Je n'ai pas à m'occuper des virus, car j'utilise Linux Fedora Core 4.
De plus, cet OS est... gratuit.
Je reconnais, en dual boot avec Windows 2000 Professionel, et donc
ZoneAlarm comme firewall ( version 2 ou qqchose comme çà ), et Avast
gartuit comme antivirus.
Et surtout: Ma Freebox fait routeur, mon ordi a donc une adresse ip
privée ( 192.168.0.1 ) fixe, et n'est pas acsessible du tout sur
Internet de l'extérieur.
Tout çà pour dire, que pour avoir un ordinateur entièrement sécurisé,
c'est facile et gratuit ( à part Win2k évidemment, que je peux
réinstaller tant que je veux, contrairement à ce que serait si j'avais
Windows XP.
Qu'on se le dise.
Tralalèèèrrreee.....
Jean-François Ortolo
PS Le seul problèpme avec Linux Fedora Core 4, c'est qu'il a des
difficultés avec les dvd parce que mon graveur de dvd est de la marque
Philips, alors je suis obligé d'utiliser Win2k pour graver mes dvd...
--
Visitez mon site gratuit donnant des Statistiques
et des Historiques Graphiques sur les Courses de Chevaux:
http://www.ortolojf-courses.com
J'ai simplement posté ce message initial, pour indiquer quelle est la meilleure manière de se protéger des virus.
Vous savez, les virus ne rentrent que rarement sur un ordinateur sans y être invités. Dans la majorités des cas c'est l'utilisateur qui le télécharge (avec son PC en client) et qui l'exécute. Même sous Linux un utilisateur loggé en root peut très charger et exécuter du code malveillant. Le meilleur antivirus, c'est celui qui tapote sur le claier du PC.
-- In gold we trust (c)
Jean-Francois Ortolo avait énoncé :
Réponse à tous
J'ai simplement posté ce message initial, pour indiquer quelle est la
meilleure manière de se protéger des virus.
Vous savez, les virus ne rentrent que rarement sur un ordinateur sans y
être invités. Dans la majorités des cas c'est l'utilisateur qui le
télécharge (avec son PC en client) et qui l'exécute.
Même sous Linux un utilisateur loggé en root peut très charger et
exécuter du code malveillant.
Le meilleur antivirus, c'est celui qui tapote sur le claier du PC.
J'ai simplement posté ce message initial, pour indiquer quelle est la meilleure manière de se protéger des virus.
Vous savez, les virus ne rentrent que rarement sur un ordinateur sans y être invités. Dans la majorités des cas c'est l'utilisateur qui le télécharge (avec son PC en client) et qui l'exécute. Même sous Linux un utilisateur loggé en root peut très charger et exécuter du code malveillant. Le meilleur antivirus, c'est celui qui tapote sur le claier du PC.
-- In gold we trust (c)
Nicob
On Sun, 27 Aug 2006 21:48:09 +0200, Jean-Francois Ortolo wrote:
Donc, j'ai donné la méthode idéale, efficace et définitive, pour assurer cette sécurité, que tous les intervenants sur ce forum, recherchent.
Le mode routeur ne protège ni contre les utilisateurs stupides ("tiens, un allemand m'envoit une PJ, je vais cliquer dessus") ni contre les failles "côté client" (Internet Explorer, Mozilla, Opera, client IRC, ...). Et de nombreux virus utilisent soit des PJ infectés soit des failles dans les applications installées.
Comme solution "idéale, efficace et définitive", j'ai vu mieux ...
Nicob
On Sun, 27 Aug 2006 21:48:09 +0200, Jean-Francois Ortolo wrote:
Donc, j'ai donné la méthode idéale, efficace et définitive, pour
assurer cette sécurité, que tous les intervenants sur ce forum, recherchent.
Le mode routeur ne protège ni contre les utilisateurs stupides ("tiens,
un allemand m'envoit une PJ, je vais cliquer dessus") ni contre les
failles "côté client" (Internet Explorer, Mozilla, Opera, client IRC,
...). Et de nombreux virus utilisent soit des PJ infectés soit des
failles dans les applications installées.
Comme solution "idéale, efficace et définitive", j'ai vu mieux ...
On Sun, 27 Aug 2006 21:48:09 +0200, Jean-Francois Ortolo wrote:
Donc, j'ai donné la méthode idéale, efficace et définitive, pour assurer cette sécurité, que tous les intervenants sur ce forum, recherchent.
