OVH Cloud OVH Cloud

SSH

156 réponses
Avatar
pourmoi13
Bonjour,

Je me demande si je reste "anonyme" en utilisant SSH par le port 443 à
partir du bureau à mon poste de travail à la maison?

Je veux transférer des données par FTP/SSH par le port 443 et utiliser
mon ordinateur à distance avec RADMIN.

Auriez-vous une autre méthode à me proposer? Est-ce "confidentiel"?

Vos avis sont les bienvenues!!!

Merci.

10 réponses

Avatar
Roland Garcia
LaDDL wrote:

Roland Garcia wrote:

Vous avez le texte "d'autorisation" ou de "légitimation" ?


Contactez le Ministère de l'Intérieur - DST
ou le Ministère de la Défense - DGSE


Vous avez le texte précisant de contacter le Ministère de l'Intérieur -
DST ou le Ministère de la Défense - DGSE ?


Reprenez simplement leurs missions vous finirez par comprendre.


Dites ? ça va durer longtemps ? il est où votre texte ?

Autrement la mission des professionnels de la SI/SSI est d'améliorer,
assurer la SSI en conséquence croyez-vous légitime que le législateur
les empêchent d'exercer leur métier/mission ?!


blablabla, un texte !!!

--
Roland Garcia




Avatar
Cedric Blancher
Le Sat, 17 Jul 2004 15:28:04 +0000, LaDDL a écrit :
Tester les faiblesses d'un systèmes n'implique pas forcément une
intrusion ou une tentative d'intrusion d'un système.
Mais ici (dans ce thread) on parle du cadre législatif français et en

droit pénal il en va tout autrement ! Je n'y suis pour rien donc merci
d'en prendre acte une bonne foi pour toute. Basta.


Ah ben oui mais non.

Pour tomber sous le coup de la loi, il faut qu'on puisse démontrer
l'intrusion ou sa tentative, et donc à fortiori qu'elle ait eu lieu. Si
ce fait n'est pas avéré, il n'y a rien.
Et donc de reprendre qu'on peut tester des systèmes sans violer les
articles que tu cites.


--
je me fais un réveil matin qui m'énonce les SC6 et SC7 de word98 [avec
le Speech de MacsBug]. Si je me lève pas pour l'éteindre, je suis sûr
que ma femme le fera .-)
-+- BL in Guide du Macounet Pervers : Tyran domestique ! -+-


Avatar
Cedric Blancher
Le Sat, 17 Jul 2004 15:28:07 +0000, LaDDL a écrit :
C'est pourtant vous qui avez écrit dans le message dont l'ID est le
suivant <6607373336$ la phrase suivante :
"M. LaDDL considère que la recherche de failles est un délit pénal /per
se/,"


Message <40f8079d$0$6116$ :

"Ainsi, tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal. De manière classique, la
motivation ne supprime pas l'intention frauduleuse."

Message <40f80892$0$6750$

"Tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal."


Mais évidemment, ça doit être un vision déformée de ce que tu écris...


--
BOFH excuse #36:

dynamic software linking table corrupted

Avatar
Eric Masson
"LaDDL" == LaDDL writes:






LaDDL> Tiens donc ?! Où est-ce implicite dans la loi stp ?

La notion de motif légitime, qu'est-ce qu'un motif légitime ?

Cela dépend énormément de la personne chargée d'instruire le dossier, et
actuellement, l'activité de recherche de faille dans un produit
quelconque est tout de même regardée de façon très suspicieuse.

LaDDL> Certains mais pas tous. Ne sombres pas dans la caricature et la
LaDDL> stigmatisation facile stp.

Un contre-exemple peut-être, je suis preneur.

LaDDL> Tu peux en avoir quand certains lobbies influencent les
LaDDL> décisions des politiques.

Cette loi en est un bel exemple.

Eric Masson

--
[Attention : « vote OUI [resp. NON] pour fr.comp.os.linux » signifie
pour [resp. contre] la _suppression_ de fr.comp.os.linux.]
[...] Ceci est une réponse automatique à votre vote.
-+- CM in: Guide du linuxien pervers - Roby le robot rame et radote -+-





Avatar
benoit.sansspam
LaDDL wrote:

Limiter l'accés à la sécurité aux seuls professionnels est une hérésie
Où as-tu lu ceci dans mon propos ?



Entre autres :
:

Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.

Sinon à titre individuel et privé c'est à ses risques et périls.


On reprend...

Pour la énième je ne suis pas contre voyons !!! C'est notre métier.
Mais comme je l'ai déjà souligné on ne peut pas laisser faire tout et
n'importe quoi.


