Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

travailler dans la sécurité informatique

152 réponses
Avatar
marioski
bonjour,

Pour travailler dans la s=E9curit=E9 informatique,
-qu'est-ce qui faut conna=EEtre?
-quel est le travail pr=E9cis demand=E9?
-quel est le niveau demand=E9 en informatique par acc=E9der =E0
l'apprentissage de la s=E9curit=E9 informatique?
-sous quel OS faut-il travailler?Linux?autre?

merci d'avance.

10 réponses

1 2 3 4 5
Avatar
Dellara
Eric Masson wrote:

Entre un serveur Windows maintenu et patché correctement avec tous les
services inutiles désactivés et un serveur Linux installé à l'arrache
parce que Linux saymieu, je préfère de loin la première solution.



Et entre un serveur Linux maintenu et patché correctement avec tous les
services inutiles désactivés et entre un serveur Windows maintenu et
patché correctement avec tous les services inutiles désactivés tu
choisirais lequel?

Faut surtout pas oublier de comparer ce qui est comparable hein!

--
Quand le dernier arbre sera coupé
Quand le dernier poisson sera pêché
Quand le dernier ruisseau sera polluée
Alors vous découvrirez que l'argent ne se mange pas
Avatar
Eric Masson
Dellara writes:

'Lut,

Et entre un serveur Linux maintenu et patché correctement avec tous les
services inutiles désactivés et entre un serveur Windows maintenu et
patché correctement avec tous les services inutiles désactivés tu
choisirais lequel?



Celui dont l'administrateur connait le mieux son job.

Ça peut te paraitre une absence de réponse, mais ce qui fait la
robustesse d'une infra, c'est le niveau de compétences de l'équipe qui
l'administre, pas autre chose.

J'ai vu des appliances type Arkoon et autres trucs du même acabit,
basées sur des unix opensource et de fait plutôt robustes, massacrés au
niveau configuration par les branleurs chargé de les "administrer".

Pour ce type de zozo, même en leur fournissant l'os le plus sécurisé au
monde (en supposant que cela existe), ils seraient capable de le
perméabiliser au delà de toutes limites par leur seule incompétence.

Faut surtout pas oublier de comparer ce qui est comparable hein!



On en revient donc à ce que je dis depuis le début, le soft est assez
secondaire dans le cadre d'une démarche sécurité.

Il n'y a pas de solution miracle, mais une démarche itérative globale,
avec évaluation du besoin, design d'une solution, implémentation et
enfin test en reprenant le cycle en fonction des résultats de test ou de
l'évolution des besoins.

--
la politesse veut que l'on s'ecrase lorsque l'on vous fait une remarque
correct pas repondre sur un ton de maiprise. je te conseil de lire le
Netiquette tu y aprendre quelleque petite chose dont tu a grand besoin
-+- Blackjocker in GNU : Quand on est ton c'est pour la vie entière -+-
Avatar
Che Averell
Eric Masson écrit :
Il n'y a pas de solution miracle, mais une démarche itérative globale,
avec évaluation du besoin, design d'une solution, implémentation et
enfin test en reprenant le cycle en fonction des résultats de test ou de
l'évolution des besoins.



D'autant que dans un monde bien fait, la configuration du bestiau
n'est que la conséquence de la mise en place du plan sécurité, qui
décrit les stratégies à appliquer, le coût de la sécurité, le coût de
la non sécurité, chiffre les besoins, explique les procédures à mettre
en place en cas d'intrusion, etc. Et ce boulot là ne nécessite comme
infrastructure hardware qu'un papier et un crayon, éventuellement
électroniques, ou pas (moi, j'ai un stylo plume).

Et si on fait correctement son travail, on s'aperçoit que les besoins
sécurité ne sont pas forcément là où on les attend. Par exemple, j'ai
plusieurs machines à poil sur internet : leur compromission me coûte
moins cher les patchs à appliquer constament. Alors que des machines
sur le LAN ont un besoin en sécurité bien plus important alors
qu'elles sont /théoriquement/ à l'abri.

Et les taches les plus importantes, ce sont les moins techniques...
Avatar
JKB
Le Wed, 31 Aug 2011 00:34:47 +0200,
Ascadix écrivait :
marioski vient de nous annoncer :
bonjour,

Pour travailler dans la sécurité informatique,
-qu'est-ce qui faut connaître?



