Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac
OS X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.
Merci.
Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac
OS X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.
Merci.
Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac
OS X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.
Merci.
Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac OS
X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte non-administrateur
à partir duquel on se connecte sur internet.
Merci.
Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac OS
X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte non-administrateur
à partir duquel on se connecte sur internet.
Merci.
Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac OS
X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte non-administrateur
à partir duquel on se connecte sur internet.
Merci.
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.
Et bien, comment dire ? La première chose que l'on est suposée
apprendre lorsque l'on utilise un système Unix, c'est que le compte
administrateur ne doit être utilisé *que* pour l'administration du
système *et* *que* le temps que prendra cette administration.
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.
Et bien, comment dire ? La première chose que l'on est suposée
apprendre lorsque l'on utilise un système Unix, c'est que le compte
administrateur ne doit être utilisé *que* pour l'administration du
système *et* *que* le temps que prendra cette administration.
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.
Et bien, comment dire ? La première chose que l'on est suposée
apprendre lorsque l'on utilise un système Unix, c'est que le compte
administrateur ne doit être utilisé *que* pour l'administration du
système *et* *que* le temps que prendra cette administration.
Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.
Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.
Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.
non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.
De plus, le compte admin c'est pas un compte root,
et par défaut la configuration de MacOS X est sûre.
non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.
De plus, le compte admin c'est pas un compte root,
et par défaut la configuration de MacOS X est sûre.
non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.
De plus, le compte admin c'est pas un compte root,
et par défaut la configuration de MacOS X est sûre.
patpro nous disait récement dans fr.comp.securite
<news: :Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.
Ce n'est pas parce qu'un compte utilisateur n'a pas les droits root
qu'il est plus sûr de l'utiliser, mais parce qu'il ne permet pas de
bénéficier des droits root[1]. Dans le cas présent, puisque le compte
root n'est pas activé par défaut le compte admin doit être en mesure de
faire *tout* ce que l'on pourrait faire en tant que root. Que ce soit
par l'intermédiaire de /sudo/ ne change pas grand chose au problème,
quelqu'un qui prend le controle du compte est virtuellement root, ce
qui est suffisant pour constituer un risque important.
patpro nous disait récement dans fr.comp.securite
<news:patpro-27CA44.12494929022004@news.fu-berlin.de> :
Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.
Ce n'est pas parce qu'un compte utilisateur n'a pas les droits root
qu'il est plus sûr de l'utiliser, mais parce qu'il ne permet pas de
bénéficier des droits root[1]. Dans le cas présent, puisque le compte
root n'est pas activé par défaut le compte admin doit être en mesure de
faire *tout* ce que l'on pourrait faire en tant que root. Que ce soit
par l'intermédiaire de /sudo/ ne change pas grand chose au problème,
quelqu'un qui prend le controle du compte est virtuellement root, ce
qui est suffisant pour constituer un risque important.
patpro nous disait récement dans fr.comp.securite
<news: :Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.
Ce n'est pas parce qu'un compte utilisateur n'a pas les droits root
qu'il est plus sûr de l'utiliser, mais parce qu'il ne permet pas de
bénéficier des droits root[1]. Dans le cas présent, puisque le compte
root n'est pas activé par défaut le compte admin doit être en mesure de
faire *tout* ce que l'on pourrait faire en tant que root. Que ce soit
par l'intermédiaire de /sudo/ ne change pas grand chose au problème,
quelqu'un qui prend le controle du compte est virtuellement root, ce
qui est suffisant pour constituer un risque important.
patpro nous disait récement dans fr.comp.securite
<news: :non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.
Hum, tu en es vraiment sûr ? Il ne faut pas se contenter de l'OS, mais
regarder aussi tout ce qui peut tourner dessus.
Rien que le mois dernier, en combinant les problèmes de Gaim[1], qui
est porté sous MacOS X,
et la faille de TruBlueEnvironment[2], qui est
interne au système,
et par défaut la configuration de MacOS X est sûre.
