OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

7 réponses

Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f6e5f2e$0$28904$
Eric Razny wrote:
De nouveau :
à partir du moment ou un "méchant" est inscrit légitimement au système
(et


le "méchant" fait partie de la vie réelle, ce n'est pas nécessairement
marqué sur son front ou sur son casier judiciaire) il peut rediffuser
les


informations textuelles sans risque d'être découvert[2]
Tout user est identifié comme acteur/contributeur du système et tous ses



^^^^
échanges sont contrôlés. Donc même si l'on parle de dérives, dérapages,
^^^^^^^^^^^^^^^^^^^^^^^^^

failles humaines etc les autorités auront les moyens d'appréhender ton
"méchant".


a) si je passe par une serie d'open-proxies à partir d'un cyber-café lors
d'un voyage en voiture (c'est la voiture d'un copain et il conduit) en
belgique, où on paye péage et autres dépenses en cash, sans allumer mon
mobile, je vois mal comment tu va contrôler mes échanges. Ou alors tu
propose un monde ultra-totalitaire dont je ne veux pas.

b) si j'échange l'info de manière verbale avec un pote au bistrot, qui
connait un pote qui connait un pote... Tu remonte comment à ton information?
Et surtout comment tu *prouve* l'origine de la fuite?

c) En plus tu annonce par ailleurs :
"Empêcher la diffusion, la fuite d'information ce n'est pas possible
étant donné que les users sont des êtres humains donc faillibles."

Alors, à moins que tu ne démontre que tu résouds a) et b), en utilisant c)
(tu seras au moins d'accord avec ce que tu dis, j'espère) on montre que ton
système est poreux. C'est (malheureusement) aussi simple que ça.


Mais le système repose sur le principe du travail collaboratif, de la
confiance, de la redondance donc la communauté des users se
responsabilise et si un "méchant" commet une infraction ou un délit
alors il se retrouve mis à l'écart soit exclu du système.


A condition qu'il soit découvert, et s'il est malin c'est quasi impossible.
Entre autre, puisque tu es un "pro" tu sais très bien que le "méchants" et
les "gentils" communiquent (ne serait-ce que pour l'achat d'exploit que
n'ont pas les "gentils" à un moment donné, exploit qui importe surtout pour
indiquer où se trouve la faille).
Donc en plus d'être poreux ton système se base sur une hypothèse qui ne se
vérifie pas dans le monde réel.


Pour ton info dans l'équipe on est tous issu de la culture groupware et
partage de l'information puis est apparu il y a qq années le P2P. Va
jeter un oeil du côté du réseau Direct Connect car son mode de
fonctionnement nous a inspiré.


C'est peut être ça la différence. La culture groupware n'existait même pas
quand j'ai commencé. Je semble donc issu d'un "monde" qui a déjà vu autre
chose avant ça...

DEMONTRE le.
Non je t'ai déjà expliqué pourquoi.

Sinon à partir des infos que j'ai communiqué tu peux mener une analyse
et approfondir le sujet.


Ta réponse est en elle-même une contradiction.
a) Je ne veux (perso je pense que c'est aussi une question de pouvoir, mais
bon) pas le démontrer car sinon je donne trop d'info.
Puis
b) tu peux vérifier ce que je dis avec les infos déjà données...

Donne accès aux mêmes infos textuelles à trois personne de ce
groupe (je pense en connaitre deux qui accepteraient). Une quatrième
personne, n'ayant pas d'accès direct à l'information poste ici une des
infos


(on suppose un certain délai qui fait que les trois personnes ont eu le
temps de lire l'info et l'ait fait). Et tu nous dis lequel de nous trois
est


à l'origine de la fuite. OK?
On est pas dans l'environnement de l'espace donc on ne démontrera rien.

Soit c'est inutile.


Donne nous un accès à ton espace de confiance (ou mieux tu crée un espace
rien que pour nous) et alors on verra?
Mais as tu envie que l'on voit le résultat justement?

Et la réponse des autres est sans appel : en quoi ton système aurait
empèché


la publication de ce groupe???
Si les failles/vulnérabilités n'étaient pas rendues publiques nous n'en

serions pas là.


Effectivement. Encore plus de machines seraient des zombies, y compris en
entreprise et presque personne n'en saurait rien.
Un windows-update, par exemple, sur une machine déjà compromise et
"modifiée" peut se révèler non seulement inneficace mais dangereux (fausse
impression de sécurité).