Le mode routeur ne protège ni contre les utilisateurs stupides ("tiens, un allemand m'envoit une PJ, je vais cliquer dessus") ni contre les failles "côté client" (Internet Explorer, Mozilla, Opera, client IRC, ...). Et de nombreux virus utilisent soit des PJ infectés soit des failles dans les applications installées.
Comme solution "idéale, efficace et définitive", j'ai vu mieux ...
Nicob
tweakie
Jean-Francois Ortolo wrote:
Réponse à tous
J'ai simplement posté ce message initial, pour indiquer quelle est la meilleure manière de se protéger des virus.
Evidemment, c'est d'utiliser Linux au lieu de Windows, *et* d'accéder à Internet à travers un routeur, empêchant son ordinateur d'être visible à partir du réseau Internet.
Plusieurs remarques:
- Ce type de solution (utilisation d'un client Linux dans un reseau NATe') ne fonctionne (car je pense que cela fonctionne effectivement bien) que parce que peu de gens y ont recours. Si d'ici demain 95% des internautes installaient Fedora Core 4 sur leur becane, 95% des spyware/adware/worms en tout genre cibleraient cette architecture. Et la gestion des droits d'acces plus stricte proposee par Linux ne suffirait pas a bloquer ces differentes menaces (ou alors il faudrait m'expliquer pourquoi et comment): elles exploitent la naivete' des utilisateurs ou des failles au sein des applications clientes.
Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent que parce qu'elles sont utilisees par une minorite'.
- En theorie, l'utilisation d'un routeur avec NAT ne rend pas votre reseau local 100% impenetrable. Il faut d'abord comprendre quels sont les roles (et les fonctionnement) respectifs du routeur et de la translation d'adresse. En gros, le routeur connait la correspondance plage d'adresses IP <-> interface reseau et il achemine les paquets du bon cote'. La NAT veille a la reecriture des adresses source ou destination des paquets achemines et est associee a une traduction de ports. Ainsi, quand un paquet se presente sur l'interface externe de votre routeur son adresse source est remplacee par celle affectee a l'interface interne de votre routeur et son adresse destination est remplacee par celle de votre machine. En theorie toujours, pour fournir ces fonctionnalites, il suffirait que le routeur retienne une table de correspondance port_interface_externe<->adresse_ip_interne. En pratique, il faut gerer plusieurs connexions et cette table est dynamique: ce sont des triplets ou des quadruplets incluant adresse ip distante/port distant qui sont stockes. Pour faire penetrer un paquet dans le reseau, la difficulte' consiste donc a connaitre ces trois informations.
Pour injecter des paquets sur le reseau interne, une methode naive consisterait a remplacer l'adresse source des paquets envoyes au routeur par une adresse privee utilisee sur le reseau local, en esperant que les reponses envoyees par le routeur (de type connexion refusee) seront routees sur le reseau local plutot que vers l'exterieur. Mais je doute que ca fonctionne (il faudrait deja que les paquets arrivent a leur destination, que le routeur n'effectue strictement aucun filtrage, etc.) et ca n'aurait de toutes facons qu'une utilite' pratique tres limitee (on ne controlerait pas grand chose des paquets envoyes par le routeur sur le reseau interne).
Une autre methode, plus subtile, consiste a faire des hypotheses raisonnables sur les connexions initiees par les machines du reseau local. Par exemple: elles doivent probablement contacter les serveurs DNS de l'ISP associe'. Il suffit alors d'envoyer des paquets UDP semblant provenir du port 53 du serveur DNS et destines au routeur, en balayant l'ensemble des ports destination possibles, pour qu'un ou plusieurs d'entre eux finissent par penetrer sur le reseau local. Ce coup-ci, le paquet atteindra bien le service auquel il est destine', et l'attaquant peut en controler le contenu.
Soyons honnete, le risque est a peu pres nul pour un particulier.
Par contre, vous etes expose' a un risque beaucoup plus important: il est assez frequent que suite a un dysfonctionnement une freebox repasse d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.
Avec un systeme pas a jour, des services inutiles et pas de pare-feux local (ce qui reste assez frequent sur les machines linux de particuliers), paf !
-- Tweakie
Jean-Francois Ortolo wrote:
Réponse à tous
J'ai simplement posté ce message initial, pour indiquer quelle est la
meilleure manière de se protéger des virus.