C'est bien ce que je craignais ceux qui mélangent les hackers et les
crackers. Je comprends que tu défendes ton métier mais si la législation
est

sans quoi nous allons
réussir à créer des banlieus numériques grâce à des lois & des lobbys
qui y trouvent leur intérêt.
C'est déjà le cas.

C'est pourquoi le cadre législatif a évolué.


Ton discour me fait tristement penser aux fabriquants de machines
numériques à voter aux US & on sait ce qu'ils ont réussi à démontrer.
Drôle de cheminement intellectuel pour en arriver à l'evoting !



Tout d'abord cela démontre que tu ne connais pas le dossier. Les
machines livrées dans pas mal d'états sont buggées et il y a pas mal de
scandales à ce propos aux US. Sur ce sujet jette un ½il sur le dernier
article de D. Pogue dans le N.Y Times :
<http://www.nytimes.com/2004/07/15/technology/circuits/15POGUE-EMAIL.htm
l>

Sinon voici d'autres articles :

<http://www.nytimes.com/2004/07/17/national/17vote.html>
COLUMBUS, Ohio, July 16 (AP) - Three counties that were considering
electronic voting machines made by Diebold cannot switch by November
because tests have shown security problems, the Ohio secretary of state
said Friday.

The counties, Hardin, Lorain and Trumbull, will stick with their current
systems, the secretary of state, Kenneth Blackwell, said. Some of the
state's 88 counties were already using electronic voting machines, and the
decision does not affect them. Most Ohio counties use punch-card ballots,
the type that plagued the Florida vote in the 2000 presidential election.

A first round of security tests of the electronic machines found 57
problems, mostly security related, in machines made by three vendors:
Diebold, Electronic Systems and Software and Hart Intercivic.
-----


Et concernant les élections présidentielles et le scandale de ce qui
c'est passé en Floride :

<http://www.scoop.co.nz/mason/stories/HL0310/S00211.htm>
Something very strange happened in Volusia County on election night
November 2000, the night that first Gore won Florida, then Bush, and then
as everybody can so well remember there was a tie.

Something strange indeed. But what exactly? In the above report (click
for full version), written days after the election, hotshot Washington
Post reporter Dana Milbank goes on to attribute the strange 16,022
negative vote tally from Volusia's precinct 216 to an apparently innocent
cause.

"_. faulty 'memory cards' in the machines caused the 16,000-vote
disappearance on election night. The glitch was soon fixed," he wrote.

But thanks to recent investigations into Black Box Voting by Washington
State writer Bev Harris we now know this explanation is not correct. In
fact it is not even in the ballpark.

According to recently discovered internal Diebold Election Systems memos,
Global Election Systems' (which was later purchased by Diebold) own
technical staff were also stumped by the events in Volusia County/

In Chapter 11 of her new book "Black Box Voting In the 21st Century"
released early today in .PDF format at Blackboxvoting.com and here at
Scoop Ms Harris observes.

"If you strip away the partisan rancor over the 2000 election, you are
left with the undeniable fact that a presidential candidate conceded the
election to his opponent based on [results from] a second card that
mysteriously appears, subtracts 16,022 votes, then just as mysteriously
disappears."


Alors on parle toujours de sécurité non ? Et les fabriquants de
machine refusaient que quiconque n'ait accès aux code pour des raisons
« de sécurité ». Ils ont dû baisser les bras grâce à la Californie (de
mémoire) et les failles sont apparues de partout ce qui fait hurler tout
le monde et remet en cause pas mal de monde car les « pros » ont enflés
les élus en leurs vendant du matériel plein de trous et de bugs pour
assurer les élections !

--
Nos émissions ont pour vocation de rendre le cerveau disponible :
c'est-à-dire de le divertir, de le détendre pour le préparer entre
deux pubs. Ce que nous vendons à Coca-Cola, c'est du temps de cerveau
humain disponible. (P. Le Lay)


Avatar
LaDDL
Benoit wrote:

LaDDL wrote:

Limiter l'accés à la sécurité aux seuls professionnels est une hérésie
Où as-tu lu ceci dans mon propos ?



Entre autres :
:

Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.

Sinon à titre individuel et privé c'est à ses risques et périls.


On reprend...

Pour la énième je ne suis pas contre voyons !!! C'est notre métier.
Mais comme je l'ai déjà souligné on ne peut pas laisser faire tout et
n'importe quoi.


C'est bien ce que je craignais ceux qui mélangent les hackers et les
crackers.
Je ne mélange rien du tout sois en certain.