Le patron ou sa fille, c'est mieux que n'importe quel diplome. ;-p

-quel est le travail précis demandé?



Ben ça dépend du niveau ou tu veux bosser.

Pour comparer à qqchose de simple, tu veux être ministre de
l'intérieur, secrétaire d'état à la sécurité routiére, poseur de
radar/panneaux ou planton à un carrefour ?

ils bossent tous (pas de commentaires, merci) dans la sécurité
routiére.

-quel est le niveau demandé en informatique par accéder à
l'apprentissage de la sécurité informatique?



ça dépend du poste visé, + c'est haut, moins il faut de compétences
"techniques", mais plus de compétences en planification, sociologie,
réunionite et encore + haut en démagogie, politique, baratinage, etc
...

Si tu vise le + haut, t'as même pas besoin de savoir lire/écrire un
mail, ni même reconnaitre un PC d'une cafetière.

-sous quel OS faut-il travailler?Linux?autre?



Là, rien qu'avec cette question, tu viens de te griller, tu prend la
question par le mauvais bout.

La sécurité, c'est avant tout des concepts, principes, méthodes,
pratiques, etc ... L'OS n'est qu'un minuscule point de détails qui
viens en toute derniere position. (et le plus gros point faible est
l'humain.)



Dire que le point faible est l'humain est une tautologie, mais l'OS
n'est certainement pas un point de détail. On fait beaucoup plus
vite une conceté avec certains OS qu'avec d'autres. Typiquement, on
aura plus facilement une passoire avec un Windows server qu'avec un
OpenVMS des familles et ce n'est pas dû à la qualité intrinsèque de
l'OS (quoique...) mais à la politique d'installation voulu par
l'éditeur. Je t'arrête tout de suite, je n'ai _pas_ écrit qu'un
Windows était une passoire, mon assertion signifie simplement qu'il
est beaucoup plus dur à configurer pour ne pas avoir une passoire
par défaut, c'est un peu différent.

Et il n'y a pas que les PC, loin de là, dans le périmétre de la
sécurité informatique, t'as déjà tous les autres appareisl, et les
procédures, la formation des humain concernées, etc ...

(PS:même si je met un poil d'humour dans la réponse, les 2 phrases
précédentes sont trés importantes et sans humour elles)

Ceci dit, tu trouvera un tas de gugus qui te répondront à cette
question de façon trés vive "Linux ou rien" -> tu peux déjà les classer
(discrétement) comme trés dangereux et à peu prés aussi incompétents
vis-à-vis de la sécurité info qu'une certaine personne qui vante le
firewall OpenOffice, la sécurité, ça doit s'aborder avec une approche
technique, réfléchie - limite scientifique, pas
dogmatique/religieuse/passionnelle.



Justement. Lorsqu'on parle de _sécurité_, cela comprend aussi _audit
de code_, ce qui ne peut pas se faire avec Windows ou tous les OS ou
codes livrés sous forme de binaires. C'est exactement pour cela que
je ne fait confiance pour des systèmes critiques qu'à des OS ou des
programmes dont je peux avoir le code source. Faire confiance à une
boîte noire est la première bêtise qu'on fait en matière de
sécurité.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
JKB
Le Wed, 31 Aug 2011 15:15:18 +0200,
Che Averell écrivait :
Eric Masson écrit :
Il n'y a pas de solution miracle, mais une démarche itérative globale,
avec évaluation du besoin, design d'une solution, implémentation et
enfin test en reprenant le cycle en fonction des résultats de test ou de
l'évolution des besoins.



D'autant que dans un monde bien fait, la configuration du bestiau
n'est que la conséquence de la mise en place du plan sécurité, qui
décrit les stratégies à appliquer, le coût de la sécurité, le coût de
la non sécurité, chiffre les besoins, explique les procédures à mettre
en place en cas d'intrusion, etc. Et ce boulot là ne nécessite comme
infrastructure hardware qu'un papier et un crayon, éventuellement
électroniques, ou pas (moi, j'ai un stylo plume).

Et si on fait correctement son travail, on s'aperçoit que les besoins
sécurité ne sont pas forcément là où on les attend. Par exemple, j'ai
plusieurs machines à poil sur internet : leur compromission me coûte
moins cher les patchs à appliquer constament.