Donc je suis d'accord avec toi :
Si les failles/vulnérabilités n'étaient pas rendues publiques nous n'en
serions pas là. Et donc heureusement qu'elles ont étés publiées!

La différence c'est que la faille étant confidentielle pour beaucoup
(ceux


n'ayant pas accès à ton système), "ils" vont s'en prendre plein la
tronche


pour pas un rond.
Non c'est faux aux équipementiers (constructeurs, éditeurs) de

développer des produits dont l'architecture est beaucoup plus sécurisée


Ce n'est déjà pas le cas avec les failles publiées malgré l'impact négatif
au niveau image. Alors à qui veux tu faire croire que la non-publication des
failles les poussera à faire leur boulot.

Enfin pour la xième fois tu ne peux contrôler le net au niveau mondial, ne
serait-ce qu'à cause des conflits entre certaines nations. Donc il est
illusoire de vouloir stopper la diffusion d'exploits.

enfin aux users d'apprendre
de se former à l'usage de leur machine/environnement et de suivre les
conseils donnés.


C'est indispendable certes. Mais avec des éditeurs d'OS dont le motto est
"c'est facile, chez vous en 5mn, rien à apprendre" on n'est pas arrivé!

Le problème est que non content de ne
pas répondre aux critiques concernant ton "modèle" tu enchaine les
contradictions internes.
Mensonges et dénigrements pour conclure sur ce point.



Le lecteur de ce groupe a largement suffisament d'exemple pour vérifier ce
que j'annonce.

Tu devrais faire le même genre de page perso que Lheureux!

Eric.


Avatar
Eric Masson
"LaDDL" == LaDDL writes:






--------------------------
/| /| | |
||__|| | Do not feed |
/ O O__ the |
/ troll ! |
/ |
/ _ ----------------------
/ |____ ||
/ | | | |____/ ||
/ |_|_|/ | __||
/ / |____| ||
/ | | /| | --|
| | |// |____ --|
* _ | |_|_|_| | -/
*-- _-- _ // |
/ _ _ // | /
* / _ /- | - | |
* ___ c_c_c_C/ C_c_c_c____________


Eric Masson

--
Moi je trouve qu'il est debile de vouloir detruir kekel ke chose
MG> Ta touche k est coincée ?
-+- G in GNU : dans le kk jusqu'au cou -+-





Avatar
djehuti
"LaDDL" a écrit dans le message news:
3f6e4bc0$0$23397$

Le terme "grand public" englobe tous les types d'utilisateurs : des
débutants aux plus expérimentés.


ah bon ? donc le "grand public" peut être simplifié en "public" ?
Tu as vraiment un problème de compréhension.



je sais, tu me l'as déjà dit dans fcsv... alors que c'est toi qui comprend
rien
(quand y a ce signe bizarre "?" à la fin d'une phrase, ça veut dire que
c'est une question *eg*)

Les codes dangereux (je le précise à nouveau), exploits, malwares,
hacks
tools, etc n'ont pas à être rendu public.
Pourquoi ?


je ne veux pas de ta version "totalitariste" !
Avant de dénigrer et d'être injurieux informes-toi sur le sujet.



je ne veux pas de tes raisons/explications "totalitaires"
c'est pourtant clair, non ?

d'après toi, tous les intervenants de ce groupe sont des *cons* et c'est toi
qui a *LA* solution (donc toi qui a raison et eux qui ne comprennent pas)
si tu ne supportes pas la contradiction... inutile de venir débattre en
public
(des faits... rien que des faits)

On ne t'a jamais éduqué ou appris la courtoisie ?!!!


parle pas de choses que tu ne connais pas :-p

amha, la solution (la plus crédible) passe par la sensibilisation du
"public", par la vulgarisation (MISC, c'est bien :-) ), par un effort de M$
(qui livre un XP PnPàQuake-III en 5'') au niveau de la config par défaut et
sûrement plein d'autres trucs que j'oublie

ce qui est à l'opposé de ta solution "hermétique" (prends ton dico, parce
que c'est dans le sens étymologique)

enfin, merci à tous ceux qui ont eu la patience de te lire et de te répondre
de façon motivée (j'ai beaucoup appris grâce à eux)

voilà, j'ai fini


question annexe : quelqu'un a t-il eu un retour sur l'éventuelle
utilisation, par Microsoft, de leur service de messages (j'ai oublié le nom)
intégré pour avertir les utilisateurs et admins du *risque Swen* ?
merci

@tchao



Avatar
LaDDL
Cedric Blancher wrote:

[...] (cuz i don't want to feed da troll)

Est-ce qu'aujourd'hui on empêche le traffic d'armes, drogues,
d'esclaves, et j'en passe ? Non. Pourquoi ? Parce que les Etats ne
peuvent pas tout contrôler/empêcher mais ils ont mis en place des
règles et systèmes permettant de gèrer ces problèmes et d'en limiter
les risques.


