On n'est pas loin dans l'esprit du bon vieux débat open-source vs
exécutable seulement.
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!).
[...] Même le smiley après le "toutes ses formes" montre AMHA soit un
dieu de l'info qui connait tout -pour ma part, suivant la formule
typique, j'échangerais sans hésiter l'intégralité de mes
connaissances contre 1% de ce que je ne connais pas- soit une
personne qui n'a pas conscience de l'étendue du problème.
[...] Accessoirement un non-anonymat sur ce forum pourrait être un
plus quand on affirme être expert et visiblement en contact avec les
dirigeants.
On n'est pas loin dans l'esprit du bon vieux débat open-source vs
exécutable seulement.
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!).
[...] Même le smiley après le "toutes ses formes" montre AMHA soit un
dieu de l'info qui connait tout -pour ma part, suivant la formule
typique, j'échangerais sans hésiter l'intégralité de mes
connaissances contre 1% de ce que je ne connais pas- soit une
personne qui n'a pas conscience de l'étendue du problème.
[...] Accessoirement un non-anonymat sur ce forum pourrait être un
plus quand on affirme être expert et visiblement en contact avec les
dirigeants.
On n'est pas loin dans l'esprit du bon vieux débat open-source vs
exécutable seulement.
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!).
[...] Même le smiley après le "toutes ses formes" montre AMHA soit un
dieu de l'info qui connait tout -pour ma part, suivant la formule
typique, j'échangerais sans hésiter l'intégralité de mes
connaissances contre 1% de ce que je ne connais pas- soit une
personne qui n'a pas conscience de l'étendue du problème.
[...] Accessoirement un non-anonymat sur ce forum pourrait être un
plus quand on affirme être expert et visiblement en contact avec les
dirigeants.
Roland Garcia wrote:Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.
Certes mais remplacer l'anarchie par la révolution culturelle (de
surcroit payante) n'est pas mieux.
Pourquoi ne voyez-vous qu'une idéologie libérale de la SI ?!
Je ne comprends pas votre remarque étant donné que mon propos ne porte
pas sur les solutions techniques.
Maintenant je confirme mon point de vue en vous signalant que
l'anarchie n'offre aucune alternative/solution politique.
Et je suis un fervent défenseur/partisan d'un Réseau Internet dans sa
version
actuelle beaucoup plus contrôlé, encadré & légiféré et qui soit
respectueux de la vie privée de chacun.
Roland Garcia wrote:
Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.
Certes mais remplacer l'anarchie par la révolution culturelle (de
surcroit payante) n'est pas mieux.
Pourquoi ne voyez-vous qu'une idéologie libérale de la SI ?!
Je ne comprends pas votre remarque étant donné que mon propos ne porte
pas sur les solutions techniques.
Maintenant je confirme mon point de vue en vous signalant que
l'anarchie n'offre aucune alternative/solution politique.
Et je suis un fervent défenseur/partisan d'un Réseau Internet dans sa
version
actuelle beaucoup plus contrôlé, encadré & légiféré et qui soit
respectueux de la vie privée de chacun.
Roland Garcia wrote:Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.
Certes mais remplacer l'anarchie par la révolution culturelle (de
surcroit payante) n'est pas mieux.
Pourquoi ne voyez-vous qu'une idéologie libérale de la SI ?!
Je ne comprends pas votre remarque étant donné que mon propos ne porte
pas sur les solutions techniques.
Maintenant je confirme mon point de vue en vous signalant que
l'anarchie n'offre aucune alternative/solution politique.
Et je suis un fervent défenseur/partisan d'un Réseau Internet dans sa
version
actuelle beaucoup plus contrôlé, encadré & légiféré et qui soit
respectueux de la vie privée de chacun.
Eric Razny nous disait récement dans fr.comp.securite
<news:3f507855$0$1112$ :En sécurité le "faites moi confiance" est une bêtise (je reste
poli!).
Sur ce point, tu vas un peu vite en conclusion. La sécurité est
fortement basée sur une relation de confiance mutuelle. Il y juste que
cette confiance ne doit pas être aveugle et doit s'appuyer sur un
certain nombre de controle.
Prend par exemple ce forum. Si la confiance n'était pas une part de la
sécurité informatique, il y a longtemps que les modérateurs auraient
mis la clé sous la porte. Tout ce que l'on peut lire ici n'est pas vrai
ou exact, mais avec le temps et un peu de jugeote, on arrive à dicerner
à qui l'on peut faire confiance. Si Cédric Blancher, Daniel Palombo, ou
Nicob, pour ne citer qu'eux mais ce ne sont pas les seuls, débarquaient
en disant "Miracle, il n'y a plus besoin d'un firewall lorsque l'on
surf sur la toile", je commencerais pas consulter les références qu'ils
donnent, parce qu'ils donnent des références, et après avoir constaté
que nous ne sommes pas le premier Avril, je rangerais mon firewall.
Bon, évidement, c'est un cas extrème, mais je sais que je peux avoir
confiance en ce qu'ils disent, reste juste à confirmer que c'est bien
eux qui ont écrit.
Cela dit, il y a évidement une différence entre quelqu'un qui gagne
la confiance qu'on lui accorde et quelqu'un qui, comme tu le dis,
débarque en affichant bien haut qu'il possède un certain degré de
confiance que personne ne peut vérifier.
[...] Accessoirement un non-anonymat sur ce forum pourrait être un
plus quand on affirme être expert et visiblement en contact avec les
dirigeants.
Je ne suis pas d'accord, il existe sur ce forum des "anonymes"
compétents et crédibles. C'est le discours qui fait toute la différence
entre les deux. Le jour où nicob mettra des smiley partout, j'appelle
le SAMU pour le faire interner ;-)
Eric Razny nous disait récement dans fr.comp.securite
<news:3f507855$0$1112$626a54ce@news.free.fr> :
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!).
Sur ce point, tu vas un peu vite en conclusion. La sécurité est
fortement basée sur une relation de confiance mutuelle. Il y juste que
cette confiance ne doit pas être aveugle et doit s'appuyer sur un
certain nombre de controle.