Sauf que tu ne peux pas vraiment savoir ce que font des machines
lorsqu'elles sont compromises. Enfin, c'est à toi de voir.

Alors que des machines
sur le LAN ont un besoin en sécurité bien plus important alors
qu'elles sont /théoriquement/ à l'abri.



Oui, effectivement, /théoriquement/.

Et les taches les plus importantes, ce sont les moins techniques...



JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Ascadix
yves a exposé le 31/08/2011 :
Le 08/31/11 09:50, Jean-Claude BELLAMY a écrit :
Le mercredi 31/08/2011 09:32:31, yves a écrit dans le message
<news:4e5de391$0$18772$ ce qui suit :
Le 08/31/11 00:34, Ascadix a écrit :
[...]
Ceci dit, tu trouvera un tas de gugus qui te répondront à cette question
de façon trés vive "Linux ou rien" -> tu peux déjà les classer
(discrétement) comme trés dangereux et à peu prés aussi incompétents



Incompetents ,dangereux sous Linux,tu prend quoi comme drogue?






Encore un qui ne sait pas lire !!!!

Ascadix n'a JAMAIS écrit que les "praticiens" de Linux étaient dangereux
ou incompétents!

Par contre, il estime, à juste titre d'ailleurs, que les AYATOLLAHS qui
ne voient la VÉRITÉ qu'à travers le "pingouin" sont des êtres dangereux
et incompétents, par leur intolérance et étroitese d'esprit.



Les ayatollahs sous Linux j'en connais aucun



Tu poste sur fcold sans jamais lire ce qui s'y passe ?

contrairement a ce de windows
qui ont un blog anti Linux P4nd1-P4nd4 par exemple



Et en plus tu fais semblant de pas comprendre ce qu'on appel un
"ayatollah".

P4nd1-P4nd4 n'a pas grand-chose d'un ayatollah, lui c'est une boule de
poil à gratter qui s'amuse en permanence à relever toutes les
incohérences des "saintes écritures" des "ayatollahs" du manchot et à
l'afficher à grand renfort de caricatures et coup de pique à boeufs.

C'est p'tet pas trés malin, mais en tout cas, il ne représente pas un
danger vu coté sécurité étant donné qu'il n'essaye de pas convaincre
qui que ce soit que la sécurité se réduit à choisir une galette avec un
manchot dessiné dessus et a l'enfourner dans le PC.

Et même mieux, je te cite un petit extrait d'une des page "sérieuses"
du P4and4:
http://p4nd1-p4nd4.over-blog.com/pages/10_fauxpas_recurrents_des_debutants_sous_Linux-3109108.html


-------------

[...]

7- Négliger la sécurité


Même si peu de programmes malveillants menacent les utilisateurs de
Linux, ignorer la sécurité n’est pas recommandé. Quel que soit le
système d’exploitation, l’utilisateur doit respecter des règles
classiques d’hygiène informatique. Cela passe notamment par
l’installation des mises à jour du système et des applications
installées

En outre, les virus ne sont pas les seules menaces. Le phishing et
autres escroqueries en ligne peuvent piéger un internaute
indépendamment de l’OS installé sur la machine
-------------

Bien n'est-ce pas :-)

--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
Avatar
yves
Le 09/01/11 16:23, Ascadix a écrit :
yves a exposé le 31/08/2011 :
Le 08/31/11 09:50, Jean-Claude BELLAMY a écrit :
Le mercredi 31/08/2011 09:32:31, yves a écrit dans le message
<news:4e5de391$0$18772$ ce qui suit :
Le 08/31/11 00:34, Ascadix a écrit :
[...]
Ceci dit, tu trouvera un tas de gugus qui te répondront à cette
question
de façon trés vive "Linux ou rien" -> tu peux déjà les classer
(discrétement) comme trés dangereux et à peu prés aussi incompétents



Incompetents ,dangereux sous Linux,tu prend quoi comme drogue?






Encore un qui ne sait pas lire !!!!

Ascadix n'a JAMAIS écrit que les "praticiens" de Linux étaient dangereux
ou incompétents!

