Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Quels problèmes? Aucun problème avec Mandriva! T'es bien sûr que tu ne
veux pas tenter de faire ce que Potty Potard n'a pu faire faute de
preuves et m'expliquer comment Etch a été sécurisé?
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Quels problèmes? Aucun problème avec Mandriva! T'es bien sûr que tu ne
veux pas tenter de faire ce que Potty Potard n'a pu faire faute de
preuves et m'expliquer comment Etch a été sécurisé?
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Quels problèmes? Aucun problème avec Mandriva! T'es bien sûr que tu ne
veux pas tenter de faire ce que Potty Potard n'a pu faire faute de
preuves et m'expliquer comment Etch a été sécurisé?
Mets-en! Un lein symbolique et AppArmor est foutu. (Et s'il est pas
symbolique?) N'empêche, j'ai fait 15 minutes sur le net avec Debian et
Ubuntu, une deuxième fois 2 heures avec Ubuntu après avoir créé une
partition /tmp, et là, mine rien, ça fait des semaines que je navigue
avec Mandriva. Tout d'un coup, plus aucun problème entre la chaise et le
clavier!
Mets-en! Un lein symbolique et AppArmor est foutu. (Et s'il est pas
symbolique?) N'empêche, j'ai fait 15 minutes sur le net avec Debian et
Ubuntu, une deuxième fois 2 heures avec Ubuntu après avoir créé une
partition /tmp, et là, mine rien, ça fait des semaines que je navigue
avec Mandriva. Tout d'un coup, plus aucun problème entre la chaise et le
clavier!
Mets-en! Un lein symbolique et AppArmor est foutu. (Et s'il est pas
symbolique?) N'empêche, j'ai fait 15 minutes sur le net avec Debian et
Ubuntu, une deuxième fois 2 heures avec Ubuntu après avoir créé une
partition /tmp, et là, mine rien, ça fait des semaines que je navigue
avec Mandriva. Tout d'un coup, plus aucun problème entre la chaise et le
clavier!
Dos à l'écran avec le clavier sur les genoux ou assis sur le clavier ?
Ca pourrait expliquer les problèmes rencontrés à l'installation de debian.
Dos à l'écran avec le clavier sur les genoux ou assis sur le clavier ?
Ca pourrait expliquer les problèmes rencontrés à l'installation de debian.
Dos à l'écran avec le clavier sur les genoux ou assis sur le clavier ?
Ca pourrait expliquer les problèmes rencontrés à l'installation de debian.
Yugo wrote:Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là. Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ? Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, ne suppose rien de son utilisateur. A quoi sert d'avoir
des trucs comme Apparmor sur une machine individuelle ? A rien du tout.
Yugo wrote:
Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là. Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ? Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.
Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, ne suppose rien de son utilisateur. A quoi sert d'avoir
des trucs comme Apparmor sur une machine individuelle ? A rien du tout.
Yugo wrote:Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là. Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ? Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, ne suppose rien de son utilisateur. A quoi sert d'avoir
des trucs comme Apparmor sur une machine individuelle ? A rien du tout.
Yugo wrote:Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là. Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ? Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, ne suppose rien de son utilisateur. A quoi sert d'avoir
des trucs comme Apparmor sur une machine individuelle ? A rien du tout.
Yugo wrote:
Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.
Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:
Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là. Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.
Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ? Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.
Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, ne suppose rien de son utilisateur. A quoi sert d'avoir
des trucs comme Apparmor sur une machine individuelle ? A rien du tout.
Yugo wrote:Je me demande comment tu peux arriver à ce genre de conclusion en te
basant sur un document qui prétend être vieux de 2 ans et qui est
visiblement plein d'imprécisions (par exemple, il prétend que la dernière
version de Debian est la 3.1, et que les amd64 ne sont pas encore
supportés...)
Tiré du document:
"Actuellement, la version `stable' est un lien symbolique vers `etch'
(c.-à-d. Debian GNU/Linux 3.1)"
À ce que je sache, Etch est toujours la version stable.
Oui, mais Etch est la version 4.0. Je ne vois pas comment un document qui ne
connaît même pas les versions de la distribution qu'il est censé décrire
peut te paraître pertinent au niveau de la politique de sécurité de la dite
distribution.Non, non, mais, vas-y! Tu me cites le passage où il est clairement
expliqué que lesdits paquets:Ou alors tu vas voir dans la liste des paquets de stables :
sepol-utils
libsepol1
paxctl
gradm2
libkrb53
sont installés par défaut. Autrement, pour el newbie, la configuration
risque d'être longuette.
Le newbie n'a aucun besoin de ces choses là. Dans tous les cas, pour mettre
en oeuvre ces choses là de façon efficace, la configuration est longuette ;
l'installation en elle-même prend un temps négligeable.Oui, oui, supporte, mais ce n'est pas installé. Pourquoi
n'installent-ils pas quelque chose, si c'est si simple? Apparmor, est
installé sur Mandrake et, à ce que j'ai pu constater, ça fonctionne fort
bien. Tu n'as même pas à te casser la tête pendant cinq minutes. Idem
pour Suse, idem pour Red Hat avec SeLinux.
Et ? Ça fait autre chose que te donner un faux sentiment de sécurité ? Il me
semble que le comportement par défaut est justement de ne pas troubler le
newbie, ce qui bien sûr veut dire : 0 sécurité. Un système qui est mis par
défaut en déroute par un simple lien symbolique m'apparaît au mieux comme
une sinistre plaisanterie.Mais, vu que Debian, «est un système sérieux», rien n'est installé par
défaut. Or, Mandrake, Suse et Red Hat ont passé un temps considérable à
intégrer des mesures de sécurité. Si Debian ne l'a pas fait, ce n'est
pas parce que c'est des professionnels, c'est parce que c'est des trous
de culs dépassés qui font chier avec leur soi-disant sécurité par défaut.