Evidemment, c'est d'utiliser Linux au lieu de Windows, *et* d'accéder
à Internet à travers un routeur, empêchant son ordinateur d'être visible
à partir du réseau Internet.
Plusieurs remarques:
- Ce type de solution (utilisation d'un client Linux dans un reseau
NATe') ne fonctionne (car je pense que cela fonctionne effectivement
bien) que parce que peu de gens y ont recours. Si d'ici demain 95% des
internautes installaient Fedora Core 4 sur leur becane, 95% des
spyware/adware/worms en tout genre cibleraient cette architecture. Et
la gestion des droits d'acces plus stricte proposee par Linux ne
suffirait pas a bloquer ces differentes menaces (ou alors il faudrait
m'expliquer pourquoi et comment): elles exploitent la naivete' des
utilisateurs ou des failles au sein des applications clientes.
Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent
que parce qu'elles sont utilisees par une minorite'.
- En theorie, l'utilisation d'un routeur avec NAT ne rend pas votre
reseau local 100% impenetrable. Il faut d'abord comprendre quels sont
les roles (et les fonctionnement) respectifs du routeur et de la
translation d'adresse. En gros, le routeur connait la correspondance
plage d'adresses IP <-> interface reseau et il achemine les paquets du
bon cote'. La NAT veille a la reecriture des adresses source ou
destination des paquets achemines et est associee a une traduction de
ports. Ainsi, quand un paquet se presente sur l'interface externe de
votre routeur son adresse source est remplacee par celle affectee a
l'interface interne de votre routeur et son adresse destination est
remplacee par celle de votre machine. En theorie toujours, pour fournir
ces fonctionnalites, il suffirait que le routeur retienne une table de
correspondance port_interface_externe<->adresse_ip_interne. En
pratique, il faut gerer plusieurs connexions et cette table est
dynamique: ce sont des triplets ou des quadruplets incluant adresse ip
distante/port distant qui sont stockes. Pour faire penetrer un paquet
dans le reseau, la difficulte' consiste donc a connaitre ces trois
informations.
Pour injecter des paquets sur le reseau interne, une methode naive
consisterait a remplacer l'adresse source des paquets envoyes au
routeur par une adresse privee utilisee sur le reseau local, en
esperant que les reponses envoyees par le routeur (de type connexion
refusee) seront routees sur le reseau local plutot que vers
l'exterieur. Mais je doute que ca fonctionne (il faudrait deja que les
paquets arrivent a leur destination, que le routeur n'effectue
strictement aucun filtrage, etc.) et ca n'aurait de toutes facons
qu'une utilite' pratique tres limitee (on ne controlerait pas grand
chose des paquets envoyes par le routeur sur le reseau interne).
Une autre methode, plus subtile, consiste a faire des hypotheses
raisonnables sur les connexions initiees par les machines du reseau
local. Par exemple: elles doivent probablement contacter les serveurs
DNS de l'ISP associe'. Il suffit alors d'envoyer des paquets UDP
semblant provenir du port 53 du serveur DNS et destines au routeur, en
balayant l'ensemble des ports destination possibles, pour qu'un ou
plusieurs d'entre eux finissent par penetrer sur le reseau local. Ce
coup-ci, le paquet atteindra bien le service auquel il est destine', et
l'attaquant peut en controler le contenu.
Soyons honnete, le risque est a peu pres nul pour un particulier.
Par contre, vous etes expose' a un risque beaucoup plus important: il
est assez frequent que suite a un dysfonctionnement une freebox repasse
d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.
Avec un systeme pas a jour, des services inutiles et pas de pare-feux
local (ce qui reste assez frequent sur les machines linux de
particuliers), paf !
J'ai simplement posté ce message initial, pour indiquer quelle est la meilleure manière de se protéger des virus.
Evidemment, c'est d'utiliser Linux au lieu de Windows, *et* d'accéder à Internet à travers un routeur, empêchant son ordinateur d'être visible à partir du réseau Internet.
Plusieurs remarques:
- Ce type de solution (utilisation d'un client Linux dans un reseau NATe') ne fonctionne (car je pense que cela fonctionne effectivement bien) que parce que peu de gens y ont recours. Si d'ici demain 95% des internautes installaient Fedora Core 4 sur leur becane, 95% des spyware/adware/worms en tout genre cibleraient cette architecture. Et la gestion des droits d'acces plus stricte proposee par Linux ne suffirait pas a bloquer ces differentes menaces (ou alors il faudrait m'expliquer pourquoi et comment): elles exploitent la naivete' des utilisateurs ou des failles au sein des applications clientes.
Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent que parce qu'elles sont utilisees par une minorite'.
- En theorie, l'utilisation d'un routeur avec NAT ne rend pas votre reseau local 100% impenetrable. Il faut d'abord comprendre quels sont les roles (et les fonctionnement) respectifs du routeur et de la translation d'adresse. En gros, le routeur connait la correspondance plage d'adresses IP <-> interface reseau et il achemine les paquets du bon cote'. La NAT veille a la reecriture des adresses source ou destination des paquets achemines et est associee a une traduction de ports. Ainsi, quand un paquet se presente sur l'interface externe de votre routeur son adresse source est remplacee par celle affectee a l'interface interne de votre routeur et son adresse destination est remplacee par celle de votre machine. En theorie toujours, pour fournir ces fonctionnalites, il suffirait que le routeur retienne une table de correspondance port_interface_externe<->adresse_ip_interne. En pratique, il faut gerer plusieurs connexions et cette table est dynamique: ce sont des triplets ou des quadruplets incluant adresse ip distante/port distant qui sont stockes. Pour faire penetrer un paquet dans le reseau, la difficulte' consiste donc a connaitre ces trois informations.
Pour injecter des paquets sur le reseau interne, une methode naive consisterait a remplacer l'adresse source des paquets envoyes au routeur par une adresse privee utilisee sur le reseau local, en esperant que les reponses envoyees par le routeur (de type connexion refusee) seront routees sur le reseau local plutot que vers l'exterieur. Mais je doute que ca fonctionne (il faudrait deja que les paquets arrivent a leur destination, que le routeur n'effectue strictement aucun filtrage, etc.) et ca n'aurait de toutes facons qu'une utilite' pratique tres limitee (on ne controlerait pas grand chose des paquets envoyes par le routeur sur le reseau interne).
Une autre methode, plus subtile, consiste a faire des hypotheses raisonnables sur les connexions initiees par les machines du reseau local. Par exemple: elles doivent probablement contacter les serveurs DNS de l'ISP associe'. Il suffit alors d'envoyer des paquets UDP semblant provenir du port 53 du serveur DNS et destines au routeur, en balayant l'ensemble des ports destination possibles, pour qu'un ou plusieurs d'entre eux finissent par penetrer sur le reseau local. Ce coup-ci, le paquet atteindra bien le service auquel il est destine', et l'attaquant peut en controler le contenu.
Soyons honnete, le risque est a peu pres nul pour un particulier.
Par contre, vous etes expose' a un risque beaucoup plus important: il est assez frequent que suite a un dysfonctionnement une freebox repasse d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.
Avec un systeme pas a jour, des services inutiles et pas de pare-feux local (ce qui reste assez frequent sur les machines linux de particuliers), paf !
-- Tweakie
Philippe Vessaire
tweakie wrote:
Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent que parce qu'elles sont utilisees par une minorite'. C'est tout le mérite de ceux qui quittent les autoroutes pour les
chemins de campagne. Aujourd'hui sous Linux, après avoir utilisé OS/2, je n'ai pas connu de problème.... sans pour autant imaginer être à l'abri.
A+ -- Pub: http://www.slowfood.fr/france Philippe Vessaire Ò¿Ó¬
tweakie wrote:
Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent
que parce qu'elles sont utilisees par une minorite'.
C'est tout le mérite de ceux qui quittent les autoroutes pour les
chemins de campagne.
Aujourd'hui sous Linux, après avoir utilisé OS/2, je n'ai pas connu de
problème.... sans pour autant imaginer être à l'abri.
A+
--
Pub: http://www.slowfood.fr/france
Philippe Vessaire Ò¿Ó¬
philippe.vessaireNO@SPAMtele2.fr
Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent que parce qu'elles sont utilisees par une minorite'. C'est tout le mérite de ceux qui quittent les autoroutes pour les
chemins de campagne. Aujourd'hui sous Linux, après avoir utilisé OS/2, je n'ai pas connu de problème.... sans pour autant imaginer être à l'abri.
