n'est pas nécessairement
marqué sur son front ou sur son casier judiciaire) il peut rediffuser les
informations textuelles sans risque d'être découvert[2]
Tout user est identifié comme acteur/contributeur du système et tous ses
Faux. Idem ce que j'ai dit ci-dessus.
En tout cas dans notre infrastructure on peut tout suivre/tracer.
DEMONTRE le.
Non je t'ai déjà expliqué pourquoi.
Donne accès aux mêmes infos textuelles à trois personne de ce
groupe (je pense en connaitre deux qui accepteraient). Une quatrième
personne, n'ayant pas d'accès direct à l'information poste ici une des infos
(on suppose un certain délai qui fait que les trois personnes ont eu le
temps de lire l'info et l'ait fait). Et tu nous dis lequel de nous trois est
à l'origine de la fuite. OK?
On est pas dans l'environnement de l'espace donc on ne démontrera rien.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc,
définitivement,
[2]
Oui si tu veux.
Je ne veux pas justement. Accessoirement l'argument étant difficilement
parable tu tente encore une pirouette :(
Encore une fois cf au début de ce post mon explication sur ma position
Et la réponse des autres est sans appel : en quoi ton système aurait empèché
la publication de ce groupe???
Si les failles/vulnérabilités n'étaient pas rendues publiques nous n'en
La différence c'est que la faille étant confidentielle pour beaucoup (ceux
n'ayant pas accès à ton système), "ils" vont s'en prendre plein la tronche
pour pas un rond.
Non c'est faux aux équipementiers (constructeurs, éditeurs) de
Et ensuite les pseudo élites à deux balles qui vont se
faire DoSer par les zombies qu'ils ont contribués à faire fleurir.
Ouais super ton idée. Enfin celle la oui, tu montre toi même que ton système
est, in fine, nuisible à la sécurité.
Tu juges encore à priori ss savoir. Mensonges et dénigrements.
Alors au lieu de railler Djehuti sur le mode de "tu ne comprends rien" tu
devrais relire tes écrits. Avec un peu de chance, si tu oublie que tu les as
pondu, ça va te faire marrer.
Si tu veux tout savoir, c'est toi depuis un moment qui me fait sourire.
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
sujet. CF au début de ce message.
Et donc la rétention d'info n'empèchera pas des exploits de circuler.
Tu confonds et mélanges tout.
Juste
de s'en prévenir :(
Petit rappel : nous sommes dans un monde *réel*, où il n'y a pas que les
"gentils" qui trouvent des failles et où les "méchants" peuvent faire
circuler l'info sans gros problème. (et encore, je suis manichéen, c'est
encore pire avec les nuances de gris!).
Merci pour cette grande nouvelle. ;)
Oui cf mon exemple RPCDCOM plus haut.
Donc autant laisser passer les exploits de toute façon! (en divulgation, je
ne veux pas dire qu'il ne faut pas se protéger de leurs effets!)
Ah enfin un bon argument ! ;)
Comme tu as pu le constater je ne partage pas du tout ton point de vue
sur le partage/publication de l'information dans notre domaine.
Ca c'est clair et ça ne me gêne pas.
Je suis heureux de constater que pour une fois tu respectes mon point de
Le problème est que non content de ne
pas répondre aux critiques concernant ton "modèle" tu enchaine les
contradictions internes.
Mensonges et dénigrements pour conclure sur ce point.
"LaDDL" a écrit dans le message de
news:3f6c83b5$0$17044$Eric Razny wrote:Ok, donc un "méchant" n'a qu'à s'incrire à un cours d'info!
lol ridicule ton exemple.
Aussi ridicule que ton assertion, c'est pour bien mettre son intérêt en
valeur.En général le profil d'un "méchant" correspond plus à qqun qui dispose
déjà des bases qui lui permettent d'agir !
Je ne crois pas qu'un SK dispose vraiement de "bases" solide, ce n'est pas
pour autant que je le classe dans les gentils.Waou, géniale la
protection :(
Authentification/identification du user = on sait qui il est et ce qu'il
fait.
Apprend à lire. Plusieurs personnes t'ont démontrées que ton système est
poreux. Et qu'on ne peut PAS remonter à celui qui fait fuire l'info.