Par contre, il estime, à juste titre d'ailleurs, que les AYATOLLAHS qui
ne voient la VÉRITÉ qu'à travers le "pingouin" sont des êtres dangereux
et incompétents, par leur intolérance et étroitese d'esprit.



Les ayatollahs sous Linux j'en connais aucun



Tu poste sur fcold sans jamais lire ce qui s'y passe ?



sur fcold c'est plutot des disputes si tu fais allusion a pipolin averel
dans des sujets qui ont rien avoir avec l'OS



contrairement a ce de windows qui ont un blog anti Linux P4nd1-P4nd4
par exemple



Et en plus tu fais semblant de pas comprendre ce qu'on appel un
"ayatollah".

P4nd1-P4nd4 n'a pas grand-chose d'un ayatollah, lui c'est une boule de
poil à gratter qui s'amuse en permanence à relever toutes les
incohérences des "saintes écritures" des "ayatollahs" du manchot et à
l'afficher à grand renfort de caricatures et coup de pique à boeufs.

C'est p'tet pas trés malin, mais en tout cas, il ne représente pas un
danger vu coté sécurité étant donné qu'il n'essaye de pas convaincre qui
que ce soit que la sécurité se réduit à choisir une galette avec un
manchot dessiné dessus et a l'enfourner dans le PC.

Et même mieux, je te cite un petit extrait d'une des page "sérieuses" du
P4and4:
http://p4nd1-p4nd4.over-blog.com/pages/10_fauxpas_recurrents_des_debutants_sous_Linux-3109108.html



-------------

[...]

7- Négliger la sécurité


Même si peu de programmes malveillants menacent les utilisateurs de
Linux, ignorer la sécurité n’est pas recommandé. Quel que soit le
système d’exploitation, l’utilisateur doit respecter des règles
classiques d’hygiène informatique. Cela passe notamment par
l’installation des mises à jour du système et des applications installées

En outre, les virus ne sont pas les seules menaces. Le phishing et
autres escroqueries en ligne peuvent piéger un internaute indépendamment
de l’OS installé sur la machine
-------------

Bien n'est-ce pas :-)

Avatar
Ascadix
JKB a utilisé son clavier pour écrire :
Le Wed, 31 Aug 2011 00:34:47 +0200,
Ascadix écrivait :
marioski vient de nous annoncer :
bonjour,

Pour travailler dans la sécurité informatique,
-qu'est-ce qui faut connaître?



Le patron ou sa fille, c'est mieux que n'importe quel diplome. ;-p

-quel est le travail précis demandé?



Ben ça dépend du niveau ou tu veux bosser.

Pour comparer à qqchose de simple, tu veux être ministre de
l'intérieur, secrétaire d'état à la sécurité routiére, poseur de
radar/panneaux ou planton à un carrefour ?

ils bossent tous (pas de commentaires, merci) dans la sécurité
routiére.

-quel est le niveau demandé en informatique par accéder à
l'apprentissage de la sécurité informatique?



ça dépend du poste visé, + c'est haut, moins il faut de compétences
"techniques", mais plus de compétences en planification, sociologie,
réunionite et encore + haut en démagogie, politique, baratinage, etc
...

Si tu vise le + haut, t'as même pas besoin de savoir lire/écrire un
mail, ni même reconnaitre un PC d'une cafetière.

-sous quel OS faut-il travailler?Linux?autre?



Là, rien qu'avec cette question, tu viens de te griller, tu prend la
question par le mauvais bout.

La sécurité, c'est avant tout des concepts, principes, méthodes,
pratiques, etc ... L'OS n'est qu'un minuscule point de détails qui
viens en toute derniere position. (et le plus gros point faible est
l'humain.)



Dire que le point faible est l'humain est une tautologie, mais l'OS
n'est certainement pas un point de détail. On fait beaucoup plus
vite une conceté avec certains OS qu'avec d'autres. Typiquement, on
aura plus facilement une passoire avec un Windows server qu'avec un
OpenVMS des familles et ce n'est pas dû à la qualité intrinsèque de
l'OS (quoique...) mais à la politique d'installation voulu par
l'éditeur. Je t'arrête tout de suite, je n'ai _pas_ écrit qu'un
Windows était une passoire, mon assertion signifie simplement qu'il
est beaucoup plus dur à configurer pour ne pas avoir une passoire
par défaut, c'est un peu différent.