Prend par exemple ce forum. Si la confiance n'était pas une part de la
sécurité informatique, il y a longtemps que les modérateurs auraient
mis la clé sous la porte. Tout ce que l'on peut lire ici n'est pas vrai
ou exact, mais avec le temps et un peu de jugeote, on arrive à dicerner
à qui l'on peut faire confiance. Si Cédric Blancher, Daniel Palombo, ou
Nicob, pour ne citer qu'eux mais ce ne sont pas les seuls, débarquaient
en disant "Miracle, il n'y a plus besoin d'un firewall lorsque l'on
surf sur la toile", je commencerais pas consulter les références qu'ils
donnent, parce qu'ils donnent des références, et après avoir constaté
que nous ne sommes pas le premier Avril, je rangerais mon firewall.
Bon, évidement, c'est un cas extrème, mais je sais que je peux avoir
confiance en ce qu'ils disent, reste juste à confirmer que c'est bien
eux qui ont écrit.
Cela dit, il y a évidement une différence entre quelqu'un qui gagne
la confiance qu'on lui accorde et quelqu'un qui, comme tu le dis,
débarque en affichant bien haut qu'il possède un certain degré de
confiance que personne ne peut vérifier.
[...] Accessoirement un non-anonymat sur ce forum pourrait être un
plus quand on affirme être expert et visiblement en contact avec les
dirigeants.
Je ne suis pas d'accord, il existe sur ce forum des "anonymes"
compétents et crédibles. C'est le discours qui fait toute la différence
entre les deux. Le jour où nicob mettra des smiley partout, j'appelle
le SAMU pour le faire interner ;-)
Eric Razny nous disait récement dans fr.comp.securite
<news:3f507855$0$1112$ :En sécurité le "faites moi confiance" est une bêtise (je reste
poli!).
Sur ce point, tu vas un peu vite en conclusion. La sécurité est
fortement basée sur une relation de confiance mutuelle. Il y juste que
cette confiance ne doit pas être aveugle et doit s'appuyer sur un
certain nombre de controle.
Prend par exemple ce forum. Si la confiance n'était pas une part de la
sécurité informatique, il y a longtemps que les modérateurs auraient
mis la clé sous la porte. Tout ce que l'on peut lire ici n'est pas vrai
ou exact, mais avec le temps et un peu de jugeote, on arrive à dicerner
à qui l'on peut faire confiance. Si Cédric Blancher, Daniel Palombo, ou
Nicob, pour ne citer qu'eux mais ce ne sont pas les seuls, débarquaient
en disant "Miracle, il n'y a plus besoin d'un firewall lorsque l'on
surf sur la toile", je commencerais pas consulter les références qu'ils
donnent, parce qu'ils donnent des références, et après avoir constaté
que nous ne sommes pas le premier Avril, je rangerais mon firewall.
Bon, évidement, c'est un cas extrème, mais je sais que je peux avoir
confiance en ce qu'ils disent, reste juste à confirmer que c'est bien
eux qui ont écrit.
Cela dit, il y a évidement une différence entre quelqu'un qui gagne
la confiance qu'on lui accorde et quelqu'un qui, comme tu le dis,
débarque en affichant bien haut qu'il possède un certain degré de
confiance que personne ne peut vérifier.
[...] Accessoirement un non-anonymat sur ce forum pourrait être un
plus quand on affirme être expert et visiblement en contact avec les
dirigeants.
Je ne suis pas d'accord, il existe sur ce forum des "anonymes"
compétents et crédibles. C'est le discours qui fait toute la différence
entre les deux. Le jour où nicob mettra des smiley partout, j'appelle
le SAMU pour le faire interner ;-)
"Armes" qu'il faut d'abord savoir utiliser, ce qui n'est pas forcément
données à tout le monde.
On est d'accord.
Et quand bien même saurait-on les utiliser
qu'il reste encore à savoir mettre en oeuvre l'attaque qui va derrière,
ce qui est une autre chose encore.
On est d'accord aussi ici.
Ces "armes" comme tu dis ne sont que
des pistolets à grenaille
Non pas d'accord. Relis ce que j'ai dit et mentionné tu ne déformerais
qui permettent aux admins de vérifier
rapidement et simplement si la faille est présente sur leur réseau,
etant entendu que le numéro de version du logiciel est loin d'être le
meilleur moyen de le savoir ; notament sur les réseaux dont les admins
sont sérieux et adaptent ici ou là leurs logiciels à leur besoin tant
en matière de production qu'en matière de sécurité.
Manquerait plus que ça qu'on empêche et/ou supprime les moyens de
En partant de ton raisonnement des logiciels tel que Nessus sont de
véritables bombes atomiques !
Je te laisse la teneur de tel propos. Je n'ai jamais mentionné cela.
Fort heureusement pour nous tous, ce ne
sont en fait que des pistolets en platique qui ne font, hélas car
c'est déjà trop, que poluer le réseau en y rajoutant un peu plus de
bruit de fond.
Je te laisse apprécier les conséquences des usages des scanners.
Ca, c'est clair. Si une telle chose arrive les admins devront suivre
toutes les ML liés de prêt ou de loin à la sécurité, et patcher
d'office tous leurs logiciels, puisqu'ils n'auront aucun moyen simple
de savoir si ceux qu'ils utilisent sont réellement vulnérables ou non.
Tiens alors là tu veux m'expliquer pourquoi un admin prendrait le
Tandis qu'à l'inverse les kiddies continueront à trouver des scripts,
plus bancals qu'actuellement ce qui engendrera plus de bruit de fond.
Le bruit ne me dérange pas ;)
Et ne parlons pas des vrais pirates qui, de toute façon, continueront
tranquillement à écrire leurs propres outils, et à les utiliser.
No comment.
Quelqu'un leur a dit ? Si je demande ça moi, c'est parce que les
personnes qui décident en l'occurence ne semblent pas, du moins est-ce
ce que démontre leurs décisions, ^^etre au courant du fait.
Rien n'est encore décider sur le PLEN.
Quels experts ? Lorsque l'on voit que l'un des best-sellers en matière
de sécurité informatique s'appelle "halte aux hackers", on a de quoi
s'inquiéter. Tout intéressant que soit son contenu, il démontre, et son
titre aussi, une vision biaisée du problème.