A+ -- Pub: http://www.slowfood.fr/france Philippe Vessaire Ò¿Ó¬
en réponse à mon post initial, dont on ne sait jamais si elles sont dues à l'ignorance, ou la plaisanterie...
mais ton post intitulé "Tralalère..." n'aura été interprété par personne ici comme autre chose qu'une puérile plaisanterie touchante de naïveté.
@+ -- rm
Jean-Francois Ortolo
tweakie wrote:
Par contre, vous etes expose' a un risque beaucoup plus important: il est assez frequent que suite a un dysfonctionnement une freebox repasse d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.
Avec un systeme pas a jour, des services inutiles et pas de pare-feux local (ce qui reste assez frequent sur les machines linux de particuliers), paf !
Bonjour Monsieur
Merci beaucoup pour ces indications sur la manière d'utiliser le port DNS en se faisant passer pour un serveur de noms, pour induire en erreur mon ordinateur.
Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela sur une plages d'adresses ip, mais quid de la surcharge réseau.
En ce qui concerne le disfonctionnement que vous mentionnez, je vous avoue que cela ne m'est jamais arrivé, que ma Freebox passe d'elle-même, du mode routeur, au mode serveur dhcp que vous nommez "bridge". Ce risque n'est d'ailleurs pas mentionné par Free mon provider, et je pense que là aussi, le risque peut être considéré comme nul.
Enfin, j'a ioeffectivement un pare-feu local bien configuré par défaut sous cette distribution Linux Fedora Core 3, ce pare-feu est stateful, et filtre par défaut toutes les connexions entrantes sur tous les ports internes à mon ordinateur.
Et puis, évidemment j'ai désactivé les services dont je n'ai pas besoin, par exemple le daemon sshd ou le daemon dhcpcd, respectivement pour les accès ssh client, ou dhcp serveur.
Quant aux bugs des applications, j'utilise systématiquement cette distribution en tant qu'utilisateur non privilégié ( non root ), sauf quand je fais du traitement ( programmation PHP ou HTML ) ne nécéssitant pas d'accès au réseau. Je teste ensuite en tant que non root.
Je n'ai strictement jamais eu de problèmes de virus apparent sous cette configuration, même sous Windows 2000 Professionnel avec ZoneAlarm version 2 et Avast gratuit, sous le compte administrateur, qui d'ailleurs, ( je reconnais que c'est mal ) est le seul utilisateur configuré dans mon Windows.
Bien à vous, merci pour vos réponses.
Jean-François Ortolo
PS Groloto, l'homme sans virus... ;)
-- Visitez mon site gratuit donnant des Statistiques et des Historiques Graphiques sur les Courses de Chevaux: http://www.ortolojf-courses.com
tweakie wrote:
Par contre, vous etes expose' a un risque beaucoup plus important: il
est assez frequent que suite a un dysfonctionnement une freebox repasse
d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.
Avec un systeme pas a jour, des services inutiles et pas de pare-feux
local (ce qui reste assez frequent sur les machines linux de
particuliers), paf !
Bonjour Monsieur
Merci beaucoup pour ces indications sur la manière d'utiliser le port
DNS en se faisant passer pour un serveur de noms, pour induire en erreur
mon ordinateur.
Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma
machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela
sur une plages d'adresses ip, mais quid de la surcharge réseau.
En ce qui concerne le disfonctionnement que vous mentionnez, je vous
avoue que cela ne m'est jamais arrivé, que ma Freebox passe d'elle-même,
du mode routeur, au mode serveur dhcp que vous nommez "bridge". Ce
risque n'est d'ailleurs pas mentionné par Free mon provider, et je pense
que là aussi, le risque peut être considéré comme nul.
Enfin, j'a ioeffectivement un pare-feu local bien configuré par
défaut sous cette distribution Linux Fedora Core 3, ce pare-feu est
stateful, et filtre par défaut toutes les connexions entrantes sur tous
les ports internes à mon ordinateur.
Et puis, évidemment j'ai désactivé les services dont je n'ai pas
besoin, par exemple le daemon sshd ou le daemon dhcpcd, respectivement
pour les accès ssh client, ou dhcp serveur.
Quant aux bugs des applications, j'utilise systématiquement cette
distribution en tant qu'utilisateur non privilégié ( non root ), sauf
quand je fais du traitement ( programmation PHP ou HTML ) ne nécéssitant
pas d'accès au réseau. Je teste ensuite en tant que non root.