Ouaip ... maisbon, faut p'tet un peu évoluer, on n'est quand même il y
un monde entre Win2000 et 2008 en conf par défaut justement, par ex ...

D'autre pars, j'aprécie ton classement implicite, tu compare Windows et
OpenVMS, OpenVMS, qui grosso-modo peut être classé dans ce que
j'appelerais les vraix Unix et assimilables.

Bien que n'ayant pas touché à OpenVMS, au vu des échos que j'en ai par
les gars qui bossent dessus lorsque j'en cotoie au boulot, il semble y
avoir à peu prés autant de ressemblance entre OpenVMS et Linux qu'entre
MacOS et Windows :-)

C'est pareils avec Solaris ou HP-UX, j'y touche pas mais il m'arrive de
bosser aves des pro qui génre ça (ben oui, c'est pas rare d'interfacer
des trucs Windows avec ces outils-là) et franchement, ces gars-là sont
souvent plus méchant que je peux l'être vis-à-vis de nunux et surtout
des ayatolahs du manchot.

Une de mes spécialité c'est Citrix, ça m'a ammené il ya qq années à
metre le nez dans Solaris à l'occasion de la sortie de
Metaframe/SOlaris, à part la couche de peinture, l'interface, ça
n'avait rien à voir avec Linux, c'est propre, net, cohérent, documenté
...

Aprés, est-ce que l'oprtimisation si chérer à certiasn permet à nunux
de gagner 3.3 µs sur un traitement de 10 mn par rapprot àl'autre ..j'en
sais rien, et franchement, à cette rpoportion-là, j'en ai strictement
rien à foutre, surtout si en contrepartie de ces qq µs ça me fait
perdre 1 h/home/j tellement c'est le bordel pour y mettre les mains.

Et il n'y a pas que les PC, loin de là, dans le périmétre de la
sécurité informatique, t'as déjà tous les autres appareisl, et les
procédures, la formation des humain concernées, etc ...

(PS:même si je met un poil d'humour dans la réponse, les 2 phrases
précédentes sont trés importantes et sans humour elles)

Ceci dit, tu trouvera un tas de gugus qui te répondront à cette
question de façon trés vive "Linux ou rien" -> tu peux déjà les classer
(discrétement) comme trés dangereux et à peu prés aussi incompétents
vis-à-vis de la sécurité info qu'une certaine personne qui vante le
firewall OpenOffice, la sécurité, ça doit s'aborder avec une approche
technique, réfléchie - limite scientifique, pas
dogmatique/religieuse/passionnelle.



Justement. Lorsqu'on parle de _sécurité_, cela comprend aussi _audit
de code_, ce qui ne peut pas se faire avec Windows ou tous les OS ou
codes livrés sous forme de binaires.



Faudrait arréter avec cette légende urbaine. Le code source de Windows
est accéssible, avec bien sur des contrats NDA et des obligations de
confidentialité, mais la boite qui est prête à investir le temps/homme
monstrueux que ça implique peut accéder à ce code-source.

C'est exactement pour cela que
je ne fait confiance pour des systèmes critiques qu'à des OS ou des
programmes dont je peux avoir le code source. Faire confiance à une
boîte noire est la première bêtise qu'on fait en matière de
sécurité.



Je suis sur & certains que tu a déjà révisé l'intégralité du code
sources des millions de lignes de code de Linux ou OpenVMS que tu
utilise ;-)

et que tu révise ta vérification toutes les 2 minutes 30, à chaque fois
qu'il y une maj d'un module sur un nunux :-))

JKB



--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
Avatar
leeed
Le 01-09-2011, Ascadix a écrit :
yves a exposé le 31/08/2011 :
Le 08/31/11 09:50, Jean-Claude BELLAMY a écrit :
Le mercredi 31/08/2011 09:32:31, yves a écrit dans le message
<news:4e5de391$0$18772$ ce qui suit :
Le 08/31/11 00:34, Ascadix a écrit :
[...]
Ceci dit, tu trouvera un tas de gugus qui te répondront à cette question
de façon trés vive "Linux ou rien" -> tu peux déjà les classer
(discrétement) comme trés dangereux et à peu prés aussi incompétents



Incompetents ,dangereux sous Linux,tu prend quoi comme drogue?