Ecoutes jusqu'à présent j'ai été très courtois et cordial avec toi alors
Outre le fait que je suis *pour* une diffusion libre *à tous* de
l'information
Oui moi aussi mais nous sommes sur un réseau mondial avec tous types
d'utilisateurs : bienveillants en majorité mais avec aussi des personnes
malintentionnées !
Et alors?
Comme je l'ai déjà expliqué la collecte d'information en tout genre sur
Tu devrais prendre un dico et regarder au mot TOUS.
Tu devrais te montrer un peu plus réfléchi et responsable avant d'agir.
Et tu me répond oui je suis pour une diffusion à tous, mais pas à tous
Oui je suis pour une liberté de l'information mais je suis contre la
Dénigrement certainement.
Oui et sans aucunes objectivité de ta part.
Mensonge? Prends un cours de logique formelle
(c'est une discipline scientifique, pas de marketeux) et reviens me voir
quand tu saura ce qu'est une démonstration.
lol je me suis déjà exprimé plus haut. Mais je te demande de me dire où
Oui. Nous les incluons dans la communauté car mon expérience personnelle
et celle de mes confrères et collègues nous montrent tous les jours que
nous aurions tort de les exclure du système.
OK, no problem... et l'expérience de pas mal ici montre que ce serait en
tord d'en exclure d'autre du système.
Lesquels ?
Tu donnes ici l'illustration de ce que je viens te dire ci-dessus.
Un étudiant n'est pas à exclure du système bien au contraire !
Oops autant pour moi, j'aurais du mettre un smiley pour indiquer l'ironie.
Tu ne dois pas fréquenter beaucoup d'étudiant, ou alors seulement ceux de
ton monde idéal. Il y a peu j'ai encore vu des trojans sur l'ordi (en salle
de cours) d'un prof de C pas trop au fait des problèmes de sécu.[1]
Je commence à comprendre pourquoi tu ne me comprends pas.
2/ ou S'il veut aller plus loin il demande un accès à "l'espace"
(appelons-le ainsi). Il remplit un formulaire. Accepte les conditions
d'utilisations. Accède à "l'espace".
Soit c'est un espace réservé et alors certains n'auront, de toute façon pas
accès à cet espace.
Exact.
Soit tout le monde peut y avoir accès
Non.
et on t'a *démontré* que l'on ne peut
remonter à celui qui organise la fuite d'un document ascii
Merci pour la nouvelle ! lol Mais ici tu ne m'as rien démontré.
et dans ce cas
ton système ne sert à rien,
Je t'ai expliqué brièvement que dans notre système on intègre
autant donner accès à tous de suite.
Non et pourquoi ? lol
Dans les deux cas on abouti à un système soit absurde soit qui nuit, in
fine, à la sécurité.
Ni absurde ni nuisible comme tu le dis à la sécurité.
Les intervenants avec qui j'échange ici (toi inclus) sur ce sujet n'ont
rien démontré du tout.
Tu semble bien être un des rares, sinon le seul, à le penser.
Si tu le dis.
a) cette contention de l'information est "poreuse".
Faux. Mais je veux bien que tu m'apportes des éléments d'information
nouveaux que nous aurions pu omettre.
De nouveau :
à partir du moment ou un "méchant" est inscrit légitimement au système (et
le "méchant" fait partie de la vie réelle, ce n'est pas nécessairement
marqué sur son front ou sur son casier judiciaire) il peut rediffuser les
informations textuelles sans risque d'être découvert[2]
Tout user est identifié comme acteur/contributeur du système et tous ses
Faux. Idem ce que j'ai dit ci-dessus.
En tout cas dans notre infrastructure on peut tout suivre/tracer.
DEMONTRE le.
Non je t'ai déjà expliqué pourquoi.
Donne accès aux mêmes infos textuelles à trois personne de ce
groupe (je pense en connaitre deux qui accepteraient). Une quatrième
personne, n'ayant pas d'accès direct à l'information poste ici une des infos
(on suppose un certain délai qui fait que les trois personnes ont eu le
temps de lire l'info et l'ait fait). Et tu nous dis lequel de nous trois est
à l'origine de la fuite. OK?
On est pas dans l'environnement de l'espace donc on ne démontrera rien.
Tu as dit toi même dans un post précédent que l'accès à une zone de
confiance serait données de manière discretionnaire. Donc,
définitivement,
[2]
Oui si tu veux.