Je n'ai strictement jamais eu de problèmes de virus apparent sous
cette configuration, même sous Windows 2000 Professionnel avec ZoneAlarm
version 2 et Avast gratuit, sous le compte administrateur, qui
d'ailleurs, ( je reconnais que c'est mal ) est le seul utilisateur
configuré dans mon Windows.
Bien à vous, merci pour vos réponses.
Jean-François Ortolo
PS Groloto, l'homme sans virus... ;)
--
Visitez mon site gratuit donnant des Statistiques
et des Historiques Graphiques sur les Courses de Chevaux:
http://www.ortolojf-courses.com
Par contre, vous etes expose' a un risque beaucoup plus important: il est assez frequent que suite a un dysfonctionnement une freebox repasse d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.
Avec un systeme pas a jour, des services inutiles et pas de pare-feux local (ce qui reste assez frequent sur les machines linux de particuliers), paf !
Bonjour Monsieur
Merci beaucoup pour ces indications sur la manière d'utiliser le port DNS en se faisant passer pour un serveur de noms, pour induire en erreur mon ordinateur.
Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela sur une plages d'adresses ip, mais quid de la surcharge réseau.
En ce qui concerne le disfonctionnement que vous mentionnez, je vous avoue que cela ne m'est jamais arrivé, que ma Freebox passe d'elle-même, du mode routeur, au mode serveur dhcp que vous nommez "bridge". Ce risque n'est d'ailleurs pas mentionné par Free mon provider, et je pense que là aussi, le risque peut être considéré comme nul.
Enfin, j'a ioeffectivement un pare-feu local bien configuré par défaut sous cette distribution Linux Fedora Core 3, ce pare-feu est stateful, et filtre par défaut toutes les connexions entrantes sur tous les ports internes à mon ordinateur.
Et puis, évidemment j'ai désactivé les services dont je n'ai pas besoin, par exemple le daemon sshd ou le daemon dhcpcd, respectivement pour les accès ssh client, ou dhcp serveur.
Quant aux bugs des applications, j'utilise systématiquement cette distribution en tant qu'utilisateur non privilégié ( non root ), sauf quand je fais du traitement ( programmation PHP ou HTML ) ne nécéssitant pas d'accès au réseau. Je teste ensuite en tant que non root.
Je n'ai strictement jamais eu de problèmes de virus apparent sous cette configuration, même sous Windows 2000 Professionnel avec ZoneAlarm version 2 et Avast gratuit, sous le compte administrateur, qui d'ailleurs, ( je reconnais que c'est mal ) est le seul utilisateur configuré dans mon Windows.
Bien à vous, merci pour vos réponses.
Jean-François Ortolo
PS Groloto, l'homme sans virus... ;)
-- Visitez mon site gratuit donnant des Statistiques et des Historiques Graphiques sur les Courses de Chevaux: http://www.ortolojf-courses.com
oursin_agile
...Tralalère...
Je n'ai pas à m'occuper des virus, car j'utilise Linux Fedora Core 4.
De plus, cet OS est... gratuit.
Je reconnais, en dual boot avec Windows 2000 Professionel, et donc ZoneAlarm comme firewall ( version 2 ou qqchose comme çà ), et Avast gartuit comme antivirus.
Et surtout: Ma Freebox fait routeur, mon ordi a donc une adresse ip privée ( 192.168.0.1 ) fixe, et n'est pas acsessible du tout sur Internet de l'extérieur.
Tout çà pour dire, que pour avoir un ordinateur entièrement sécurisé, c'est facile et gratuit ( à part Win2k évidemment, que je peux réinstaller tant que je veux, contrairement à ce que serait si j'avais Windows XP.
Qu'on se le dise. ...vite du phormol, il faut qu'on se le garde celui-la...
-- "C'est curieux chez les marins ce besoin de faire des phrases..." Maitre Folace.
...Tralalère...
Je n'ai pas à m'occuper des virus, car j'utilise Linux Fedora Core 4.
De plus, cet OS est... gratuit.
Je reconnais, en dual boot avec Windows 2000 Professionel, et donc
ZoneAlarm comme firewall ( version 2 ou qqchose comme çà ), et Avast gartuit
comme antivirus.
Et surtout: Ma Freebox fait routeur, mon ordi a donc une adresse ip privée
( 192.168.0.1 ) fixe, et n'est pas acsessible du tout sur Internet de
l'extérieur.