Encore un qui ne sait pas lire !!!!

Ascadix n'a JAMAIS écrit que les "praticiens" de Linux étaient dangereux
ou incompétents!

Par contre, il estime, à juste titre d'ailleurs, que les AYATOLLAHS qui
ne voient la VÉRITÉ qu'à travers le "pingouin" sont des êtres dangereux
et incompétents, par leur intolérance et étroitese d'esprit.



Les ayatollahs sous Linux j'en connais aucun



Tu poste sur fcold sans jamais lire ce qui s'y passe ?




fcold est un défouloir, en aucun cas un groupe sérieux.

contrairement a ce de windows
qui ont un blog anti Linux P4nd1-P4nd4 par exemple



Et en plus tu fais semblant de pas comprendre ce qu'on appel un
"ayatollah".

P4nd1-P4nd4 n'a pas grand-chose d'un ayatollah, lui c'est une boule de
poil à gratter qui s'amuse en permanence à relever toutes les
incohérences des "saintes écritures" des "ayatollahs" du manchot et à
l'afficher à grand renfort de caricatures et coup de pique à boeufs.




Non. Lis son blog de façon objective, ce n'est pas de la caricature,
c'est du grand n'importe quoi: mauvaise foi, style déplorable, fautes
d'orthographes, contre vérités, mensonges éhontés, citation de luc2 (qui
est quand même un grand malade…). Ça, ce sont des techniques d'ayatollah
en effet.

C'est p'tet pas trés malin, mais en tout cas, il ne représente pas un
danger vu coté sécurité étant donné qu'il n'essaye de pas convaincre
qui que ce soit que la sécurité se réduit à choisir une galette avec un
manchot dessiné dessus et a l'enfourner dans le PC.




Personne n'a jamais dit ça. Cependant, de par sa structure même, un unix
ou un unix-like sont nettement moins sensibles aux véroles et cie.
Attention, note bien que je ne parle pas d'immunité, hein. Pour
continuer dans la lancée, en général, le principal problème de sécurité
sous Windows, ce sont tous les petits connards comme P4 et compagnie
qui piratent sans vergogne des logiciels propriétaires payants (exemple,
photoshop - à noter que le même problème c'était produit il y a quelques
années sous Mac OSX avec Photoshop CS4 cracké: le crack contenait un
trojan (qui demandait le mot de passe pour s'installer, bien
évidemment), et ces blaireaux de sous-piratins de merde se faisaient
empapaouter en beauté. En ce qui concerne P4 et le piratage, deux
indices:

- giganews
- torrent411 (suffit de fouiller un peu pour le retrouver, le P4)

Hors, désolé, les seules raisons valables d'utiliser giganews sont:
- la rétention
- l'accès à la hiérarchie alt.binaries.*

Et la seule raison valable d'utiliser un tracker privé comme torrent
411, c'est… le warez.

Et même mieux, je te cite un petit extrait d'une des page "sérieuses"
du P4and4:
http://p4nd1-p4nd4.over-blog.com/pages/10_fauxpas_recurrents_des_debutants_sous_Linux-3109108.html





Non, ce n'est pas un article de P4, c'est un copié collé honteux d'un
article de zdnet (tout comme son copié collé de la prose de luc2, je me
demande ce qu'en penserait l'interressé d'ailleurs). Article plein de
bon sens d'ailleurs, c'est ce que la majorité des utilisateurs de
gnu/linux se tuent à répéter soit aux débutants, soit aux abrutis comme
P4: GNU/Linux n'est *pas* Windows en version libre et gratos. Les
habitudes sont différentes. Si les gens ne veulent pas ou ne cherchent
pas à apprendre et à changer leurs habitudes, on ne peut rien y faire.

D'ailleurs, dans son copié collé, on trouve le *contraire* exact de sa
prose habituelle:

"Cependant, hormis pour certains cas spécifiques, Linux permet de
répondre aux besoins des utilisateurs" (§ 8)

Ce qui est l'opposé *exact* de la prose habituelle du P4. C'est dire le
niveau du gaillard, qui poste donc tout et son contraire sur son "blog"
(si on peut appeller ce torchon un blog).
S'il avait lu l'article qu'il repompe (enfin, au moins, il file une
référence, cependant, il me semble que la clause permissive de citation
est largement dépassée en l'occurence. Je me demande d'ailleurs ce qu'en
penserait zdnet. Ce qu'ils penseraient d'un abruti ignorant tentant de
se donner une crédibilité en recopiant un de leurs articles…), et
surtout s'il l'avait compris, il éviterait de nous sortir les mêmes
conneries quasiment chaque jour que le bon dieu fait.