Je ne veux pas justement. Accessoirement l'argument étant difficilement
parable tu tente encore une pirouette :(
Encore une fois cf au début de ce post mon explication sur ma position
Et la réponse des autres est sans appel : en quoi ton système aurait empèché
la publication de ce groupe???
Si les failles/vulnérabilités n'étaient pas rendues publiques nous n'en
La différence c'est que la faille étant confidentielle pour beaucoup (ceux
n'ayant pas accès à ton système), "ils" vont s'en prendre plein la tronche
pour pas un rond.
Non c'est faux aux équipementiers (constructeurs, éditeurs) de
Et ensuite les pseudo élites à deux balles qui vont se
faire DoSer par les zombies qu'ils ont contribués à faire fleurir.
Ouais super ton idée. Enfin celle la oui, tu montre toi même que ton système
est, in fine, nuisible à la sécurité.
Tu juges encore à priori ss savoir. Mensonges et dénigrements.
Alors au lieu de railler Djehuti sur le mode de "tu ne comprends rien" tu
devrais relire tes écrits. Avec un peu de chance, si tu oublie que tu les as
pondu, ça va te faire marrer.
Si tu veux tout savoir, c'est toi depuis un moment qui me fait sourire.
N'importe quel étudiant
un peu débrouillard est apte à en faire autant!
Oui nous sommes d'accord mais je t'ai déjà donné des explications à ce
sujet. CF au début de ce message.
Et donc la rétention d'info n'empèchera pas des exploits de circuler.
Tu confonds et mélanges tout.
Juste
de s'en prévenir :(
Petit rappel : nous sommes dans un monde *réel*, où il n'y a pas que les
"gentils" qui trouvent des failles et où les "méchants" peuvent faire
circuler l'info sans gros problème. (et encore, je suis manichéen, c'est
encore pire avec les nuances de gris!).
Merci pour cette grande nouvelle. ;)
Oui cf mon exemple RPCDCOM plus haut.
Donc autant laisser passer les exploits de toute façon! (en divulgation, je
ne veux pas dire qu'il ne faut pas se protéger de leurs effets!)
Ah enfin un bon argument ! ;)
Comme tu as pu le constater je ne partage pas du tout ton point de vue
sur le partage/publication de l'information dans notre domaine.
Ca c'est clair et ça ne me gêne pas.
Je suis heureux de constater que pour une fois tu respectes mon point de
Le problème est que non content de ne
pas répondre aux critiques concernant ton "modèle" tu enchaine les
contradictions internes.
Mensonges et dénigrements pour conclure sur ce point.
Apprend à lire. Plusieurs personnes t'ont démontrées que ton système est
poreux. Et qu'on ne peut PAS remonter à celui qui fait fuire l'info.
Ecoutes jusqu'à présent j'ai été très courtois et cordial avec toi alors
que tu as commencé depuis un certain temps à mentir, me dénigrer voire
diffamer et injurier.
Pour la énième fois personne n'a démontré quoique ce soit puisqu'il n'y
a pas eu le moindre énoncé/exposé. Juste qq échanges d'informations.
Enfin la traçabilité est tout à fait possible à partir de notre système.
Apprend à lire. Plusieurs personnes t'ont démontrées que ton système est
poreux. Et qu'on ne peut PAS remonter à celui qui fait fuire l'info.
Ecoutes jusqu'à présent j'ai été très courtois et cordial avec toi alors
que tu as commencé depuis un certain temps à mentir, me dénigrer voire
diffamer et injurier.
Pour la énième fois personne n'a démontré quoique ce soit puisqu'il n'y
a pas eu le moindre énoncé/exposé. Juste qq échanges d'informations.
Enfin la traçabilité est tout à fait possible à partir de notre système.
Apprend à lire. Plusieurs personnes t'ont démontrées que ton système est
poreux. Et qu'on ne peut PAS remonter à celui qui fait fuire l'info.
Ecoutes jusqu'à présent j'ai été très courtois et cordial avec toi alors
que tu as commencé depuis un certain temps à mentir, me dénigrer voire
diffamer et injurier.
Pour la énième fois personne n'a démontré quoique ce soit puisqu'il n'y
a pas eu le moindre énoncé/exposé. Juste qq échanges d'informations.