Tout çà pour dire, que pour avoir un ordinateur entièrement sécurisé,
c'est facile et gratuit ( à part Win2k évidemment, que je peux réinstaller
tant que je veux, contrairement à ce que serait si j'avais Windows XP.
Qu'on se le dise.
...vite du phormol, il faut qu'on se le garde celui-la...
--
"C'est curieux chez les marins ce besoin de faire des phrases..."
Maitre Folace.
Je n'ai pas à m'occuper des virus, car j'utilise Linux Fedora Core 4.
De plus, cet OS est... gratuit.
Je reconnais, en dual boot avec Windows 2000 Professionel, et donc ZoneAlarm comme firewall ( version 2 ou qqchose comme çà ), et Avast gartuit comme antivirus.
Et surtout: Ma Freebox fait routeur, mon ordi a donc une adresse ip privée ( 192.168.0.1 ) fixe, et n'est pas acsessible du tout sur Internet de l'extérieur.
Tout çà pour dire, que pour avoir un ordinateur entièrement sécurisé, c'est facile et gratuit ( à part Win2k évidemment, que je peux réinstaller tant que je veux, contrairement à ce que serait si j'avais Windows XP.
Qu'on se le dise. ...vite du phormol, il faut qu'on se le garde celui-la...
-- "C'est curieux chez les marins ce besoin de faire des phrases..." Maitre Folace.
Frederic Bonroy
Donc, j'ai donné la méthode idéale,
L'idéal c'est de se réfugier dans un monastère au Tibet, point de virus informatiques là-bas.
efficace
Pour l'instant...
et définitive,
On parie que non?
Comprenez que Linux reste encore hors de portée de beaucoup d'utilisateurs moyens. La sécurité, c'est bien joli, mais quand on se retrouve avec un système dont on ne sait pas se servir et qui ne fait pas grand chose pour faciliter son usage, alors en fin de compte on n'a strictement rien gagné. Avec un Windows convenablement protégé on peut très bien travailler.
Donc, j'ai donné la méthode idéale,
L'idéal c'est de se réfugier dans un monastère au Tibet, point de virus
informatiques là-bas.
efficace
Pour l'instant...
et définitive,
On parie que non?
Comprenez que Linux reste encore hors de portée de beaucoup
d'utilisateurs moyens. La sécurité, c'est bien joli, mais quand on se
retrouve avec un système dont on ne sait pas se servir et qui ne fait
pas grand chose pour faciliter son usage, alors en fin de compte on n'a
strictement rien gagné. Avec un Windows convenablement protégé on peut
très bien travailler.
L'idéal c'est de se réfugier dans un monastère au Tibet, point de virus informatiques là-bas.
efficace
Pour l'instant...
et définitive,
On parie que non?
Comprenez que Linux reste encore hors de portée de beaucoup d'utilisateurs moyens. La sécurité, c'est bien joli, mais quand on se retrouve avec un système dont on ne sait pas se servir et qui ne fait pas grand chose pour faciliter son usage, alors en fin de compte on n'a strictement rien gagné. Avec un Windows convenablement protégé on peut très bien travailler.
Nina Popravka
On Mon, 28 Aug 2006 11:16:45 +0200, Jean-Francois Ortolo wrote:
Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela sur une plages d'adresses ip, mais quid de la surcharge réseau. Toutafé... Il est bien connu qu'il n'y a AUCUNE saloperie qui passe
son temps à explorer des plages entières de réseau, et plus particulièrement les plages ADSL des FAIs grand public. -- Nina
On Mon, 28 Aug 2006 11:16:45 +0200, Jean-Francois Ortolo
<ortolo.jeanfrancois.no_reply@free.fr> wrote:
Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma
machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela
sur une plages d'adresses ip, mais quid de la surcharge réseau.
Toutafé... Il est bien connu qu'il n'y a AUCUNE saloperie qui passe
son temps à explorer des plages entières de réseau, et plus
particulièrement les plages ADSL des FAIs grand public.
--
Nina
On Mon, 28 Aug 2006 11:16:45 +0200, Jean-Francois Ortolo wrote:
Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela sur une plages d'adresses ip, mais quid de la surcharge réseau. Toutafé... Il est bien connu qu'il n'y a AUCUNE saloperie qui passe
son temps à explorer des plages entières de réseau, et plus particulièrement les plages ADSL des FAIs grand public. -- Nina