Ce sont des règles globales,
Oui.

Et l'on peut en concevoir aussi pour Internet.
Par exemple, on met bien en place des politique de sécurité interne des
SI et des systèmes de classification de l'information.
Donc pourquoi serait-il impossible de faire de même sur le réseau des
reseaux ?

et non limitées à une communauté
restreinte.
Si il y en a.

Et notre système comme je te l'ai déjà dit cible une communauté de users
concernés par le partage d'information "sensible" en SI.


L'objectif de notre système repose sur cette même philosphie. Notre
(et non "mon") système a pour but de rassembler dans un espace de
confiance une communauté de users partageant de l'information
"sensible" en SI.


OK, en quoi cela apporte une solution au problème global ?
D'abord parce que je te l'ai dit nous pensons qu'il faut gèrer les

risques (et non chercher à pénaliser ou punir comme le dit le président
de S....... ). C'est à dire que l'on prend en compte les facteurs
techniques et humains. Pourquoi ? Parce que l'impact d'une information
peut avoir des conséquences sur l'image ou la crédibilité d'une
entreprise auprès de ses clients par exemple. Ou encore sur le
développement de ses activités. Etc.

Pour faire bref notre système est un filtre, une contre mesure de
sécurité de l'information. Suis-je plus clair ?


Je partage en partie ton propos. Mais au risque de me répéter, ces
problèmes que tu évoques doivent nous pousser (en tant que
professionnels) à prendre des mesures responsables à partir de
maintenant afin de limiter ces risques soit : - gèrer le partage de
l'information en SI ; - améliorer le traitement des vulnérabilités et
l'application des correctifs ;
- etc.


Des mesures qui _te_ (vous) semblent responsables et qui sont à la mode
en ce moment.
Tu peux le voir ainsi. Mais pour nous c'est depuis l'ouverture des SI

que nous avons pris conscience du problème.

On prendra pour exemple la récente interview d'un mec de
Symantec (proprétaire de SécurityFocus) qui annonce clairement son
penchant pour une _pénalisation_ de la publication d'informations
susceptibles de servir dans le cadre d'un piratage.
Je t'ai déjà donné mon avis là-dessus et précédement encore.

IMHO il devrait être viré.
Mais le problème des ricains c'est que pour eux tout est marchandise.
Donc ils achètent et vendent tout.


Pour moi quand on parle de grand public je vois des individus tous
différents et uniques qui n'ont pas tous du mal à "configurer leur PC
pour jouer à Quake"...
Inutile d'en rajouter ou bien fais-moi signe.


Je te fais signe, parce que dans ton discours, tu es quand même sensé
laisser la porte ouverte à des non-professionnels (étudiants par
exemple). De fait, pour en définir l'accès, ta distinction grand
public/professionnels ne tient plus, à moins que le groupe des
professionnels soit un ensemble à géométrie variable.
C'est un débat en interne chez nous depuis longtemps. Mais on a tranché

il y a qq temps.
Notre position est très claire : nous sommes tous des hackers (je
généralise exprès). A partir de là, la classification de l'information
en SI permet de donner des accès en fonction du type de user.
Copy that ?


Je n'aime pas le terme "restreint" je préfére employer le mot
"communauté". Car la philosophie du système repose sur les mêmes
principes de fonctionnement qu'un réseau d'échange ou d'un groupe de
discussion ou d'une liste de diffusion.


Ben pourtant, le terme de restreint peut tout à fait s'y appliquer.
Ok.


[...] (cuz i don't want to feed da troll)

Je te l'ai dit nous souhaitons un système gratuit ou payant.


Euh, c'est sensé m'éclairer cette phrase ? La gratuité de l'accès à
ton système est quand même une barrière énorme, tu en conviendras.
Tout dépend du modèle choisi par les acteurs.