D'après ce que j'ai pu lire (et comprendre surtout) et retenir de
discussion sur BugTraq et de quelques pages lues ailleurs, la partie
non BSD-based du code serait relativement brouillone. Du coup, j'ai
quand même des doutes sur la configuration par défaut et sur la
robustesse du système.
Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système est
robuste.
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours, OpenSSH a fait l'objet de deux
(trois ?) advisory ces six derniers mois, et ce ne sont pas les seuls
éléments réputés, visants à sécuriser le système et/ou le réseau, qui
s'avèrent troués de temps en temps.
patpro nous disait récement dans fr.comp.securite
<news:patpro-2089F5.12462729022004@news.fu-berlin.de> :
non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.
Hum, tu en es vraiment sûr ? Il ne faut pas se contenter de l'OS, mais
regarder aussi tout ce qui peut tourner dessus.
Rien que le mois dernier, en combinant les problèmes de Gaim[1], qui
est porté sous MacOS X,
et la faille de TruBlueEnvironment[2], qui est
interne au système,
et par défaut la configuration de MacOS X est sûre.
D'après ce que j'ai pu lire (et comprendre surtout) et retenir de
discussion sur BugTraq et de quelques pages lues ailleurs, la partie
non BSD-based du code serait relativement brouillone. Du coup, j'ai
quand même des doutes sur la configuration par défaut et sur la
robustesse du système.
Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système est
robuste.
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours, OpenSSH a fait l'objet de deux
(trois ?) advisory ces six derniers mois, et ce ne sont pas les seuls
éléments réputés, visants à sécuriser le système et/ou le réseau, qui
s'avèrent troués de temps en temps.
patpro nous disait récement dans fr.comp.securite
<news: :non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.
Hum, tu en es vraiment sûr ? Il ne faut pas se contenter de l'OS, mais
regarder aussi tout ce qui peut tourner dessus.
Rien que le mois dernier, en combinant les problèmes de Gaim[1], qui
est porté sous MacOS X,
et la faille de TruBlueEnvironment[2], qui est
interne au système,
et par défaut la configuration de MacOS X est sûre.
D'après ce que j'ai pu lire (et comprendre surtout) et retenir de
discussion sur BugTraq et de quelques pages lues ailleurs, la partie
non BSD-based du code serait relativement brouillone. Du coup, j'ai
quand même des doutes sur la configuration par défaut et sur la
robustesse du système.
Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système est
robuste.
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours, OpenSSH a fait l'objet de deux
(trois ?) advisory ces six derniers mois, et ce ne sont pas les seuls
éléments réputés, visants à sécuriser le système et/ou le réseau, qui
s'avèrent troués de temps en temps.
In article ,et la faille de TruBlueEnvironment[2], qui est
interne au système,
corrigée, de plus cela exige l'utilisation de Classic.
je parle surtout en terme d'intrusion provenant du réseau (le cas qui
nous interessait ici) : pas de ports ouverts par défaut, ni de
partage/serveur activé.
En local, ou si on ouvre des ports de maniere inconcidérée c'est un
tout autre probleme.
Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système
est robuste.
je pars du principe que MacOS X est plutot sûr par défaut, et
probablement impénétrable out-of-the-box.
Je ne fais pas les mêmes
affirmations pour d'autres OS.
Et bien sur, c'est l'utilisateur qui va
être le limiteur de cette sécurité : en installant et utilisant des
logiciels potentiellement vulnérables,
en partageant sans dissernement
ses données, en manipulant incorrectement divers éléments de
configurations (firewall, partages, serveurs locaux, ...)
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,
Je suis 100% d'accord avec toi sur le fait qu'il faut tjrs douter de
tout en matiere de sécurité et ne rien prendre pour acquis. Mais si
j'avais une machine sous MacOS X a te jeter en pâture je serais ravi
de te voir te battre avec :)
In article c1t0i1.3vvcc8t.1@sc4x.org,
et la faille de TruBlueEnvironment[2], qui est
interne au système,
corrigée, de plus cela exige l'utilisation de Classic.
je parle surtout en terme d'intrusion provenant du réseau (le cas qui
nous interessait ici) : pas de ports ouverts par défaut, ni de
partage/serveur activé.
