Non. Démonstration "a contrario" : soit un trojan qui écoute un socket. Un
parefeux peut être configuré pour fermer le port concerné. On aura donc un
port fermé, et un logiciel qui écoute ce port. Donc un logiciel qui écoute
un port n'est pas ce qui caractéristique d'un port ouvert.
De toute façon, la notion de port ouvert ou fermé ne fait pas partie de
TCP/IP. C'est une notion illusoire. Il faudrait parler de niveau d'écoute.
En milieu professionnel, on n'installe pas ce genre d'outils, qui posent
beaucoup trop de problèmes. Les administrateurs n'ont pas de temps à
perdre à reconfigurer à l'infini ces trucs, alors qu'un parefeux
centralisé, et téléadministrable protège au moins aussi bien, et
avec BEAUCOUP moins de problèmes.
En plus, là où il y a eu des tentatives d'installation, on a souvent
vu les utilisateurs désactiver ces PF, afin de pouvoir continuer à
travailler normalement.
Ce qui est gros, c'est que tu n'arrives pas à faire la part des choses,
entre les risques réels et les risques supposés.
Non. Démonstration "a contrario" : soit un trojan qui écoute un socket. Un
parefeux peut être configuré pour fermer le port concerné. On aura donc un
port fermé, et un logiciel qui écoute ce port. Donc un logiciel qui écoute
un port n'est pas ce qui caractéristique d'un port ouvert.
De toute façon, la notion de port ouvert ou fermé ne fait pas partie de
TCP/IP. C'est une notion illusoire. Il faudrait parler de niveau d'écoute.
En milieu professionnel, on n'installe pas ce genre d'outils, qui posent
beaucoup trop de problèmes. Les administrateurs n'ont pas de temps à
perdre à reconfigurer à l'infini ces trucs, alors qu'un parefeux
centralisé, et téléadministrable protège au moins aussi bien, et
avec BEAUCOUP moins de problèmes.
En plus, là où il y a eu des tentatives d'installation, on a souvent
vu les utilisateurs désactiver ces PF, afin de pouvoir continuer à
travailler normalement.
Ce qui est gros, c'est que tu n'arrives pas à faire la part des choses,
entre les risques réels et les risques supposés.
Non. Démonstration "a contrario" : soit un trojan qui écoute un socket. Un
parefeux peut être configuré pour fermer le port concerné. On aura donc un
port fermé, et un logiciel qui écoute ce port. Donc un logiciel qui écoute
un port n'est pas ce qui caractéristique d'un port ouvert.
De toute façon, la notion de port ouvert ou fermé ne fait pas partie de
TCP/IP. C'est une notion illusoire. Il faudrait parler de niveau d'écoute.
En milieu professionnel, on n'installe pas ce genre d'outils, qui posent
beaucoup trop de problèmes. Les administrateurs n'ont pas de temps à
perdre à reconfigurer à l'infini ces trucs, alors qu'un parefeux
centralisé, et téléadministrable protège au moins aussi bien, et
avec BEAUCOUP moins de problèmes.
En plus, là où il y a eu des tentatives d'installation, on a souvent
vu les utilisateurs désactiver ces PF, afin de pouvoir continuer à
travailler normalement.
Ce qui est gros, c'est que tu n'arrives pas à faire la part des choses,
entre les risques réels et les risques supposés.
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé. Un peu de lecture sur les principe de base
TCP/IP ne vous ferais pas de mal.
Non. Démonstration "a contrario"
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé. Un peu de lecture sur les principe de base
TCP/IP ne vous ferais pas de mal.
Non. Démonstration "a contrario"
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé. Un peu de lecture sur les principe de base
TCP/IP ne vous ferais pas de mal.
Non. Démonstration "a contrario"
Si l'on
envoie 10 000 requêtes sur le serveur, il traitera des requêtes, les unes
après les autres, sans succomber au moindre DOS (puisque qu'il ne gère pas
vraiment les connexions)
Si l'on
envoie 10 000 requêtes sur le serveur, il traitera des requêtes, les unes
après les autres, sans succomber au moindre DOS (puisque qu'il ne gère pas
vraiment les connexions)
Si l'on
envoie 10 000 requêtes sur le serveur, il traitera des requêtes, les unes
après les autres, sans succomber au moindre DOS (puisque qu'il ne gère pas
vraiment les connexions)
Un admin qui ne sait pas verrouiller la conf d'un pc ou qui utilise
encore des os dont la conf n'est pas verrouillable n'a rien à faire dans une
Les différents vers exploitant les failles netbios ont encore de beaux
jours devant eux avec un tel raisonnement.