IHMO on ne peut pas justifier et encore moins légitimer tous les actes.

Je te rappelle qu'ici (dans notre discussion) on parle des seekers
autrement dit searchers et en français on dit simplement chercheurs dont
l'une des activités entre autre est la découverte de
faille/vulnérabilité. C'est bien le sujet de discussion ici, non ?


Je comprends que tu défendes ton métier mais si la législation
est
Cela n'a rien à voir avec mon métier bien au contraire et pardon d'être

si direct mais je te parle de la réalité !

Si notre pays (ici la France le tient je suppose comme moi) prend des
mesures législatives c'est parce qu'il a des raisons :
- pour défendre et protéger ses intérêts économiques, scientifiques,
militaires, diplomatiques.
- pour assurer la sûreté du territoire à ses habitants.
- etc.


sans quoi nous allons
réussir à créer des banlieus numériques grâce à des lois & des lobbys
qui y trouvent leur intérêt.
C'est déjà le cas.

C'est pourquoi le cadre législatif a évolué.


Ton discour me fait tristement penser aux fabriquants de machines
numériques à voter aux US & on sait ce qu'ils ont réussi à démontrer.
Drôle de cheminement intellectuel pour en arriver à l'evoting !



Tout d'abord cela démontre que tu ne connais pas le dossier.
Mais si et un petit coup de DéjàNews te fera j'espère changer d'avis :

<40a51d60$0$3326$

Simplement je ne vois pas le rapport entre mon propos et l'evote.


Les
machines livrées dans pas mal d'états sont buggées et il y a pas mal de
scandales à ce propos aux US. Sur ce sujet jette un ½il sur le dernier
article de D. Pogue dans le N.Y Times :
<http://www.nytimes.com/2004/07/15/technology/circuits/15POGUE-EMAIL.htm
l>
En parcourant mon message dont l'ID est le suivant

<40a51d60$0$3326$ , tu pourras
observer qu'il n'y a pas qu'aux US où il y a des problèmes.


Alors on parle toujours de sécurité non ?
Et les fabriquants de
machine refusaient que quiconque n'ait accès aux code pour des raisons
« de sécurité ». Ils ont dû baisser les bras grâce à la Californie (de
mémoire) et les failles sont apparues de partout ce qui fait hurler tout
le monde et remet en cause pas mal de monde car les « pros » ont enflés
les élus en leurs vendant du matériel plein de trous et de bugs pour
assurer les élections !
J'ai souligné dans le thread auquel j'ai fait référence en rappelant

plus haut l'ID du message que je trouvais scandaleux que l'audit de ces
machines ne soit pas rendu public. Pourquoi ? Parce que ce sont les
citoyens qui appuient sur le bouton pour voter ! Dans ce cadre là on ne
doit rien cacher car sinon c'est la démocratie qui est en danger.


PS j'ai coupé tes extraits d'articles que j'ai trouvé inutile de
reprendre pour te répondre.



Avatar
LaDDL
Roland Garcia wrote:


LaDDL wrote:

Roland Garcia wrote:

Vous avez le texte "d'autorisation" ou de "légitimation" ?


Contactez le Ministère de l'Intérieur - DST
ou le Ministère de la Défense - DGSE


Vous avez le texte précisant de contacter le Ministère de l'Intérieur -
DST ou le Ministère de la Défense - DGSE ?


Reprenez simplement leurs missions vous finirez par comprendre.


Dites ? ça va durer longtemps ? il est où votre texte ?
Reprenez comme je vous l'ai déjà suggéré la mission de la DST et DGSE.

Ensuite vous comprendrez pourquoi. Enfin j'espère car vous êtes
tellement borné.

Maintenant pour les textes je vais être très clair avec vous :
débrouillez-vous avec le journal officiel pour retrouver les arrêtés,
décrets et directives.


Autrement la mission des professionnels de la SI/SSI est d'améliorer,
assurer la SSI en conséquence croyez-vous légitime que le législateur
les empêchent d'exercer leur métier/mission ?!


blablabla, un texte !!!
Croyez-vous que le législateur va empêcher les professionnels de la SSI

d'exercer leur mission ?

Maintenant pour les textes je vais être très clair avec vous :
débrouillez-vous avec le journal officiel pour retrouver les arrêtés,
décrets et directives.





Avatar
LaDDL
Cedric Blancher wrote:

C'est pourtant vous qui avez écrit dans le message dont l'ID est le
suivant <6607373336$ la phrase suivante :
"M. LaDDL considère que la recherche de failles est un délit pénal /per
se/,"


Message <40f8079d$0$6116$ :

"Ainsi, tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal. De manière classique, la
motivation ne supprime pas l'intention frauduleuse."