En local, ou si on ouvre des ports de maniere inconcidérée c'est un
tout autre probleme.
Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système
est robuste.
je pars du principe que MacOS X est plutot sûr par défaut, et
probablement impénétrable out-of-the-box.
Je ne fais pas les mêmes
affirmations pour d'autres OS.
Et bien sur, c'est l'utilisateur qui va
être le limiteur de cette sécurité : en installant et utilisant des
logiciels potentiellement vulnérables,
en partageant sans dissernement
ses données, en manipulant incorrectement divers éléments de
configurations (firewall, partages, serveurs locaux, ...)
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,
Je suis 100% d'accord avec toi sur le fait qu'il faut tjrs douter de
tout en matiere de sécurité et ne rien prendre pour acquis. Mais si
j'avais une machine sous MacOS X a te jeter en pâture je serais ravi
de te voir te battre avec :)
In article ,et la faille de TruBlueEnvironment[2], qui est
interne au système,
corrigée, de plus cela exige l'utilisation de Classic.
je parle surtout en terme d'intrusion provenant du réseau (le cas qui
nous interessait ici) : pas de ports ouverts par défaut, ni de
partage/serveur activé.
En local, ou si on ouvre des ports de maniere inconcidérée c'est un
tout autre probleme.
Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système
est robuste.
je pars du principe que MacOS X est plutot sûr par défaut, et
probablement impénétrable out-of-the-box.
Je ne fais pas les mêmes
affirmations pour d'autres OS.
Et bien sur, c'est l'utilisateur qui va
être le limiteur de cette sécurité : en installant et utilisant des
logiciels potentiellement vulnérables,
en partageant sans dissernement
ses données, en manipulant incorrectement divers éléments de
configurations (firewall, partages, serveurs locaux, ...)
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,
Je suis 100% d'accord avec toi sur le fait qu'il faut tjrs douter de
tout en matiere de sécurité et ne rien prendre pour acquis. Mais si
j'avais une machine sous MacOS X a te jeter en pâture je serais ravi
de te voir te battre avec :)
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,
J'en rajoute une couche en insistant sur le fait que sur FreeBSD
jail était souvent donné en exemple (par opposition au simple
chroot), laissant croire à une sécurité absolue et un audit
had-hoc. (Je ne tire pas sur FreeBSD au contraire! mais ça sert à
montrer que même là il y a des problèmes).
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,
J'en rajoute une couche en insistant sur le fait que sur FreeBSD
jail était souvent donné en exemple (par opposition au simple
chroot), laissant croire à une sécurité absolue et un audit
had-hoc. (Je ne tire pas sur FreeBSD au contraire! mais ça sert à
montrer que même là il y a des problèmes).
A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,
J'en rajoute une couche en insistant sur le fait que sur FreeBSD
jail était souvent donné en exemple (par opposition au simple
chroot), laissant croire à une sécurité absolue et un audit
had-hoc. (Je ne tire pas sur FreeBSD au contraire! mais ça sert à
montrer que même là il y a des problèmes).
bien sur, mais restons dans le contexte, il s'agit d'un
utilisateur qui souhaite surfer sur internet a partir d'une
station.
Ma remarque a propos de la nuance entre le compte admin et le compte
root avait juste pour but de faire remarquer que le compte admin est
tout a fait utilisable au quotidien. En tout cas, c'est nettement
moins stupide que de se loguer directement en root.
bien sur, mais restons dans le contexte, il s'agit d'un
utilisateur qui souhaite surfer sur internet a partir d'une
station.
Ma remarque a propos de la nuance entre le compte admin et le compte
root avait juste pour but de faire remarquer que le compte admin est
tout a fait utilisable au quotidien. En tout cas, c'est nettement
moins stupide que de se loguer directement en root.
bien sur, mais restons dans le contexte, il s'agit d'un
utilisateur qui souhaite surfer sur internet a partir d'une
station.
Ma remarque a propos de la nuance entre le compte admin et le compte
root avait juste pour but de faire remarquer que le compte admin est
tout a fait utilisable au quotidien. En tout cas, c'est nettement
moins stupide que de se loguer directement en root.