Oui c'est l'effet "hackerz media politique parano" et ça remonte au
Pour reprendre ton
parallèle avec la vraie vie, ces pseudo-experts me font penser aux
généraux qui dirigent leurs armées le cul bien au chaud dans leur
bureau.
T'es dur envers les experts informatique que la justice sollicite pour
Ils prennent de grandes décisions qui sont certes en accord
avec le manuel du parfait petit général, mais qui n'ont rien à voir
avec la réalité du terrain.
Je ne le pense pas maintenant j'admets qu'il peut y avoir situations
Il y a même un gros travail de sensibilisation de nos politiques
depuis un certain nombre d'année.
La politique n'est que l'un des aspects, et l'un des moindres, du
problème.
Je ne parle pas du débat politique de nos parlementaires etc mais de
La sensibilisation doit se faire au niveau du grand public.
Aussi et il y a un gros travail à faire !
Il n'y a qu'en incitant tout un chacun, du patron de PMI/PME au
particulier qui n'a qu'un Pentium 133 et un modeste modem 36kbps à
prendre des mesures élémentaires et simples que l'on pourra réduire
l'étendue du problème.
Il n'y a qu'a regarder la vitesse de propagation
de Lovescan, le nombre "d'attaque" de CodeRed aujourd'hui encore, ou la
facilité avec laquelle deux DDoS ont pu être mis en oeuvre contre les
master DNS pour comprendre l'importance de cette sensibilisation.
Tu prêches un convaincu (depuis longtemps) mais il n'y a pas
Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.
Je te laisse croire penser ce que tu veux mais j'ai un avis très
"Armes" qu'il faut d'abord savoir utiliser, ce qui n'est pas forcément
données à tout le monde.
On est d'accord.
Et quand bien même saurait-on les utiliser
qu'il reste encore à savoir mettre en oeuvre l'attaque qui va derrière,
ce qui est une autre chose encore.
On est d'accord aussi ici.
Ces "armes" comme tu dis ne sont que
des pistolets à grenaille
Non pas d'accord. Relis ce que j'ai dit et mentionné tu ne déformerais
qui permettent aux admins de vérifier
rapidement et simplement si la faille est présente sur leur réseau,
etant entendu que le numéro de version du logiciel est loin d'être le
meilleur moyen de le savoir ; notament sur les réseaux dont les admins
sont sérieux et adaptent ici ou là leurs logiciels à leur besoin tant
en matière de production qu'en matière de sécurité.
Manquerait plus que ça qu'on empêche et/ou supprime les moyens de
En partant de ton raisonnement des logiciels tel que Nessus sont de
véritables bombes atomiques !
Je te laisse la teneur de tel propos. Je n'ai jamais mentionné cela.
Fort heureusement pour nous tous, ce ne
sont en fait que des pistolets en platique qui ne font, hélas car
c'est déjà trop, que poluer le réseau en y rajoutant un peu plus de
bruit de fond.
Je te laisse apprécier les conséquences des usages des scanners.
Ca, c'est clair. Si une telle chose arrive les admins devront suivre
toutes les ML liés de prêt ou de loin à la sécurité, et patcher
d'office tous leurs logiciels, puisqu'ils n'auront aucun moyen simple
de savoir si ceux qu'ils utilisent sont réellement vulnérables ou non.
Tiens alors là tu veux m'expliquer pourquoi un admin prendrait le
Tandis qu'à l'inverse les kiddies continueront à trouver des scripts,
plus bancals qu'actuellement ce qui engendrera plus de bruit de fond.
Le bruit ne me dérange pas ;)
Et ne parlons pas des vrais pirates qui, de toute façon, continueront
tranquillement à écrire leurs propres outils, et à les utiliser.
No comment.
Quelqu'un leur a dit ? Si je demande ça moi, c'est parce que les
personnes qui décident en l'occurence ne semblent pas, du moins est-ce
ce que démontre leurs décisions, ^^etre au courant du fait.
Rien n'est encore décider sur le PLEN.
Quels experts ? Lorsque l'on voit que l'un des best-sellers en matière
de sécurité informatique s'appelle "halte aux hackers", on a de quoi
s'inquiéter. Tout intéressant que soit son contenu, il démontre, et son
titre aussi, une vision biaisée du problème.
Oui c'est l'effet "hackerz media politique parano" et ça remonte au
Pour reprendre ton
parallèle avec la vraie vie, ces pseudo-experts me font penser aux
généraux qui dirigent leurs armées le cul bien au chaud dans leur
bureau.
T'es dur envers les experts informatique que la justice sollicite pour
Ils prennent de grandes décisions qui sont certes en accord
avec le manuel du parfait petit général, mais qui n'ont rien à voir
avec la réalité du terrain.
Je ne le pense pas maintenant j'admets qu'il peut y avoir situations
Il y a même un gros travail de sensibilisation de nos politiques
depuis un certain nombre d'année.
La politique n'est que l'un des aspects, et l'un des moindres, du
problème.
Je ne parle pas du débat politique de nos parlementaires etc mais de
La sensibilisation doit se faire au niveau du grand public.
Aussi et il y a un gros travail à faire !
Il n'y a qu'en incitant tout un chacun, du patron de PMI/PME au
particulier qui n'a qu'un Pentium 133 et un modeste modem 36kbps à
prendre des mesures élémentaires et simples que l'on pourra réduire
l'étendue du problème.
Il n'y a qu'a regarder la vitesse de propagation
de Lovescan, le nombre "d'attaque" de CodeRed aujourd'hui encore, ou la
facilité avec laquelle deux DDoS ont pu être mis en oeuvre contre les
master DNS pour comprendre l'importance de cette sensibilisation.
Tu prêches un convaincu (depuis longtemps) mais il n'y a pas
Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.
Je te laisse croire penser ce que tu veux mais j'ai un avis très
"Armes" qu'il faut d'abord savoir utiliser, ce qui n'est pas forcément
données à tout le monde.
On est d'accord.
Et quand bien même saurait-on les utiliser
qu'il reste encore à savoir mettre en oeuvre l'attaque qui va derrière,
ce qui est une autre chose encore.
On est d'accord aussi ici.