Il faut aussi savoir les paramétrer, ce qu'un vrai administrateur saura
faire.
Je n'aimerais pas faire partie de vos clients.
Le cv de Cédric donne plus de poids à ses arguments qu'aux votres, ses
différentes publications en attestent, mais bon, vous pouvez continuer à
Eric Masson
Un admin qui ne sait pas verrouiller la conf d'un pc ou qui utilise
encore des os dont la conf n'est pas verrouillable n'a rien à faire dans une
Les différents vers exploitant les failles netbios ont encore de beaux
jours devant eux avec un tel raisonnement.
Il faut aussi savoir les paramétrer, ce qu'un vrai administrateur saura
faire.
Je n'aimerais pas faire partie de vos clients.
Le cv de Cédric donne plus de poids à ses arguments qu'aux votres, ses
différentes publications en attestent, mais bon, vous pouvez continuer à
Eric Masson
Un admin qui ne sait pas verrouiller la conf d'un pc ou qui utilise
encore des os dont la conf n'est pas verrouillable n'a rien à faire dans une
Les différents vers exploitant les failles netbios ont encore de beaux
jours devant eux avec un tel raisonnement.
Il faut aussi savoir les paramétrer, ce qu'un vrai administrateur saura
faire.
Je n'aimerais pas faire partie de vos clients.
Le cv de Cédric donne plus de poids à ses arguments qu'aux votres, ses
différentes publications en attestent, mais bon, vous pouvez continuer à
Eric Masson
Rappel de logique de base : si P => Q, alors non Q => non P Mais pas
l'inverse.
Cédric disait : Si le port est ouvert, il y a un programme qui écoute.
On peut en déduire (ce qu'il a dit d'ailleurs) : s'il n'y a pas de
Je passe sur la suite, qui est un superbe ramassis d'âneries du même
tonneau.
Rappel de logique de base : si P => Q, alors non Q => non P Mais pas
l'inverse.
Cédric disait : Si le port est ouvert, il y a un programme qui écoute.
On peut en déduire (ce qu'il a dit d'ailleurs) : s'il n'y a pas de
Je passe sur la suite, qui est un superbe ramassis d'âneries du même
tonneau.
Rappel de logique de base : si P => Q, alors non Q => non P Mais pas
l'inverse.
Cédric disait : Si le port est ouvert, il y a un programme qui écoute.
On peut en déduire (ce qu'il a dit d'ailleurs) : s'il n'y a pas de
Je passe sur la suite, qui est un superbe ramassis d'âneries du même
tonneau.
Cela veut dire que la définition d'un port ouvert ne se résume pas au fait
qu'un logiciel écoute ce port. Il ne faut pas me faire dire ce que je n'ai
pas dit.
Cela veut dire que la définition d'un port ouvert ne se résume pas au fait
qu'un logiciel écoute ce port. Il ne faut pas me faire dire ce que je n'ai
pas dit.
Cela veut dire que la définition d'un port ouvert ne se résume pas au fait
qu'un logiciel écoute ce port. Il ne faut pas me faire dire ce que je n'ai
pas dit.
Bref, une requête décomposée sera considérée comme plusieurs
requêtes incorrectes (mal formées), et renverra autant d'erreurs 400
que de trames reçues.
Mais, si tu fais ça 1000 fois par seconde, tu vas saturer le buffer de
trames du routeur. Et, conformément aux normes IP, il y aura
suppression aléatoire des trames dans le buffer. Donc, ça saturera
surtout la bande passante.
Bref, une requête décomposée sera considérée comme plusieurs
requêtes incorrectes (mal formées), et renverra autant d'erreurs 400
que de trames reçues.
Mais, si tu fais ça 1000 fois par seconde, tu vas saturer le buffer de
trames du routeur. Et, conformément aux normes IP, il y aura
suppression aléatoire des trames dans le buffer. Donc, ça saturera
surtout la bande passante.
Bref, une requête décomposée sera considérée comme plusieurs
requêtes incorrectes (mal formées), et renverra autant d'erreurs 400
que de trames reçues.
Mais, si tu fais ça 1000 fois par seconde, tu vas saturer le buffer de
trames du routeur. Et, conformément aux normes IP, il y aura
suppression aléatoire des trames dans le buffer. Donc, ça saturera
surtout la bande passante.
En gros, c'est quoi la définition d'un port ouvert ?
En gros, c'est quoi la définition d'un port ouvert ?
En gros, c'est quoi la définition d'un port ouvert ?