Pour nous il doit être entièrement gratuit autrement on bascule dans un
système de bourse/trading et là dérives, etc.
Sinon certains contenus peuvent être payant pourquoi pas oui.


Le modèle économique reste à définir.


Si c'est payant, c'est limité de facto.
Oui.


Si c'est gratuit, il faudra de
toute manière montrer patte blanche.
Oui.


Donc ton système n'est rien de plus
que soit un service, genre ce que proposent les CERT, SecurityFocus, etc.,
Notre système s'adresse à ces acteurs là justement. Après c'est à eux de

s'entendre sur le mode de fonctionnement.

soit un grand groupe de potes qui s'échnage de l'info en parallèle du
circuit normal, comme c'est déjà le cas des listes et autre groupes
privés.
C'est bien parce que c'est la cas que l'on n'est pas dans ce schéma là.


Simplement, toi (vous) tu rajoutes une couche d'accès contrôlé
par dessus.
C'est une zone de confiance pour la communauté des users. Je tiens à la

nuance car le contrôle d'accès n'est qu'une phase dans le système.

La globalisation d'un tel système diminue la masse d'information
disponible. De fait, ce manque d'information constitue une source
d'insécurité indéniable.
Faux. Pas de politique de sécurité de l'information = pas de gestion des

risques = défaillances (humaines, réseaux, systèmes) = problèmes, etc.

Le user aujourd'hui DOIT apprendre à maîtriser le niveau de sécurité
de son environnement, sa machine.


Tout à fait. Et pour moi, c'est certainement plus urgent que des
éventuelles mesures de limitation de la publication des infos.
C'est complémentaire. Ces actions/mesures doivent être prises en même

temps. Mais je te l'ai déjà dit nous ne parlons pas d'empêcher ou de
limiter les choses mais de classifier l'information. Comme dans le monde
réel : info grand public, professionnelle, confidentielle, défense, etc.

Cela passe par de la formation, sensibilisation aux appproches,
démarches, des conseils à suivre par exemple : -
http://www.cert.org/homeusers/
- http://www.claymania.com/safe-hex-fr.html


Mais pas seulement.
Oui il y a bien d'autres mesures de sécurité à prendre mais tu sais bien

que c'est à force de communiquer, former, éduquer, sensibiliser que l'on
fait bouger les choses.

Ces documents sont en ligne depuis longtemps, ça
n'empêche Swen de battre la campagne.
Je ne te dit pas le contraire. Cf ci-dessus.

Mais j'ajouterai que c'est l'architecture du réseau et la politique
internationale de SI qui est en cause aujourd'hui. Heureusement ça bouge
et se mobilise depuis qq tps.

Pire, même chez les professionnels
ça continue (et surtout chez les pros), Nimda, CodeRed et Slammer
tournent encore...
Entièrement d'accord.

Mais c'est aussi pour ça que je te parle d'éthique, responsabilité voire
civisme : quel reseau de reseaux voulons-nous demain ?


Faux penches toi sur toutes les informations disponibles sur le sujet
ainsi que tes connaissances et tu verras que c'est possible. Sinon
attends quelque mois et nous aurons tout loisir de nous confronter à
nouveau.


Tu te fous de ma gueule là ?
Non.


Tu l'as _toi même_ concédé.
Oui dans ce cadre là (cf ci dessous) :


<3f5ccd77$0$29232$
À la question de la sortie par un membre de la communauté d'un code
source d'exploit :
"Tu poses le problèmes des failles humaines ici. On ne peut rien faire
et ce n'est pas à toi que je vais l'apprendre. Les dérives, dérapages
des usages de l'espace de confiance ne peuvent être entièrement
contrôlées. Tout comme n'importe quelle contre mesure de sécurité
système ou réseau."
Car les êtres humains sont défaillants.

Je ne connais aucun système efficace à 100%. Ce n'est qu'une combinaison
de contre mesures de sécurité qui peut assurer une maîtrise des risques
et un niveau de protection correcte.

En te disant cela je pense à un film que j'ai vu en DVD il y a qq jours
: Oceans Eleven. IMHO film illustrant parfaitement les problèmes de
sécurité dont nous parlons ici.

<3f6025a0$0$20669$
À la question de la suppression d'éventuelles marques pouvant permettre
d'identifier la provenance dudit code source :
"> Dans mon exemple, il ne sera pas vraiment difficile de l'effacer.
On est d'accord."
Oui dans ton exemple.