Ces "armes" comme tu dis ne sont que
des pistolets à grenaille
Non pas d'accord. Relis ce que j'ai dit et mentionné tu ne déformerais
qui permettent aux admins de vérifier
rapidement et simplement si la faille est présente sur leur réseau,
etant entendu que le numéro de version du logiciel est loin d'être le
meilleur moyen de le savoir ; notament sur les réseaux dont les admins
sont sérieux et adaptent ici ou là leurs logiciels à leur besoin tant
en matière de production qu'en matière de sécurité.
Manquerait plus que ça qu'on empêche et/ou supprime les moyens de
En partant de ton raisonnement des logiciels tel que Nessus sont de
véritables bombes atomiques !
Je te laisse la teneur de tel propos. Je n'ai jamais mentionné cela.
Fort heureusement pour nous tous, ce ne
sont en fait que des pistolets en platique qui ne font, hélas car
c'est déjà trop, que poluer le réseau en y rajoutant un peu plus de
bruit de fond.
Je te laisse apprécier les conséquences des usages des scanners.
Ca, c'est clair. Si une telle chose arrive les admins devront suivre
toutes les ML liés de prêt ou de loin à la sécurité, et patcher
d'office tous leurs logiciels, puisqu'ils n'auront aucun moyen simple
de savoir si ceux qu'ils utilisent sont réellement vulnérables ou non.
Tiens alors là tu veux m'expliquer pourquoi un admin prendrait le
Tandis qu'à l'inverse les kiddies continueront à trouver des scripts,
plus bancals qu'actuellement ce qui engendrera plus de bruit de fond.
Le bruit ne me dérange pas ;)
Et ne parlons pas des vrais pirates qui, de toute façon, continueront
tranquillement à écrire leurs propres outils, et à les utiliser.
No comment.
Quelqu'un leur a dit ? Si je demande ça moi, c'est parce que les
personnes qui décident en l'occurence ne semblent pas, du moins est-ce
ce que démontre leurs décisions, ^^etre au courant du fait.
Rien n'est encore décider sur le PLEN.
Quels experts ? Lorsque l'on voit que l'un des best-sellers en matière
de sécurité informatique s'appelle "halte aux hackers", on a de quoi
s'inquiéter. Tout intéressant que soit son contenu, il démontre, et son
titre aussi, une vision biaisée du problème.
Oui c'est l'effet "hackerz media politique parano" et ça remonte au
Pour reprendre ton
parallèle avec la vraie vie, ces pseudo-experts me font penser aux
généraux qui dirigent leurs armées le cul bien au chaud dans leur
bureau.
T'es dur envers les experts informatique que la justice sollicite pour
Ils prennent de grandes décisions qui sont certes en accord
avec le manuel du parfait petit général, mais qui n'ont rien à voir
avec la réalité du terrain.
Je ne le pense pas maintenant j'admets qu'il peut y avoir situations
Il y a même un gros travail de sensibilisation de nos politiques
depuis un certain nombre d'année.
La politique n'est que l'un des aspects, et l'un des moindres, du
problème.
Je ne parle pas du débat politique de nos parlementaires etc mais de
La sensibilisation doit se faire au niveau du grand public.
Aussi et il y a un gros travail à faire !
Il n'y a qu'en incitant tout un chacun, du patron de PMI/PME au
particulier qui n'a qu'un Pentium 133 et un modeste modem 36kbps à
prendre des mesures élémentaires et simples que l'on pourra réduire
l'étendue du problème.
Il n'y a qu'a regarder la vitesse de propagation
de Lovescan, le nombre "d'attaque" de CodeRed aujourd'hui encore, ou la
facilité avec laquelle deux DDoS ont pu être mis en oeuvre contre les
master DNS pour comprendre l'importance de cette sensibilisation.
Tu prêches un convaincu (depuis longtemps) mais il n'y a pas
Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.
Je te laisse croire penser ce que tu veux mais j'ai un avis très
LaDDL nous disait récement dans fr.comp.securite
<news:3f50a5cf$0$10741$ :Eric Razny wrote:[...] Un exploit publié est également pratique pour un admin pressé
de vérifier qu'il a bien patché la faille concernée(1)
Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités
Non.
???
D'une part un tel acte supose que l'admin va attendre bien sagement
que le scanner de vulnérabilités soit mis à jour, or toute rapide
qu'elle soit cette mise à jour n'est pas instantanée.
Je ne connais pas d'admin responsable qui n'agirait pas autrement.
Il s'écoule donc
plusieurs heures/jours pendant lesquel(le)s l'admin resterait bien
tranquillement à regarder son réseau en espérant que les patches ont
bien été appliqué partout sans problème. C'est peu digne d'un bon admin
ça.
Ah bon ?!
Qui te parle de maintenir à jour ?
Hum tu pinailles là !
Eric a parlé de patcher les
failles, pas de récupérer systématiquement la dernière version en date.
Oui et alors ?
Un script Perl (shell, python, ruby, au choix) qui se connecte à une
machine et lance un "make patch" en processus démon avant de passer à
la machine suivante suffit. D'où l'utilité du script pour vérifier que
la procédure est bien allé jusqu'au bout de sa tache. Et si ce n'est
pas le cas où refait le tout à la main.
Qui a dit le contraire ???
Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser, il
aurait laissé des traces, ce qui n'est pas le cas...
Tu juges beaucoup. Continues d'avancer avec des oeillères en croyant
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Ah bah il n'y a pas que moi qui se justifie hein ? lol
Et ni pour l'un, ni pour les autres, cela n'a jamais prêté à confusion
que dans l'esprit d'un ou deux mono-cérébrés que l'on repère de loin.
Au fait juste comme ça on se connaît ? Non.
Tout simplement parce que leur discours ne prête pas à confusion et
qu'ils ne font pas l'apologie de leurs produits.
Quelle confusion ?
Il fut même un temps où un représentant de Look'n'stop intervenait ici
en affichant clairement son appartenance, puisqu'il utilisait le nom du
produit comme pseudonyme. Et s'il a été fichu à la porte ce n'est que
de part son discours, beaucoup trop promotionnel. Lorsqu'il oubliait sa
démagogie, ses messages étaient approuvés sans aucuns problèmes.
Je suis d'accord avec ce que tu viens de dire mais c'est complètement
Ce qu'il manque c'est une volonté de s'attaquer au problème.
Politiquement je ne crois pas en tout cas plus.