Enfin la traçabilité est tout à fait possible à partir de notre système.
"LaDDL" a écrit dans le message de
news:3f6a12fa$0$8093$Eric Razny wrote:"LaDDL" a écrit dans le message de
news:3f6949bf$0$20605$Cedric Blancher wrote:Hors, tu nous a
dit ici même qu'on pourrait se la procurer gratuitement chez toi.
Oui dans l'idéal. Mais il y a de nombreux freins dont celui du
financement du l'infrastructure.
Je serais presque tenté par ton fameux "no comment" tellement c'est
gros.Si tu veux. Mais je ne vois pas pourquoi étant donné que les freins sont
là et bien réels !
Par exemple : pas ou très peu de services/usages proposés ;
l'infrastructure est couteuse et lourde ; la dématérialisation des
échanges est une démarche pragmatique de réorganisation des activités de
l'entreprise fondée sur l'identification et l'analyse des processus
ayant un impact sur les objectifs stratégiques à atteindre ; les
changements radicaux dans les habitudes de travail, changements qu'il
convient d'accompagner, notamment par la formation continue ; etc.
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en début de
thread tu annonce A pour conclure en fin du même thread qu'il est évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
internet est un réseau de réseaux (explication simpliste).
Là-dessus nous sommes d'accord.
Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Donc toute implémentation de procédures implique une remise en cause des
compétences, des modes de travail, de la culture d'organisation.
Et c'est repartit, les grands discours creux, bien générique et sans rien de
concret. C'est de la politique qu'il te faut faire [1]
lol eh bien justement mon cher l'approche, la démarche à suivre dans
Enfin je suis heureux quand même que tu reconnaisse que les "grandes
idées"doivent se confronter à la réalité du terrain.
Merci de le souligner mais je ne vois pas où dans nos échanges et mes
propos j'aurais dit le contraire. Tu sais cela fait maintenant presque
7ans que je travaille sur ce sujet en R&D et sur le terrain.
Sur la planète terre et dans le même espace temps que le mien?
Le début de ton thread (espace de confiance, bien sur c'est gratuit) et sa
fin montre justement le contraire.
Faux.
Le propos d'un discours cohérent est de ne pas montrer de contradictions
internes.
Ce n'est pas le cas ici!
(la conversation se tiens de facto dans plusieurs thread)
Il n'y en a pas justement.
Pour te paraphraser, en sécurité il y a aussi de nombreux freins, dont
ceuxdes décideurs (politiques au sens large) qui croient savoir ce qui est
bon,sans connaissances réelles.
Il y a des cons partout...
Mais dans le domaine de la confiance le cadre légal de la preuve
électronique est clair à présent. Si tu veux les articles du code s'y
rapportant je peux te les communiquer.
Tu le fais exprès?
Non car il me semble que tu n'as pas bien observé le cadre légal de la
Ou tu crois être le seul abonné au JO?
*tous*, amha, les experts en sécurité savent qu'un bon élément peut être une
faille colossale s'il est mal implémenté.
Je le sais très bien c'est la raison pour laquelle on répartit toujours
C'est flagrant en crypto, va faire
une tour sur les groupes concernés.
Merci pour l'info je suis sur plusieurs listes et groupes.
Il y a la loi (qui parfois est débile) et les décrets d'application, qui
modifient parfois substentiellement la portée et les effets de la loi.
Je suis d'accord avec toi.
Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.
Voici comment en partant d'un partage d'information complètement
gratuite etaccessible dans un cadre (soit disant) de confiance on commence à
évoquerles gros sous!
Je ne sais pas ce que tu exerces comme profession dans l'informatique ou
bien quelles sont tes responsabilités mais tu sembles oublier
qu'Internet est devenu public : c'est un monde électronique, une zone de
challandise et un lieu de vie.
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Le problème est que tu annonce A puis non-A. Un
minimum de cohérence ne serait même pas un plus, mais un critère normal, à
mon sens.
Faux.
Je te rappelle aussi que développer des produits/services engendrent des
coûts donc il faut trouver un modèle économique viable pour offrir ces
produits/services gratuits ou payants.
Le partage de l'information en SI/SSI concernant les avis, alertes,
vulnérabilités doit rester gratuits & accessible à tous mais les acteurs
qui offrent cette information doivent bien vivre non ?! Donc ils ont
besoin d'un modèle économique viable.
Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de parcours!).
Mais non ?!
Le partage de codes, exploits, malwares, hacks tools doit être encadré
et ne concerner que la communauté des acteurs concernés soit : les
professionnels de la SI/SSI et en aucun cas le grand public. Donc
Reprends les posts précédents ou tu as admis qu'on ne peut exercer un vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est
Tu ne bosserais pas comme consultant pour verisign toi? :))
lol
Heureusement que tu as mis un smiley car je l'aurais sinon très mal
pris.
Ta réponse prouve que même avec un smiley tu l'as mal pris! :)
Oui j'ai souri... un peu jaune !
"LaDDL" <alamaison@noos.fr> a écrit dans le message de
news:3f6a12fa$0$8093$79c14f64@nan-newsreader-01.noos.net...
Eric Razny wrote:
"LaDDL" <alamaison@noos.fr> a écrit dans le message de
news:3f6949bf$0$20605$79c14f64@nan-newsreader-03.noos.net...
Cedric Blancher wrote:
Hors, tu nous a
dit ici même qu'on pourrait se la procurer gratuitement chez toi.
Oui dans l'idéal. Mais il y a de nombreux freins dont celui du
financement du l'infrastructure.
Je serais presque tenté par ton fameux "no comment" tellement c'est
gros.
Si tu veux. Mais je ne vois pas pourquoi étant donné que les freins sont
là et bien réels !
Par exemple : pas ou très peu de services/usages proposés ;
l'infrastructure est couteuse et lourde ; la dématérialisation des
échanges est une démarche pragmatique de réorganisation des activités de
l'entreprise fondée sur l'identification et l'analyse des processus
ayant un impact sur les objectifs stratégiques à atteindre ; les
changements radicaux dans les habitudes de travail, changements qu'il
convient d'accompagner, notamment par la formation continue ; etc.
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en début de
thread tu annonce A pour conclure en fin du même thread qu'il est évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
internet est un réseau de réseaux (explication simpliste).
Là-dessus nous sommes d'accord.
Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Donc toute implémentation de procédures implique une remise en cause des
compétences, des modes de travail, de la culture d'organisation.
Et c'est repartit, les grands discours creux, bien générique et sans rien de
concret. C'est de la politique qu'il te faut faire [1]
lol eh bien justement mon cher l'approche, la démarche à suivre dans
Enfin je suis heureux quand même que tu reconnaisse que les "grandes
idées"
doivent se confronter à la réalité du terrain.
Merci de le souligner mais je ne vois pas où dans nos échanges et mes
propos j'aurais dit le contraire. Tu sais cela fait maintenant presque
7ans que je travaille sur ce sujet en R&D et sur le terrain.
Sur la planète terre et dans le même espace temps que le mien?
Le début de ton thread (espace de confiance, bien sur c'est gratuit) et sa
fin montre justement le contraire.
Faux.
Le propos d'un discours cohérent est de ne pas montrer de contradictions
internes.
Ce n'est pas le cas ici!
(la conversation se tiens de facto dans plusieurs thread)
Il n'y en a pas justement.
Pour te paraphraser, en sécurité il y a aussi de nombreux freins, dont
ceux
des décideurs (politiques au sens large) qui croient savoir ce qui est
bon,
sans connaissances réelles.
Il y a des cons partout...
Mais dans le domaine de la confiance le cadre légal de la preuve
électronique est clair à présent. Si tu veux les articles du code s'y
rapportant je peux te les communiquer.
Tu le fais exprès?
Non car il me semble que tu n'as pas bien observé le cadre légal de la
Ou tu crois être le seul abonné au JO?
*tous*, amha, les experts en sécurité savent qu'un bon élément peut être une
faille colossale s'il est mal implémenté.
Je le sais très bien c'est la raison pour laquelle on répartit toujours
C'est flagrant en crypto, va faire
une tour sur les groupes concernés.
Merci pour l'info je suis sur plusieurs listes et groupes.
Il y a la loi (qui parfois est débile) et les décrets d'application, qui
modifient parfois substentiellement la portée et les effets de la loi.
Je suis d'accord avec toi.
Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.
Voici comment en partant d'un partage d'information complètement
gratuite et
accessible dans un cadre (soit disant) de confiance on commence à
évoquer
les gros sous!