-------------

[...]

7- Négliger la sécurité


Même si peu de programmes malveillants menacent les utilisateurs de
Linux, ignorer la sécurité n’est pas recommandé. Quel que soit le
système d’exploitation, l’utilisateur doit respecter des règles
classiques d’hygiène informatique. Cela passe notamment par
l’installation des mises à jour du système et des applications
installées

En outre, les virus ne sont pas les seules menaces. Le phishing et
autres escroqueries en ligne peuvent piéger un internaute
indépendamment de l’OS installé sur la machine
-------------

Bien n'est-ce pas :-)




Et? évidemment que négliger les aspects basiques de la sécurité c'est
une connerie. Le problème, ce sont les idées reçues véhiculées par des
p4nd1-p4nd4 à la sauce linux. Ce genre de type est tout aussi imbécile
qu'un P4. Et on trouve les mêmes sous Mac OSX, où là, c'est carrément
Apple qui fait sa propagande "à la P4": mauvaise foi, déni de la
réalité, etc…
Mais là aussi, désolé, mais le problème de sécurité principal (au niveau
du desktop hein) reste l'utilisateur. Tout comme sous windows.
Cependant, chez nous, y'a pas vraiment de warez, de cracks, ni de
logiciels à la Daemon Tools perclus de spywares. Les dépôts des
différentes distribs y étant pour beaucoup: tous les logiciels libres
nécéssaires s'y trouvent, pas besoin d'aller sur des sites douteux, ni
de choper Photoshop en warez pour avoir quelque chose qui marche sans
débourser un rond. Attention, The Gimp par exemple n'est peut être pas
du niveau d'un Photoshop, mais bon, pour un logiciel libre, gratuit,
bordel, c'est amplement suffisant pour 99% des utilisateurs (lesquels,
sous windows, n'utiliseront jamais plus de 5% des possibilités de leur
Photoshop cracké et vérolé).

Je n'ai pas fait suivre sur fco.sec, ils ont sûrement autre chose à
foutre que se coltiner du troll merdique de bas étage. Laissons ce genre
de débat stérile là où ils doivent être postés: fcold.
Avatar
JKB
Le Thu, 01 Sep 2011 16:43:53 +0200,
Ascadix écrivait :
Ouaip ... maisbon, faut p'tet un peu évoluer, on n'est quand même il y
un monde entre Win2000 et 2008 en conf par défaut justement, par ex ...

D'autre pars, j'aprécie ton classement implicite, tu compare Windows et
OpenVMS, OpenVMS, qui grosso-modo peut être classé dans ce que
j'appelerais les vraix Unix et assimilables.



Euh... Assimiler OpenVMS à un Unix, c'est tout de même osé...

Bien que n'ayant pas touché à OpenVMS, au vu des échos que j'en ai par
les gars qui bossent dessus lorsque j'en cotoie au boulot, il semble y
avoir à peu prés autant de ressemblance entre OpenVMS et Linux qu'entre
MacOS et Windows :-)

C'est pareils avec Solaris ou HP-UX, j'y touche pas mais il m'arrive de
bosser aves des pro qui génre ça (ben oui, c'est pas rare d'interfacer
des trucs Windows avec ces outils-là) et franchement, ces gars-là sont
souvent plus méchant que je peux l'être vis-à-vis de nunux et surtout
des ayatolahs du manchot.



Je ne suis pas un ayatolah du manchot, d'autant que je prétends
depuis longtemps que Linux est le moins pire des OS disponible sur
PC (si l'on excepte NetBSD, mais il faut faire gaffe aux
périphériques).

Une de mes spécialité c'est Citrix, ça m'a ammené il ya qq années à
metre le nez dans Solaris à l'occasion de la sortie de
Metaframe/SOlaris, à part la couche de peinture, l'interface, ça
n'avait rien à voir avec Linux, c'est propre, net, cohérent, documenté
...