Car sans vouloir prendre parti ou faire de la politique ici le
gouvernement actuel comme le précédent d'ailleurs a bien compris
les enjeux des réseaux numériques.
Encore une fois tu fais montre d'une vision biaisée du problème en le
considérant comme un "enjeu"...
Allez hop on coupe on colle et on commente en interprétant. MDR
LaDDL nous disait récement dans fr.comp.securite
<news:3f50a5cf$0$10741$79c14f64@nan-newsreader-03.noos.net> :
Eric Razny wrote:
[...] Un exploit publié est également pratique pour un admin pressé
de vérifier qu'il a bien patché la faille concernée(1)
Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités
Non.
???
D'une part un tel acte supose que l'admin va attendre bien sagement
que le scanner de vulnérabilités soit mis à jour, or toute rapide
qu'elle soit cette mise à jour n'est pas instantanée.
Je ne connais pas d'admin responsable qui n'agirait pas autrement.
Il s'écoule donc
plusieurs heures/jours pendant lesquel(le)s l'admin resterait bien
tranquillement à regarder son réseau en espérant que les patches ont
bien été appliqué partout sans problème. C'est peu digne d'un bon admin
ça.
Ah bon ?!
Qui te parle de maintenir à jour ?
Hum tu pinailles là !
Eric a parlé de patcher les
failles, pas de récupérer systématiquement la dernière version en date.
Oui et alors ?
Un script Perl (shell, python, ruby, au choix) qui se connecte à une
machine et lance un "make patch" en processus démon avant de passer à
la machine suivante suffit. D'où l'utilité du script pour vérifier que
la procédure est bien allé jusqu'au bout de sa tache. Et si ce n'est
pas le cas où refait le tout à la main.
Qui a dit le contraire ???
Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser, il
aurait laissé des traces, ce qui n'est pas le cas...
Tu juges beaucoup. Continues d'avancer avec des oeillères en croyant
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Ah bah il n'y a pas que moi qui se justifie hein ? lol
Et ni pour l'un, ni pour les autres, cela n'a jamais prêté à confusion
que dans l'esprit d'un ou deux mono-cérébrés que l'on repère de loin.
Au fait juste comme ça on se connaît ? Non.
Tout simplement parce que leur discours ne prête pas à confusion et
qu'ils ne font pas l'apologie de leurs produits.
Quelle confusion ?
Il fut même un temps où un représentant de Look'n'stop intervenait ici
en affichant clairement son appartenance, puisqu'il utilisait le nom du
produit comme pseudonyme. Et s'il a été fichu à la porte ce n'est que
de part son discours, beaucoup trop promotionnel. Lorsqu'il oubliait sa
démagogie, ses messages étaient approuvés sans aucuns problèmes.
Je suis d'accord avec ce que tu viens de dire mais c'est complètement
Ce qu'il manque c'est une volonté de s'attaquer au problème.
Politiquement je ne crois pas en tout cas plus.
Car sans vouloir prendre parti ou faire de la politique ici le
gouvernement actuel comme le précédent d'ailleurs a bien compris
les enjeux des réseaux numériques.
Encore une fois tu fais montre d'une vision biaisée du problème en le
considérant comme un "enjeu"...
Allez hop on coupe on colle et on commente en interprétant. MDR
LaDDL nous disait récement dans fr.comp.securite
<news:3f50a5cf$0$10741$ :Eric Razny wrote:[...] Un exploit publié est également pratique pour un admin pressé
de vérifier qu'il a bien patché la faille concernée(1)
Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités
Non.
???
D'une part un tel acte supose que l'admin va attendre bien sagement
que le scanner de vulnérabilités soit mis à jour, or toute rapide
qu'elle soit cette mise à jour n'est pas instantanée.
Je ne connais pas d'admin responsable qui n'agirait pas autrement.
Il s'écoule donc
plusieurs heures/jours pendant lesquel(le)s l'admin resterait bien
tranquillement à regarder son réseau en espérant que les patches ont
bien été appliqué partout sans problème. C'est peu digne d'un bon admin
ça.
Ah bon ?!
Qui te parle de maintenir à jour ?
Hum tu pinailles là !
Eric a parlé de patcher les
failles, pas de récupérer systématiquement la dernière version en date.
Oui et alors ?
Un script Perl (shell, python, ruby, au choix) qui se connecte à une
machine et lance un "make patch" en processus démon avant de passer à
la machine suivante suffit. D'où l'utilité du script pour vérifier que
la procédure est bien allé jusqu'au bout de sa tache. Et si ce n'est
pas le cas où refait le tout à la main.
Qui a dit le contraire ???
Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser, il
aurait laissé des traces, ce qui n'est pas le cas...
Tu juges beaucoup. Continues d'avancer avec des oeillères en croyant
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Ah bah il n'y a pas que moi qui se justifie hein ? lol
Et ni pour l'un, ni pour les autres, cela n'a jamais prêté à confusion
que dans l'esprit d'un ou deux mono-cérébrés que l'on repère de loin.
Au fait juste comme ça on se connaît ? Non.
Tout simplement parce que leur discours ne prête pas à confusion et
qu'ils ne font pas l'apologie de leurs produits.
Quelle confusion ?
Il fut même un temps où un représentant de Look'n'stop intervenait ici
en affichant clairement son appartenance, puisqu'il utilisait le nom du
produit comme pseudonyme. Et s'il a été fichu à la porte ce n'est que
de part son discours, beaucoup trop promotionnel. Lorsqu'il oubliait sa
démagogie, ses messages étaient approuvés sans aucuns problèmes.
Je suis d'accord avec ce que tu viens de dire mais c'est complètement
Ce qu'il manque c'est une volonté de s'attaquer au problème.
Politiquement je ne crois pas en tout cas plus.
Car sans vouloir prendre parti ou faire de la politique ici le
gouvernement actuel comme le précédent d'ailleurs a bien compris
les enjeux des réseaux numériques.
Encore une fois tu fais montre d'une vision biaisée du problème en le
considérant comme un "enjeu"...
Allez hop on coupe on colle et on commente en interprétant. MDR
Stephane Catteau wrote in messageNon.
???
Tu dis non comme ça par enchantement. De quel est
contexte/environnement parles-tu stp ?