Je ne sais pas ce que tu exerces comme profession dans l'informatique ou
bien quelles sont tes responsabilités mais tu sembles oublier
qu'Internet est devenu public : c'est un monde électronique, une zone de
challandise et un lieu de vie.
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Le problème est que tu annonce A puis non-A. Un
minimum de cohérence ne serait même pas un plus, mais un critère normal, à
mon sens.
Faux.
Je te rappelle aussi que développer des produits/services engendrent des
coûts donc il faut trouver un modèle économique viable pour offrir ces
produits/services gratuits ou payants.
Le partage de l'information en SI/SSI concernant les avis, alertes,
vulnérabilités doit rester gratuits & accessible à tous mais les acteurs
qui offrent cette information doivent bien vivre non ?! Donc ils ont
besoin d'un modèle économique viable.
Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de parcours!).
Mais non ?!
Le partage de codes, exploits, malwares, hacks tools doit être encadré
et ne concerner que la communauté des acteurs concernés soit : les
professionnels de la SI/SSI et en aucun cas le grand public. Donc
Reprends les posts précédents ou tu as admis qu'on ne peut exercer un vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est
Tu ne bosserais pas comme consultant pour verisign toi? :))
lol
Heureusement que tu as mis un smiley car je l'aurais sinon très mal
pris.
Ta réponse prouve que même avec un smiley tu l'as mal pris! :)
Oui j'ai souri... un peu jaune !
"LaDDL" a écrit dans le message de
news:3f6a12fa$0$8093$Eric Razny wrote:"LaDDL" a écrit dans le message de
news:3f6949bf$0$20605$Cedric Blancher wrote:Hors, tu nous a
dit ici même qu'on pourrait se la procurer gratuitement chez toi.
Oui dans l'idéal. Mais il y a de nombreux freins dont celui du
financement du l'infrastructure.
Je serais presque tenté par ton fameux "no comment" tellement c'est
gros.Si tu veux. Mais je ne vois pas pourquoi étant donné que les freins sont
là et bien réels !
Par exemple : pas ou très peu de services/usages proposés ;
l'infrastructure est couteuse et lourde ; la dématérialisation des
échanges est une démarche pragmatique de réorganisation des activités de
l'entreprise fondée sur l'identification et l'analyse des processus
ayant un impact sur les objectifs stratégiques à atteindre ; les
changements radicaux dans les habitudes de travail, changements qu'il
convient d'accompagner, notamment par la formation continue ; etc.
Toutes mes excuses, ce n'est ni discours de marketeux, ni de technico mais
de poète. On dirait un inventaire à la Prévert :(
Bref un charabia fourre tout.
Il suffit de reprendre quelque posts précédent pour remarquer qu'en début de
thread tu annonce A pour conclure en fin du même thread qu'il est évident
que non-A! (en le présentant comme une évidence en plus!).
Faux.
Notes aussi qu'Internet est avant tout un outil de travail en réseau.
Non,
Si dans le cadre de l'espace dont je te parle.
internet est un réseau de réseaux (explication simpliste).
Là-dessus nous sommes d'accord.
Il existe
un nombre considérable de façon de l'utiliser.
Oui et ici je parle d'un usage particulier.
Et ce n'est pas "avant tout
un outil de travail en réseau."
Au contraire il l'est complétement dans le cadre de notre projet.
Donc toute implémentation de procédures implique une remise en cause des
compétences, des modes de travail, de la culture d'organisation.
Et c'est repartit, les grands discours creux, bien générique et sans rien de
concret. C'est de la politique qu'il te faut faire [1]
lol eh bien justement mon cher l'approche, la démarche à suivre dans
Enfin je suis heureux quand même que tu reconnaisse que les "grandes
idées"doivent se confronter à la réalité du terrain.
Merci de le souligner mais je ne vois pas où dans nos échanges et mes
propos j'aurais dit le contraire. Tu sais cela fait maintenant presque
7ans que je travaille sur ce sujet en R&D et sur le terrain.
Sur la planète terre et dans le même espace temps que le mien?
Le début de ton thread (espace de confiance, bien sur c'est gratuit) et sa
fin montre justement le contraire.
Faux.
Le propos d'un discours cohérent est de ne pas montrer de contradictions
internes.