Oui, bon, comparer un Solaris 8 ou 9 à la sombre bouse qu'est devenu
Solaris 10, c'est aussi osé... Solaris était bon, mais un truc qui
est incapable de passer ses patches sans que smpatch se vautre sur
une erreur 5 ou 25 pour disque plein alors qu'il reste 500 Go sur le
disque en question, je n'appelle pas ça un OS fiable ! J'ai jeté mes
derniers Solaris sparc (10) il y a six mois pour les remplacer par
du Linux Sparc et crois-moi, c'est le jour et la nuit et ces
machines peuvent être patchées sans problème. Entre un Solaris
soi-disant fiable et impatchable et un Linux troué mais patchable,
mon choix est assez vite fait. Et c'est sans compter avec les
joyeusetés du NFS de Solaris. Ceux qui ont eu des Solaris diskless
savent de quoi je veux parler...

Aprés, est-ce que l'oprtimisation si chérer à certiasn permet à nunux
de gagner 3.3 µs sur un traitement de 10 mn par rapprot àl'autre ..j'en
sais rien, et franchement, à cette rpoportion-là, j'en ai strictement
rien à foutre, surtout si en contrepartie de ces qq µs ça me fait
perdre 1 h/home/j tellement c'est le bordel pour y mettre les mains.

Et il n'y a pas que les PC, loin de là, dans le périmétre de la
sécurité informatique, t'as déjà tous les autres appareisl, et les
procédures, la formation des humain concernées, etc ...

(PS:même si je met un poil d'humour dans la réponse, les 2 phrases
précédentes sont trés importantes et sans humour elles)

Ceci dit, tu trouvera un tas de gugus qui te répondront à cette
question de façon trés vive "Linux ou rien" -> tu peux déjà les classer
(discrétement) comme trés dangereux et à peu prés aussi incompétents
vis-à-vis de la sécurité info qu'une certaine personne qui vante le
firewall OpenOffice, la sécurité, ça doit s'aborder avec une approche
technique, réfléchie - limite scientifique, pas
dogmatique/religieuse/passionnelle.



Justement. Lorsqu'on parle de _sécurité_, cela comprend aussi _audit
de code_, ce qui ne peut pas se faire avec Windows ou tous les OS ou
codes livrés sous forme de binaires.



Faudrait arréter avec cette légende urbaine. Le code source de Windows
est accéssible, avec bien sur des contrats NDA et des obligations de
confidentialité, mais la boite qui est prête à investir le temps/homme
monstrueux que ça implique peut accéder à ce code-source.



Je ne parle pas _que_ du noyau. J'ai eu dans les pattes le code de
NT4 et celui de W2K. Ce code est assez bien conçu même s'il est dans
les faits non maintenable. Le problème réside surtout dans les
applications comme les serveurs DNS, les serveurs WEB, bref, tout ce
qui est effectivement accessible de l'extérieur et est effectivement
attaqué. Lorsque tu utilises un outil comme apache ou wasd, bind ou
wu-ftpd, les correctifs arrivent généralement _avant_ l'utilisation
d'une faille. Sous Windows, tu n'as aucune garantie de cet ordre.

C'est exactement pour cela que
je ne fait confiance pour des systèmes critiques qu'à des OS ou des
programmes dont je peux avoir le code source. Faire confiance à une
boîte noire est la première bêtise qu'on fait en matière de
sécurité.



Je suis sur & certains que tu a déjà révisé l'intégralité du code
sources des millions de lignes de code de Linux ou OpenVMS que tu
utilise ;-)



Je fais confiance à OpenVMS sans relire les codes sources (j'ai sous
la main les 6 CD des sources du 8.2) parce que cet OS n'est pas
écrit dans un langage comme le C ou le C++. Tout ce qui est fait en
mémoire passe par un mécanisme complexe d'autorisation qui est le
seul truc à réellement débugguer lorsqu'on veut parler de sécurité.
En particulier, tous les buffers overflows sont interdits par
construction.

et que tu révise ta vérification toutes les 2 minutes 30, à chaque fois
qu'il y une maj d'un module sur un nunux :-))



Il y a des gens dont c'est le boulot. Et il y a d'autant plus de
monde que les sources sont accessibles.

JKB


--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
1 2 3 4 5