D'une part un tel acte supose que l'admin va attendre bien
sagement que le scanner de vulnérabilités soit mis à jour, or
toute rapide qu'elle soit cette mise à jour n'est pas
instantanée.
Je ne connais pas d'admin responsable qui n'agirait pas autrement.
On applique un correctif quand on est sûr qu'il n'y pas de risque
d'incident.
Et à quoi bon patcher si tout est ok ?
Il s'écoule donc plusieurs heures/jours pendant lesquel(le)s l'admin
resterait bien tranquillement à regarder son réseau en espérant que
les patches ont bien été appliqué partout sans problème. C'est peu
digne d'un bon admin ça.
Ah bon ?!
Qui te parle de maintenir à jour ?
Hum tu pinailles là !
Eric a parlé de patcher les failles, pas de récupérer
systématiquement la dernière version en date.
Oui et alors ?
Un script Perl (shell, python, ruby, au choix) qui se connecte à
une machine et lance un "make patch" en processus démon avant de
passer à la machine suivante suffit. D'où l'utilité du script
pour vérifier que la procédure est bien allé jusqu'au bout de sa
tache. Et si ce n'est pas le cas où refait le tout à la main.
Qui a dit le contraire ???
Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser,
il aurait laissé des traces, ce qui n'est pas le cas...
Tu juges beaucoup.
Continues d'avancer avec des oeillères en croyant detenir toute la
vérité.
De la part d'un intervenant/modérateur
qui fait du bon boulot par ailleurs
cette remarque me surprend.
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Ah bah il n'y a pas que moi qui se justifie hein ? lol
PS va jeter un oeil à ma réponse au post d'Eric Razny sur ce
point.
Je ne te juge pas. Fais en de même.
Tu remonteras dans mon estime.
Tout simplement parce que leur discours ne prête pas à confusion
et qu'ils ne font pas l'apologie de leurs produits.
Quelle confusion ?
Quel produit ai-je cité ?
Il fut même un temps où un représentant de Look'n'stop [...]
Je suis d'accord avec ce que tu viens de dire mais c'est
complètement HS !
Quel rapport avec le thread, mon propos, notre échange ???
Stephane Catteau <stephane@sc4x.net> wrote in message
Non.
???
Tu dis non comme ça par enchantement. De quel est
contexte/environnement parles-tu stp ?
D'une part un tel acte supose que l'admin va attendre bien
sagement que le scanner de vulnérabilités soit mis à jour, or
toute rapide qu'elle soit cette mise à jour n'est pas
instantanée.
Je ne connais pas d'admin responsable qui n'agirait pas autrement.
On applique un correctif quand on est sûr qu'il n'y pas de risque
d'incident.
Et à quoi bon patcher si tout est ok ?
Il s'écoule donc plusieurs heures/jours pendant lesquel(le)s l'admin
resterait bien tranquillement à regarder son réseau en espérant que
les patches ont bien été appliqué partout sans problème. C'est peu
digne d'un bon admin ça.
Ah bon ?!
Qui te parle de maintenir à jour ?
Hum tu pinailles là !
Eric a parlé de patcher les failles, pas de récupérer
systématiquement la dernière version en date.
Oui et alors ?
Un script Perl (shell, python, ruby, au choix) qui se connecte à
une machine et lance un "make patch" en processus démon avant de
passer à la machine suivante suffit. D'où l'utilité du script
pour vérifier que la procédure est bien allé jusqu'au bout de sa
tache. Et si ce n'est pas le cas où refait le tout à la main.
Qui a dit le contraire ???
Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser,
il aurait laissé des traces, ce qui n'est pas le cas...
Tu juges beaucoup.
Continues d'avancer avec des oeillères en croyant detenir toute la
vérité.
De la part d'un intervenant/modérateur
qui fait du bon boulot par ailleurs
cette remarque me surprend.
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Ah bah il n'y a pas que moi qui se justifie hein ? lol
PS va jeter un oeil à ma réponse au post d'Eric Razny sur ce
point.
Je ne te juge pas. Fais en de même.
Tu remonteras dans mon estime.
Tout simplement parce que leur discours ne prête pas à confusion
et qu'ils ne font pas l'apologie de leurs produits.
Quelle confusion ?
Quel produit ai-je cité ?
Il fut même un temps où un représentant de Look'n'stop [...]
Je suis d'accord avec ce que tu viens de dire mais c'est
complètement HS !
Quel rapport avec le thread, mon propos, notre échange ???
Stephane Catteau wrote in messageNon.
???
Tu dis non comme ça par enchantement. De quel est
contexte/environnement parles-tu stp ?
D'une part un tel acte supose que l'admin va attendre bien
sagement que le scanner de vulnérabilités soit mis à jour, or
toute rapide qu'elle soit cette mise à jour n'est pas
instantanée.
Je ne connais pas d'admin responsable qui n'agirait pas autrement.
On applique un correctif quand on est sûr qu'il n'y pas de risque
d'incident.
Et à quoi bon patcher si tout est ok ?
Il s'écoule donc plusieurs heures/jours pendant lesquel(le)s l'admin
resterait bien tranquillement à regarder son réseau en espérant que
les patches ont bien été appliqué partout sans problème. C'est peu
digne d'un bon admin ça.
Ah bon ?!
Qui te parle de maintenir à jour ?
Hum tu pinailles là !
Eric a parlé de patcher les failles, pas de récupérer
systématiquement la dernière version en date.
Oui et alors ?
Un script Perl (shell, python, ruby, au choix) qui se connecte à
une machine et lance un "make patch" en processus démon avant de
passer à la machine suivante suffit. D'où l'utilité du script
pour vérifier que la procédure est bien allé jusqu'au bout de sa
tache. Et si ce n'est pas le cas où refait le tout à la main.
Qui a dit le contraire ???
Que tu aimes ton métier une chose que je t'accorde, mais si ton
investissement était aussi conséquent que tu le laisses penser,
il aurait laissé des traces, ce qui n'est pas le cas...
Tu juges beaucoup.
Continues d'avancer avec des oeillères en croyant detenir toute la
vérité.
De la part d'un intervenant/modérateur
qui fait du bon boulot par ailleurs
cette remarque me surprend.