Ce n'est pas le cas ici!
(la conversation se tiens de facto dans plusieurs thread)
Il n'y en a pas justement.
Pour te paraphraser, en sécurité il y a aussi de nombreux freins, dont
ceuxdes décideurs (politiques au sens large) qui croient savoir ce qui est
bon,sans connaissances réelles.
Il y a des cons partout...
Mais dans le domaine de la confiance le cadre légal de la preuve
électronique est clair à présent. Si tu veux les articles du code s'y
rapportant je peux te les communiquer.
Tu le fais exprès?
Non car il me semble que tu n'as pas bien observé le cadre légal de la
Ou tu crois être le seul abonné au JO?
*tous*, amha, les experts en sécurité savent qu'un bon élément peut être une
faille colossale s'il est mal implémenté.
Je le sais très bien c'est la raison pour laquelle on répartit toujours
C'est flagrant en crypto, va faire
une tour sur les groupes concernés.
Merci pour l'info je suis sur plusieurs listes et groupes.
Il y a la loi (qui parfois est débile) et les décrets d'application, qui
modifient parfois substentiellement la portée et les effets de la loi.
Je suis d'accord avec toi.
Je m'inquiétais à la fois des nouvelles lois à venir et de leurs
conséquences effectives, avec des arguments *concrets*. Ca doit être une
déformation sécuritaire, je suis naturellement plus méfiant dans ce domaine
qu'optimiste béat. Et c'est malheureusement a posteriori, après quelques
conneries effectives, que j'adopte ce comportement.
Je te comprends je suis comme ça aussi.
Voici comment en partant d'un partage d'information complètement
gratuite etaccessible dans un cadre (soit disant) de confiance on commence à
évoquerles gros sous!
Je ne sais pas ce que tu exerces comme profession dans l'informatique ou
bien quelles sont tes responsabilités mais tu sembles oublier
qu'Internet est devenu public : c'est un monde électronique, une zone de
challandise et un lieu de vie.
La n'est pas le problème.
Si justement ! Car si l'on veut développer les échanges/services sur
Le problème est que tu annonce A puis non-A. Un
minimum de cohérence ne serait même pas un plus, mais un critère normal, à
mon sens.
Faux.
Je te rappelle aussi que développer des produits/services engendrent des
coûts donc il faut trouver un modèle économique viable pour offrir ces
produits/services gratuits ou payants.
Le partage de l'information en SI/SSI concernant les avis, alertes,
vulnérabilités doit rester gratuits & accessible à tous mais les acteurs
qui offrent cette information doivent bien vivre non ?! Donc ils ont
besoin d'un modèle économique viable.
Ca veut dire quoi? On annonce au peuple : vous êtes vulnérables! Je vous
l'annonce gratuitement. Maintenant si vous voulez savoir ce que c'est ou
comment le tester veuillez continuer votre chemin, vous passerez par la
boutique (très anglo-saxon, ça, la boutique souvenir en fin de parcours!).
Mais non ?!
Le partage de codes, exploits, malwares, hacks tools doit être encadré
et ne concerner que la communauté des acteurs concernés soit : les
professionnels de la SI/SSI et en aucun cas le grand public. Donc
Reprends les posts précédents ou tu as admis qu'on ne peut exercer un vrai
contrôle sur la diffusion de malware.
Oui dans l'exemple que nous donnait Cédric.
aujourd'hui un espace de confiance peut être la solution. Et bien
entendu le modèle économique reste à définir.
Bien entendu. TOUT reste à définir, comme d'habitude avec toi :(
Non notre architecture est définie. En outre, le modèle économique n'est
Tu ne bosserais pas comme consultant pour verisign toi? :))
lol
Heureusement que tu as mis un smiley car je l'aurais sinon très mal
pris.
Ta réponse prouve que même avec un smiley tu l'as mal pris! :)
Oui j'ai souri... un peu jaune !
Empêcher la diffusion, la fuite d'information ce n'est pas possible
étant donné que les users sont des êtres humains donc faillibles.
En outre je te l'ai déjà dit empêcher la publication de certaines
données sensibles dans le domaine public devient urgent afin de limiter
les risques.
Non, ici le cas c'est toi.
Si tu le dis.
Mais moi je me sens concerné par les problèmes des réseaux numériques.