Encore une fois dans notre système on ne parle pas de format ASCII.

En outre, à la question de la suppression d'éventuelles watermarks par
reverse-engineering, à part le "ça ne sera pas simple", aucune réponse.
Cf.
Parce que pour moi c'est de la falsification, du piratage donc si tu

veux en discuter avec moi c'est en privé ou face to face. Copy that.

Enfin, tu annonces qu'en cas d'infraction, tu auras des moyens de
retrouver a la fuite. À la question de savoir quelles mesures techniques
permettent de garantir cela, je n'ai _pas_ eu de réponse _du tout_.
Cf.
Presque la même réponse que ci-dessus et pour des questions évidentes de

sécurité.

Pour le reste, tu bottes en touche :
<3f6025a0$0$20669$
À la question du suivi d'une fuite (chose dont tu as précédemment
accepté l'impossibilité, cf. au dessus), tu trouves quand le moyen de
surenchérir :
"Oui dans ton exemple.
Non dans notre environnement. Mais bis repetita on en reparle dans
qq mois."
Oui je te le confirme une nouvelle fois.



Notre système n'empêche pas les dérapages, dérives, etc. Mais au
moins on sait qui en fait partie. Donc dans le cadre d'une enquête et
de recherches le travail s'en trouve "facilité".


tu as l'air d'oublier que les gens à qui tu ouvres ton accès ont les
compétences pour rendre l'enquête et la recherche difficile.
Non.


Mais de ce
côté, j'attends de voir les mesures techniques mises en place et me
range du côté d'Éric. Tu ouvres ton système à 50 personnes, avec
accès à la même base d'information, l'un d'eux fait transpirer de
l'info et tu le retrouves.
Je ne vais pas expliquer ici les méthodes employer par les autorités

compétentes en la matière. Mais j'ajouterai que dans ton exemple les 50
users sont clairement identifiés donc s'il y a fuite c'est que l'un des
50 a parlé.


On ne cherche pas à tout contrôler. D'ailleurs c'est impossible avec
l'architecture du réseau actuellement. En outre il est possible comme
je te l'ai déjà souligné de maîtriser les risques.


De maîtriser les risques ? Pour ton système à la limite si on te
concède tout ce tu avances, mais pour le reste ? Et d'ailleurs, il
faudrait aussi te concéder que la circulation d'information pose un
problème, chose sur laquelle nous ne sommes absolument pas d'accord.

Ce qui me dérange dans ton discours, c'est que tu n'arrêtes pas de
mélanger ta communauté et Internet.
Oui car cette communauté s'appuie sur un réseau de réseaux = Internet.


Dis nous cache que tu veux bâtir
une communauté d'échange d'info à accès restreint et que tu veux
t'assurer qu'il n'y ait pas de fuite,
Nous on appelle ça une zone de confiance et non comme toi un système

restreint parce que notre système est ouvert (basé sur le partage & la
redondance) et sécurisé avec une authenticité/authentification de
l'information.

mais ne nous dit pas que ça va
apporter des solutions au problème globale de l'insécurité sur Internet.
Je (nous) n'ai pas cette prétention. En outre on oeuvre en ce sens.



Vois-tu notre position est justement que les groupes/teams (blancs, gris
et noirs) avec lesquels nous cohabitons quels que soient leurs objectifs
bienveillants ou malveillants touchent moins les users "lambda"
(particuliers, entreprises privées ou publiques, administrations, etc)
donc on leur propose un espace de jeu. Si tu préfères.


Je préfère cette formulation oui. Ça fait tout de suite plus modeste.

Non c'est faux je ne vois pas en quoi le "grand public" se trouve léser
de quoique ce soit. Explications plus haut dans le message. Au contraire
on le protège contre les risques qu'il peut rencontrer.


Non.
On en rend pas quelqu'un responsable en le rendant dépendant. La
suppression de l'information pertinente, qui serait la conséquence de la
globalisation de ton modèle, n'aide pas les gens à envisager clairement
les risques auxquels ils sont exposés.
Excuses-moi mais pour reprendre l'exemple de la voisine de je ne sais

plus qui ici : elle n'a pas besoin de maîtriser la programmation système
et j'en passe pour protéger/sécuriser et maintenir correctement sa
machine.
Les codes, malwares, hacks tools etc sont utilisés par les blancs, gris
et noirs.
Et IMHO ce partage d'information (y compris les exploits/vulnérabilités)
n'a pas voire plus à être rendu public. Il faut classifier l'information
en SI et organiser la communication de l'info. Comme pour l'information
politique, diplomatique, économique, militaire, etc.
Dans la vie réelle tu as différents supports, moyens pour diffuser
l'information et tout le monde n'y a pas accès et bien sur les réseaux
numériques cela IMHO doit être pareil.