Message <40f80892$0$6750$

"Tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal."


Mais évidemment, ça doit être un vision déformée de ce que tu écris...
Je ne fais que rappeler le droit pénal qui est très clair à ce sujet mon

cher.
Ce n'est pas ma vision mais la réalité législative de notre pays.
J'ai analysé et discuté des aspects juridiques en matière de SI/SSI
durant ces deux dernières années avec bon nombre de mes collègues mais
surtout avec des experts juridiques parfaitement compétents & reconnus
sur la place de Paris. Maintenant libre à chacun de me croire ou non et
faire comme bon lui semble.


Avatar
LaDDL
Cedric Blancher wrote:


Tester les faiblesses d'un systèmes n'implique pas forcément une
intrusion ou une tentative d'intrusion d'un système.
Mais ici (dans ce thread) on parle du cadre législatif français et en

droit pénal il en va tout autrement ! Je n'y suis pour rien donc merci
d'en prendre acte une bonne foi pour toute. Basta.


Ah ben oui mais non.

Pour tomber sous le coup de la loi, il faut qu'on puisse démontrer
l'intrusion ou sa tentative, et donc à fortiori qu'elle ait eu lieu. Si
ce fait n'est pas avéré, il n'y a rien.
Exactement. Résultat par exemple : relaxé.

Cf affaire Kitetoa.


Et donc de reprendre qu'on peut tester des systèmes sans violer les
articles que tu cites.
Pour des motifs légitimes oui.

Sinon comment veux-tu par exemple que les admins exercent leur métier
correctement s'ils ne peuvent effectuer de tests ?!



Avatar
LaDDL
Eric Masson wrote:

"LaDDL" == LaDDL writes:






LaDDL> Tiens donc ?! Où est-ce implicite dans la loi stp ?

La notion de motif légitime, qu'est-ce qu'un motif légitime ?
Je me garderai bien de tenter de définir ce concept juridique qui est

IHMO beaucoup trop flou. Mais je me référe quand même à la définition
des termes. Cela me suffit donc pour comprendre le sens de ce concept ou
cette notion. Soit disposer d'arguments, justifications ou encore
raisons valables pour commettre l'acte en question.


Cela dépend énormément de la personne chargée d'instruire le dossier,
Je ne pense pas que dans le contexte actuel un dossier de ce type sera

confié au premier juge d'instruction venu. ;p


et
actuellement, l'activité de recherche de faille dans un produit
quelconque est tout de même regardée de façon très suspicieuse.
C'est normal, cf l'actualité en failles/vulnérabilités & les rapports

sur les risques et la sinistralité informatique. D'autre part le
contexte a changé entre les réseaux d'hier et ceux d'aujourd'hui. Les
enjeux ne sont plus les mêmes ! Et nous sommes "tous" interconnectés et
interdépendants des SI. Eh oui ça fait du monde & beaucoup de moyens et
d'argent en jeu !

Mais IHMO cette activité dépend principalement de la démarche et méthode
du/des chercheur(s) en failles/vulnérabilités.

IHMO chercher des failles/vulnérabilités en collaboration/en relation de
manière informelle ou contractuelle avec un constructeur, éditeur,
équipementier ne me pose pas de problèmes de conscience car au moins les
choses sont posées clairement. La plupart d'ailleurs des groupes/teams
(blancs et gris) aujourd'hui agissent ainsi.

IHMO s'introduire dans un système quel qu'il soit sans y être autorisé
et/ou invité pour identifier des failles/vulnérabilités là c'est
complétement différent. D'ailleurs, rares sont les groupes/teams (blancs
ou gris) à le pratiquer encore. Pourquoi ? Parce que le contexte,
l'environnement des réseaux a changé. Cf évolution d'Internet & ses
nouveaux enjeux.


LaDDL> Certains mais pas tous. Ne sombres pas dans la caricature et la
LaDDL> stigmatisation facile stp.

Un contre-exemple peut-être, je suis preneur.
Je ne citerai pas de noms mais fais ton choix parmi tous ceux qui ont

contribué/participé de près ou de loin à la LCEN par exemple et tu
observeras qu'il y a des individus de qualité.


LaDDL> Tu peux en avoir quand certains lobbies influencent les
LaDDL> décisions des politiques.

Cette loi en est un bel exemple.
Sur ce point je suis complétement en phase avec toi. ;)