Je ne tiens pas des discours d'irresponsables.
Ca fait un bon moment que tu nous assène tes "concepts" basés sur du
vent
dans des threads aux fils desquels tu finis par t'enfoncer jusqu'à la
contradiction. Ton argumentaire flou, c'est du pipo juste bon pour
tenter
de dynamiser un équipe de débutants marketoïdes en smalto durant leur
workshop d'été.
Mensonges et dénigrements. Voire propos diffamatoire et injurieux.
On dirait du mobbing.
Faut-il que je te rappelle les règles Usenet ?
Il y a aussi d'autres cas, Cedric, Eric, Stéphane et quelques autres qui
ont une sacré dose de patience pour continuer à te lire.
No comment.
Empêcher la diffusion, la fuite d'information ce n'est pas possible
étant donné que les users sont des êtres humains donc faillibles.
En outre je te l'ai déjà dit empêcher la publication de certaines
données sensibles dans le domaine public devient urgent afin de limiter
les risques.
Non, ici le cas c'est toi.
Si tu le dis.
Mais moi je me sens concerné par les problèmes des réseaux numériques.
Je ne tiens pas des discours d'irresponsables.
Ca fait un bon moment que tu nous assène tes "concepts" basés sur du
vent
dans des threads aux fils desquels tu finis par t'enfoncer jusqu'à la
contradiction. Ton argumentaire flou, c'est du pipo juste bon pour
tenter
de dynamiser un équipe de débutants marketoïdes en smalto durant leur
workshop d'été.
Mensonges et dénigrements. Voire propos diffamatoire et injurieux.
On dirait du mobbing.
Faut-il que je te rappelle les règles Usenet ?
Il y a aussi d'autres cas, Cedric, Eric, Stéphane et quelques autres qui
ont une sacré dose de patience pour continuer à te lire.
No comment.
Empêcher la diffusion, la fuite d'information ce n'est pas possible
étant donné que les users sont des êtres humains donc faillibles.
En outre je te l'ai déjà dit empêcher la publication de certaines
données sensibles dans le domaine public devient urgent afin de limiter
les risques.
Non, ici le cas c'est toi.
Si tu le dis.
Mais moi je me sens concerné par les problèmes des réseaux numériques.
Je ne tiens pas des discours d'irresponsables.
Ca fait un bon moment que tu nous assène tes "concepts" basés sur du
vent
dans des threads aux fils desquels tu finis par t'enfoncer jusqu'à la
contradiction. Ton argumentaire flou, c'est du pipo juste bon pour
tenter
de dynamiser un équipe de débutants marketoïdes en smalto durant leur
workshop d'été.
Mensonges et dénigrements. Voire propos diffamatoire et injurieux.
On dirait du mobbing.
Faut-il que je te rappelle les règles Usenet ?
Il y a aussi d'autres cas, Cedric, Eric, Stéphane et quelques autres qui
ont une sacré dose de patience pour continuer à te lire.
No comment.
Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.
ah bon ? donc le "grand public" peut être simplifié en "public" ?
Tu as vraiment un problème de compréhension.
Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?
je ne veux pas de ta version "totalitariste" !
Avant de dénigrer et d'être injurieux informes-toi sur le sujet. Après
pour le reste, je suis encore libre de mes choix/opinions et me passe de tes
recommandations/conseils/ordres
Je me passerai aussi de tes interventions pour me dénigrer, m'injurier
Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.
ah bon ? donc le "grand public" peut être simplifié en "public" ?
Tu as vraiment un problème de compréhension.
Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?
je ne veux pas de ta version "totalitariste" !
Avant de dénigrer et d'être injurieux informes-toi sur le sujet. Après
pour le reste, je suis encore libre de mes choix/opinions et me passe de tes
recommandations/conseils/ordres
Je me passerai aussi de tes interventions pour me dénigrer, m'injurier
Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.
ah bon ? donc le "grand public" peut être simplifié en "public" ?
Tu as vraiment un problème de compréhension.
Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?
je ne veux pas de ta version "totalitariste" !
Avant de dénigrer et d'être injurieux informes-toi sur le sujet. Après
pour le reste, je suis encore libre de mes choix/opinions et me passe de tes
recommandations/conseils/ordres
Je me passerai aussi de tes interventions pour me dénigrer, m'injurier