"Donne un poisson à celui qui a faim, il aura faim demain. Apprends lui
à pêcher, il n'aura plus jamais faim."

On est pas dans ce monde là mon cher et nous le savons tous les deux
donc arrêtes avec ce genre de connerie stp. Détrompes-toi les espaces
de confiance ou réseaux distribués privés vont de plus en plus se
développer pour répondre à des usages et services privés ou public
afin de favoriser les échanges en toute confiance avec des preuves.


Ah mais certainement, mais là on parle de _ton_ système, qui est un
système de distribution d'information de sécurité à une communauté
plus ou moins ouvertes.
Un système de confiance/partage.


Arrête de faire déborder le contexte, soit vers
Internet en général, soit vers les architectures de confiance en
général.
Non il s'appuie sur les deux.



Notre système se fonde sur un usage extrême voire radical
volontairement choisi afin d'étudier toutes les possibilités et
limites.


Maintenant, il est question d'étudier ? Avant, c'était apporter une
solution au problème de la sécurité sur Internet.
Je t'ai expliqué que nous étions dans le cadre d'un projet de R&D

opensource. Donc oui on étudie. Deuxièmement on expérimente un système
permettant d'assurer un partage de l'information en SI pour : assurer
une meilleure gestion des risques.

[...]

Merci.
Mais ça fout tout par terre. Parce que la confiance qu'on peut accorder
dans une architecture de confiance (justement) se mesure à la confiance
qu'on peut accorder à son maillon le plus faible. Donc, si dans ton
groupe, tu as des brebis galeuses, ton système ne sert à rien.
Oui. Mais même si l'usurpation d'identité est possible/vraissemblable

par un user il faut qu'avant même qu'il puisse accèder à l'espace il
nous ait fourni de fausses informations le concernant. Et comme les
critères d'identification sont très précis et stricts c'est quasiment
impossible dans ce sens.
Les principaux risques aujoud'hui sont la fuite d'information (mais il y
a des gardes fous) et l'intrusion dans le système.

[...] (cuz i don't want to feed da troll)

Donc d'un côté tu m'a communiqué de "nombreuses informations", mais de
l'autre tu conviens qu'elles sont insuffisantes pour juger ton système.
Tu n'avais pas besoin de me le dire, je m'en étais clairement aperçu
(comme d'autres d'ailleurs). Et c'est bien pour ça que tout le monde te
dit que tu argumentes dans le vide et que tu ne démontres rien.
J'argumente sur ce que vous offrez comme réponses.

Et personne n'a rien démontré non plus ici.

[...] (cuz i don't want to feed da troll)

Manifestement non. J'ai suivi tous tes liens, et j'ai encore des questions
qui restent sans réponse, en particulier tout ce qui tourne autour des
mesures techniques de watermarking.
I've never talked about watermarking. Ask to your friend Nicob.

Thx.


Sinon je te le redis nous aurons l'occasion d'en reparler.


"on verra plus tard".

Je fais une distinction entre "grand public" et "professionnels". Le
"grand public" regroupe des individus différents niveaux et uniques. Je
ne vois rien de bizarre ou choquant ici. Depuis que je pratique les
réseaux, d'abord en tant que particulier puis en tant que
professionnel, j'ai cotoyé et rencontré au fil des années de
nombreuses personnes passionnées d'informatiques/SI pas du tout
professionnelles et aussi compétentes que certains acteurs dans le
métier. Certaines blanches d'autres grises ou noires. Voilà.


La question elle est claire non ? Qui aura accès à ton système ? tu
nous parles de grand public, de professionnels, puis d'individus du grand
public, mais compétents quand même, on a les étudiants, etc.
On s'en contrefout de savoir que tu as cotoyé pleins de gens passionnés
et compétents. Ce que je voudrais, c'est que tu me définisses une fois
pour toutes ce tu appelles "le grand public" quand tu écris :

<3f6aa9de$0$5227$
"On considère que le grand public n'a pas à avoir accès à ce type
d'information (codes, exploits, malwares, hacks tools, etc)."
Réponses plus haut dans le post.