Je connais un patron d'une société quotée dans le domaine de la
sécurité informatique que intervenaient ici en tant que personne
physique et ne jugeaient pas nécessaire de le faire sous couvert
d'anonymat... Idem pour les employés de telle ou telle société.
Ah bah il n'y a pas que moi qui se justifie hein ? lol
PS va jeter un oeil à ma réponse au post d'Eric Razny sur ce
point.
Je ne te juge pas. Fais en de même.
Tu remonteras dans mon estime.
Tout simplement parce que leur discours ne prête pas à confusion
et qu'ils ne font pas l'apologie de leurs produits.
Quelle confusion ?
Quel produit ai-je cité ?
Il fut même un temps où un représentant de Look'n'stop [...]
Je suis d'accord avec ce que tu viens de dire mais c'est
complètement HS !
Quel rapport avec le thread, mon propos, notre échange ???
Stephane Catteau wrote in message
Mais celui qui veut vraiment commettre une attaque quelle quelle
soit pourra tout trouver en ligne malgré tout. Cela lui prendra un
certain temps et bien entendu devra quand disposer de certaines
compétences.
Ces "armes" comme tu dis ne sont que des pistolets à grenaille
Non pas d'accord.
qui permettent aux admins de vérifier rapidement et simplement si la
faille est présente sur leur réseau, etant entendu que le numéro de
version du logiciel est loin d'être le meilleur moyen de le savoir ;
notament sur les réseaux dont les admins sont sérieux et adaptent
ici ou là leurs logiciels à leur besoin tant en matière de
production qu'en matière de sécurité.
Manquerait plus que ça qu'on empêche et/ou supprime les moyens de
production des admins ?!
Je te laisse apprécier les conséquences des usages des scanners.
Ca, c'est clair. Si une telle chose arrive les admins devront
suivre toutes les ML liés de prêt ou de loin à la sécurité, et
patcher d'office tous leurs logiciels, puisqu'ils n'auront aucun
moyen simple de savoir si ceux qu'ils utilisent sont réellement
vulnérables ou non.
Tiens alors là tu veux m'expliquer pourquoi un admin prendrait le
risque d'appliquer un correctif sans être sûr qu'il n'y en a pas ?
Tu prends les admins pour des cons ou quoi ?
Tandis qu'à l'inverse les kiddies continueront à trouver des
scripts, plus bancals qu'actuellement ce qui engendrera plus de
bruit de fond.
Le bruit ne me dérange pas ;)
Pour reprendre ton parallèle avec la vraie vie, ces pseudo-experts
me font penser aux généraux qui dirigent leurs armées le cul bien au
chaud dans leur bureau.
T'es dur envers les experts informatique que la justice sollicite
pour les besoins de l'expertise.
Il y a même un gros travail de sensibilisation de nos
politiques depuis un certain nombre d'année.
La politique n'est que l'un des aspects, et l'un des moindres, du
problème.
Je ne parle pas du débat politique de nos parlementaires etc
mais de leur prise en compte du problème des réseaux numériques.
La sensibilisation doit se faire au niveau du grand public.
Aussi et il y a un gros travail à faire !
[...] Regardes les accidents de la route. On a beau dire, former
(sic), informer, prévenir et même sanctionner. Il y a toujours des
morts, des problèmes (moins selon les dernières statisques).
Le problème étant qu'ils ne se situent absolument pas à
l'endroit où tu sembles les placer.
Je te laisse croire penser ce que tu veux mais j'ai un avis très
éclairé sur ce point.
Stephane Catteau <stephane@sc4x.net> wrote in message
Mais celui qui veut vraiment commettre une attaque quelle quelle
soit pourra tout trouver en ligne malgré tout. Cela lui prendra un
certain temps et bien entendu devra quand disposer de certaines
compétences.
Ces "armes" comme tu dis ne sont que des pistolets à grenaille
Non pas d'accord.
qui permettent aux admins de vérifier rapidement et simplement si la
faille est présente sur leur réseau, etant entendu que le numéro de
version du logiciel est loin d'être le meilleur moyen de le savoir ;
notament sur les réseaux dont les admins sont sérieux et adaptent
ici ou là leurs logiciels à leur besoin tant en matière de
production qu'en matière de sécurité.
Manquerait plus que ça qu'on empêche et/ou supprime les moyens de
production des admins ?!
Je te laisse apprécier les conséquences des usages des scanners.
Ca, c'est clair. Si une telle chose arrive les admins devront
suivre toutes les ML liés de prêt ou de loin à la sécurité, et
patcher d'office tous leurs logiciels, puisqu'ils n'auront aucun
moyen simple de savoir si ceux qu'ils utilisent sont réellement
vulnérables ou non.
Tiens alors là tu veux m'expliquer pourquoi un admin prendrait le
risque d'appliquer un correctif sans être sûr qu'il n'y en a pas ?
Tu prends les admins pour des cons ou quoi ?
Tandis qu'à l'inverse les kiddies continueront à trouver des
scripts, plus bancals qu'actuellement ce qui engendrera plus de
bruit de fond.
Le bruit ne me dérange pas ;)
Pour reprendre ton parallèle avec la vraie vie, ces pseudo-experts
me font penser aux généraux qui dirigent leurs armées le cul bien au
chaud dans leur bureau.
T'es dur envers les experts informatique que la justice sollicite
pour les besoins de l'expertise.
Il y a même un gros travail de sensibilisation de nos
politiques depuis un certain nombre d'année.
La politique n'est que l'un des aspects, et l'un des moindres, du
problème.
Je ne parle pas du débat politique de nos parlementaires etc
mais de leur prise en compte du problème des réseaux numériques.
La sensibilisation doit se faire au niveau du grand public.
Aussi et il y a un gros travail à faire !
[...] Regardes les accidents de la route. On a beau dire, former
(sic), informer, prévenir et même sanctionner. Il y a toujours des
morts, des problèmes (moins selon les dernières statisques).
Le problème étant qu'ils ne se situent absolument pas à
l'endroit où tu sembles les placer.
Je te laisse croire penser ce que tu veux mais j'ai un avis très
éclairé sur ce point.
Stephane Catteau wrote in message
Mais celui qui veut vraiment commettre une attaque quelle quelle
soit pourra tout trouver en ligne malgré tout. Cela lui prendra un
certain temps et bien entendu devra quand disposer de certaines
compétences.