Debian, par défaut, ne suppose rien de son utilisateur. A quoi sert d'avoir
des trucs comme Apparmor sur une machine individuelle ? A rien du tout.
C'est apparemment que Debian ne sait plus compter ses versions puisque
le documetn cité provient du site de Debian. Mais j'attends toujours
qu'un expert comme toi m'explique, preuves à l'appui, comment Etch est
sécurisé.
C'est apparemment que Debian ne sait plus compter ses versions puisque
le documetn cité provient du site de Debian. Mais j'attends toujours
qu'un expert comme toi m'explique, preuves à l'appui, comment Etch est
sécurisé.
C'est apparemment que Debian ne sait plus compter ses versions puisque
le documetn cité provient du site de Debian. Mais j'attends toujours
qu'un expert comme toi m'explique, preuves à l'appui, comment Etch est
sécurisé.
Ceci dit, les distributions qui arrivent à limiter l'accès à l'Internet
à "Yugo" - et seulement à lui - méritent largement la palme des
distributions les mieux sécurisées...
Ceci dit, les distributions qui arrivent à limiter l'accès à l'Internet
à "Yugo" - et seulement à lui - méritent largement la palme des
distributions les mieux sécurisées...
Ceci dit, les distributions qui arrivent à limiter l'accès à l'Internet
à "Yugo" - et seulement à lui - méritent largement la palme des
distributions les mieux sécurisées...
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer,
apparmorer Debian, ça peut se faire. Un newbie y mettra six mois, mais
peu imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
C'est justement ce que je disais, le newbie ne passera pas six mois,
mais c'est ce sur quoi les développeurs de Debian, le système nul oh
combien professionnel, semblent compter.
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Quels problèmes? Aucun problème avec Mandriva!
T'es bien sûr que tu ne
veux pas tenter de faire ce que Potty Potard n'a pu faire faute de
preuves et m'expliquer comment Etch a été sécurisé?
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer,
apparmorer Debian, ça peut se faire. Un newbie y mettra six mois, mais
peu imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
C'est justement ce que je disais, le newbie ne passera pas six mois,
mais c'est ce sur quoi les développeurs de Debian, le système nul oh
combien professionnel, semblent compter.
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Quels problèmes? Aucun problème avec Mandriva!
T'es bien sûr que tu ne
veux pas tenter de faire ce que Potty Potard n'a pu faire faute de
preuves et m'expliquer comment Etch a été sécurisé?
Ça, mon vieux, pas de problème. Si tu veux kerberiser, paxer,
apparmorer Debian, ça peut se faire. Un newbie y mettra six mois, mais
peu imnporte, c'est Debian.
C'est sûr ça, un newbie qui met en place Kerberos ça se voit tous les
jours...
C'est justement ce que je disais, le newbie ne passera pas six mois,
mais c'est ce sur quoi les développeurs de Debian, le système nul oh
combien professionnel, semblent compter.
Il y a un livre de Bruce Schneier qui parle de tes problèmes, mais comme
ils sont entre ton écran et ton clavier, je doute que tu comprennes.
Quels problèmes? Aucun problème avec Mandriva!
T'es bien sûr que tu ne
veux pas tenter de faire ce que Potty Potard n'a pu faire faute de
preuves et m'expliquer comment Etch a été sécurisé?
Alors, comment se fait-il que je me sois fais attaquer et cracker tant
et plus avec les installations par défaut de Debian et Ubuntu(1). Y
avait-il quelque chance que j'aie copié des informations sensibles ou
exploitables commercialement sur mes premières installations? Aucune,
évidemment.
...
J'ai donc eu affaire à des crackers très habiles qui ont du temps à
perdre, qui n'évaluent pas trop la valeur économique de leur démarche.
Il y a peut-être des gens qui n'apprécient pas que je pointe leurs
imbécilités du doigt...
Alors, comment se fait-il que je me sois fais attaquer et cracker tant
et plus avec les installations par défaut de Debian et Ubuntu(1). Y
avait-il quelque chance que j'aie copié des informations sensibles ou
exploitables commercialement sur mes premières installations? Aucune,
évidemment.
...
J'ai donc eu affaire à des crackers très habiles qui ont du temps à
perdre, qui n'évaluent pas trop la valeur économique de leur démarche.
Il y a peut-être des gens qui n'apprécient pas que je pointe leurs
imbécilités du doigt...
Alors, comment se fait-il que je me sois fais attaquer et cracker tant
et plus avec les installations par défaut de Debian et Ubuntu(1). Y
avait-il quelque chance que j'aie copié des informations sensibles ou
exploitables commercialement sur mes premières installations? Aucune,
évidemment.
...
J'ai donc eu affaire à des crackers très habiles qui ont du temps à
perdre, qui n'évaluent pas trop la valeur économique de leur démarche.
Il y a peut-être des gens qui n'apprécient pas que je pointe leurs
imbécilités du doigt...
Bon, après un bon souper et un bon bol d'air à vélo, je me sens plus en
forme pour répondre à la dernière idiotie d'un grand expert. Ainsi,
AppArmor ne servirait à rien sur les ordinateurs individuels?
Bon, après un bon souper et un bon bol d'air à vélo, je me sens plus en
forme pour répondre à la dernière idiotie d'un grand expert. Ainsi,
AppArmor ne servirait à rien sur les ordinateurs individuels?
Bon, après un bon souper et un bon bol d'air à vélo, je me sens plus en
forme pour répondre à la dernière idiotie d'un grand expert. Ainsi,
AppArmor ne servirait à rien sur les ordinateurs individuels?