De même, tu pourras aussi définir ce que tu appelles les
"professionnels", parce que pour autant que je sache, un étudiant en
master SSI par exemple n'est pas forcément un professionnel de la
sécurité informatique. Mais je crains que la distinction ne soit pas
possible, du simple fait de la réalité d'Internet.
On distingue bien les différents users du système et tous n'ont pas

accès au même niveau d'information.

Par exemple, Niels
Provos n'est pas un professionnel de la sécurité informatique, pourtant,
c'en est indéniablement un acteur (OpenSSH, Systrace, Honeyd, etc.).
Quand Philippe Biondi a commencé à coder pour LIDS, il était étudiant,
et non professionnel. C'est ce genre d'exemples qui amha font que
j'attends une catégorisation précise des gens qui ont accès à ton
système ou non.
Réponse juste au-dessus.


[...] (cuz i don't want to feed da troll)

En résumé, si j'ai bien compris, tu veux monter un système de
confiance pour partage d'informations pour une communauté restreinte
d'experts.
Là, dis comme ça, je dis OK.
Communauté de users avec des autorisations d'accès restreints à

l'information en fonction de leur accréditation/habilitation.

Mais présenté comme une
solution à l'insécurité sur le net, je dis non.
Le système contribue à gèrer/maitriser les risques et non à sécuriser

Internet.


Avatar
Les moderateurs de fr.comp.securite
Compte-tenu du fait que :

1) Le sujet a été débattu en long, en large et en travers.
2) Les différents intervenants ont fait le tour des arguments en
leur possession à l'heure actuelle.
3) La discussion génère plus de refus que d'approbation.
4) La discussion tourne au troll grossier.
5) Plusieurs plaintes ont été envoyées sur la mailing-list de
modération concernant cette discussion.

Sauf argument nouveau et percutant, tout message concernant cette
discussion sera refusé. Merci aux intervenants en liste blanche d'en
tenir compte.

A noter que le comité de modération reste à votre disposition si vous
avez des commentaires à faire sur son travail... disons depuis
Juillet... Il suffit de répondre à ce message pour les lui faire
parvenir.


[Note 1: Nicob, ton adresse bounce :-/]
[Note 2: Désolé Cédric, ton message était en tête de thread]

Fu2 Mailing-list de modération
--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry
Avatar
Les moderateurs de fr.comp.securite
Compte-tenu du fait que :

1) Le sujet a été débattu en long, en large et en travers.
2) Les différents intervenants ont fait le tour des arguments en
leur possession à l'heure actuelle.
3) La discussion génère plus de refus que d'approbation.
4) La discussion tourne au troll grossier.
5) Plusieurs plaintes ont été envoyées sur la mailing-list de
modération concernant cette discussion.

Sauf argument nouveau et percutant, tout message concernant cette
discussion sera refusé. Merci aux intervenants en liste blanche d'en
tenir compte.

A noter que le comité de modération reste à votre disposition si vous
avez des commentaires à faire sur son travail... disons depuis
Juillet... Il suffit de répondre à ce message pour les lui faire
parvenir.


[Note 1: Nicob, ton adresse bounce :-/]
[Note 2: Désolé Cédric, ton message était en tête de thread]

Fu2 Mailing-list de modération
--
Stéphane Catteau Co-modérateur de fr.comp.securite
Pour joindre l'équipe de modération <mailto:
Les conseils d'utilisation <http://fr.comp.securite.free.fr/cu.htm>
Avatar
You44
Stephane Catteau wrote:
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Et ni pour l'un, ni pour les autres, cela n'a jamais prêté à confusion
que dans l'esprit d'un ou deux mono-cérébrés que l'on repère de loin.
Tout simplement parce que leur discours ne prête pas à confusion et
qu'ils ne font pas l'apologie de leurs produits.
Il fut même un temps où un représentant de Look'n'stop intervenait ici
en affichant clairement son appartenance, puisqu'il utilisait le nom du
produit comme pseudonyme. Et s'il a été fichu à la porte ce n'est que
de part son discours, beaucoup trop promotionnel. Lorsqu'il oubliait sa
démagogie, ses messages étaient approuvés sans aucuns problèmes.


Si en plus de la modération, il fallait se mettre à décliner son
identité, où va-t-on ? Lecture protégée, pê ?