Ces "armes" comme tu dis ne sont que des pistolets à grenaille
Non pas d'accord.
qui permettent aux admins de vérifier rapidement et simplement si la
faille est présente sur leur réseau, etant entendu que le numéro de
version du logiciel est loin d'être le meilleur moyen de le savoir ;
notament sur les réseaux dont les admins sont sérieux et adaptent
ici ou là leurs logiciels à leur besoin tant en matière de
production qu'en matière de sécurité.
Manquerait plus que ça qu'on empêche et/ou supprime les moyens de
production des admins ?!
Je te laisse apprécier les conséquences des usages des scanners.
Ca, c'est clair. Si une telle chose arrive les admins devront
suivre toutes les ML liés de prêt ou de loin à la sécurité, et
patcher d'office tous leurs logiciels, puisqu'ils n'auront aucun
moyen simple de savoir si ceux qu'ils utilisent sont réellement
vulnérables ou non.
Tiens alors là tu veux m'expliquer pourquoi un admin prendrait le
risque d'appliquer un correctif sans être sûr qu'il n'y en a pas ?
Tu prends les admins pour des cons ou quoi ?
Tandis qu'à l'inverse les kiddies continueront à trouver des
scripts, plus bancals qu'actuellement ce qui engendrera plus de
bruit de fond.
Le bruit ne me dérange pas ;)
Pour reprendre ton parallèle avec la vraie vie, ces pseudo-experts
me font penser aux généraux qui dirigent leurs armées le cul bien au
chaud dans leur bureau.
T'es dur envers les experts informatique que la justice sollicite
pour les besoins de l'expertise.
Il y a même un gros travail de sensibilisation de nos
politiques depuis un certain nombre d'année.
La politique n'est que l'un des aspects, et l'un des moindres, du
problème.
Je ne parle pas du débat politique de nos parlementaires etc
mais de leur prise en compte du problème des réseaux numériques.
La sensibilisation doit se faire au niveau du grand public.
Aussi et il y a un gros travail à faire !
[...] Regardes les accidents de la route. On a beau dire, former
(sic), informer, prévenir et même sanctionner. Il y a toujours des
morts, des problèmes (moins selon les dernières statisques).
Le problème étant qu'ils ne se situent absolument pas à
l'endroit où tu sembles les placer.
Je te laisse croire penser ce que tu veux mais j'ai un avis très
éclairé sur ce point.
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!). Un exploit publié est également pratique pour un admin
pressé de vérifier qu'il a bien patché la faille concernée(1)
Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités et d'utiliser un outil d'administration qui
lui permette de gérer son parc et par là-même de maintenir à jour
son parc.
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!). Un exploit publié est également pratique pour un admin
pressé de vérifier qu'il a bien patché la faille concernée(1)
Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités et d'utiliser un outil d'administration qui
lui permette de gérer son parc et par là-même de maintenir à jour
son parc.
En sécurité le "faites moi confiance" est une bêtise (je reste
poli!). Un exploit publié est également pratique pour un admin
pressé de vérifier qu'il a bien patché la faille concernée(1)
Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités et d'utiliser un outil d'administration qui
lui permette de gérer son parc et par là-même de maintenir à jour
son parc.
En ce qui concerne les admins je ne vois aucunes restrictions quant à
l'utilisation de tel ou tel type "d'armes"/outils tant qu'ils respectent
les règles régissant leur profession.
Mais il est vrai que sur ce point la justice française manque
cruellement d'experts. Alors que nous avons un "vivier" de
professionnels en SI & SSI ayant ttes les compétences, expériences,
habilitations nécessaires pour faire appel à leur service quand cela est
nécessaire.
Mais là aussi on se mobilise. ;)
Trop de paradis informatique existent actuellement.
Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.
Entendons-nous bien sur ce point.
Ce que j'appelle paradis informatique est une métaphore de paradis
fiscaux.
En ce qui concerne les admins je ne vois aucunes restrictions quant à
l'utilisation de tel ou tel type "d'armes"/outils tant qu'ils respectent
les règles régissant leur profession.
Mais il est vrai que sur ce point la justice française manque
cruellement d'experts. Alors que nous avons un "vivier" de
professionnels en SI & SSI ayant ttes les compétences, expériences,
habilitations nécessaires pour faire appel à leur service quand cela est
nécessaire.
Mais là aussi on se mobilise. ;)
Trop de paradis informatique existent actuellement.
Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.
Entendons-nous bien sur ce point.
Ce que j'appelle paradis informatique est une métaphore de paradis
fiscaux.
En ce qui concerne les admins je ne vois aucunes restrictions quant à
l'utilisation de tel ou tel type "d'armes"/outils tant qu'ils respectent
les règles régissant leur profession.
Mais il est vrai que sur ce point la justice française manque
cruellement d'experts. Alors que nous avons un "vivier" de
professionnels en SI & SSI ayant ttes les compétences, expériences,
habilitations nécessaires pour faire appel à leur service quand cela est
nécessaire.
Mais là aussi on se mobilise. ;)
Trop de paradis informatique existent actuellement.
Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.
Entendons-nous bien sur ce point.
Ce que j'appelle paradis informatique est une métaphore de paradis
fiscaux.
Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer
mes codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.
Dans ton cas particulier, la solution est toute trouvée :
- tu changes d'hébergeur
- tu crées une zone privée/sécurisée dans laquelle on pourra
retrouver tes codes et autres backdoors. En gros le user voulant
accèder à tes outils devra t'en faire la demande et s'authentifier. ;)
Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.
Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer
mes codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.
Dans ton cas particulier, la solution est toute trouvée :
- tu changes d'hébergeur
- tu crées une zone privée/sécurisée dans laquelle on pourra
retrouver tes codes et autres backdoors. En gros le user voulant
accèder à tes outils devra t'en faire la demande et s'authentifier. ;)
Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.
Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer
mes codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.
Dans ton cas particulier, la solution est toute trouvée :
- tu changes d'hébergeur
- tu crées une zone privée/sécurisée dans laquelle on pourra
retrouver tes codes et autres backdoors. En gros le user voulant
accèder à tes outils devra t'en faire la demande et s'authentifier. ;)
Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le
domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.