Ubuntu Linux : quel antivirus et pare-feu choisir ?
29 réponses
Zetrader
J'ai bien envie d'essayer la dernière version d'ubuntu à la place de windows
sur le nouveau pc (je garderais un pc sous xp et tenterait l'expérience sous
le pc le plus récent), pour essayer de faire la transition petit à petit
vers cet OS si j'arrive à en tirer bon usage, mais j'ai deux questions avant
de me lancer dans l'aventure :
- quel antivirus utiliser ? j'ai vu que souvent les gens n'utilisent pas
d'antivirus sous linux, certains allant même jusqu'à dire que c'est inutile
sous linux.
- comment ça se passe au niveau du firewall (pare-feu) ?
Je te rappelle au passage que les RPCs sont une invention de Sun, autant que je sache, donc c'est réputé être *bien*, et il me semble que c'est utilisé par la plupart des OS modernes.
Le principe des RPC est largement utilisé. Mais les RPC tels qu'implémentés au départ par Sun, non, quasiment pas.
Nina Popravka wrote in message
<c74i635kq0vlfmq6g9ofl719tf9hrm6j8i@4ax.com>:
Je te rappelle au passage que les RPCs sont une invention de Sun,
autant que je sache, donc c'est réputé être *bien*, et il me semble
que c'est utilisé par la plupart des OS modernes.
Le principe des RPC est largement utilisé. Mais les RPC tels qu'implémentés
au départ par Sun, non, quasiment pas.
Je te rappelle au passage que les RPCs sont une invention de Sun, autant que je sache, donc c'est réputé être *bien*, et il me semble que c'est utilisé par la plupart des OS modernes.
Le principe des RPC est largement utilisé. Mais les RPC tels qu'implémentés au départ par Sun, non, quasiment pas.
sansflotusspam
Nicolas George a commis :
Nina Popravka wrote in message :
Donc si je suis le raisonnement, quand on laisse traîner des trucs troués sur un *nix, c'est l'utilisateur qui est un gros veau, et quand c'est sur un win c'est l'OS qui est un gros veau ? ;->
Exactement. Parce que windows est explicitement destiné à être utilisé par des utilisateurs non-spécialistes.
OH OUI !!!
Nicolas George a commis :
Nina Popravka wrote in message
<qh2i63l15rgq40iuuvebb856j3h3blvgm0@4ax.com>:
Donc si je suis le raisonnement, quand on laisse traîner des trucs
troués sur un *nix, c'est l'utilisateur qui est un gros veau, et
quand c'est sur un win c'est l'OS qui est un gros veau ? ;->
Exactement. Parce que windows est explicitement destiné à être utilisé
par des utilisateurs non-spécialistes.
Donc si je suis le raisonnement, quand on laisse traîner des trucs troués sur un *nix, c'est l'utilisateur qui est un gros veau, et quand c'est sur un win c'est l'OS qui est un gros veau ? ;->
Exactement. Parce que windows est explicitement destiné à être utilisé par des utilisateurs non-spécialistes.
OH OUI !!!
Nina Popravka
On 08 Jun 2007 11:11:01 GMT, Nicolas George <nicolas$ wrote:
Exactement. Parce que windows est explicitement destiné à être utilisé par des utilisateurs non-spécialistes.
Oui bon, le seul truc qu'il faudrait mettre entre les mains de non-spécialistes, c'est un Minitel, et encore. :-) -- Nina
On 08 Jun 2007 11:11:01 GMT, Nicolas George
<nicolas$george@salle-s.org> wrote:
Exactement. Parce que windows est explicitement destiné à être utilisé par
des utilisateurs non-spécialistes.
Oui bon, le seul truc qu'il faudrait mettre entre les mains de
non-spécialistes, c'est un Minitel, et encore.
:-)
--
Nina
On 08 Jun 2007 11:11:01 GMT, Nicolas George <nicolas$ wrote:
Exactement. Parce que windows est explicitement destiné à être utilisé par des utilisateurs non-spécialistes.
Oui bon, le seul truc qu'il faudrait mettre entre les mains de non-spécialistes, c'est un Minitel, et encore. :-) -- Nina
Sebastiaan 'CrashandDie' Lauwers
Nicolas George wrote:
Oui, j'ai compris le principe : PEBKAC.
Vive les PICNIC...
De deux choses l'une : soit le logiciel correspond à un service qu'on souhaite ouvrir, et un firewall ne protégera pas d'une faille, soit il ne correspond pas à un service qu'on souhaite ouvrir, et dans ce cas on le ferme.
J'avoue que j'ai sans doute été un peu drastique sur mon "tout OS confondu, faut un firewall", même moi j'y crois pas...
S.
Nicolas George wrote:
Oui, j'ai compris le principe : PEBKAC.
Vive les PICNIC...
De deux choses l'une : soit le logiciel correspond à un service qu'on
souhaite ouvrir, et un firewall ne protégera pas d'une faille, soit il ne
correspond pas à un service qu'on souhaite ouvrir, et dans ce cas on le
ferme.
J'avoue que j'ai sans doute été un peu drastique sur mon "tout OS
confondu, faut un firewall", même moi j'y crois pas...
De deux choses l'une : soit le logiciel correspond à un service qu'on souhaite ouvrir, et un firewall ne protégera pas d'une faille, soit il ne correspond pas à un service qu'on souhaite ouvrir, et dans ce cas on le ferme.
J'avoue que j'ai sans doute été un peu drastique sur mon "tout OS confondu, faut un firewall", même moi j'y crois pas...
S.
Luc.Habert.00__arjf
Nicolas George :
De deux choses l'une : soit le logiciel correspond à un service qu'on souhaite ouvrir, et un firewall ne protégera pas d'une faille, soit il ne correspond pas à un service qu'on souhaite ouvrir, et dans ce cas on le ferme.
Ton raisonement est un peu rapide. Quelques raisons de nuancer, en vrac :
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le serveur n'étant pas forcément configurable au niveau de l'origine des connexions qu'il accepte. Cette configuration peut elle même être fragile (upgrade...).
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque dist-upgrade.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Nicolas George :
De deux choses l'une : soit le logiciel correspond à un service qu'on
souhaite ouvrir, et un firewall ne protégera pas d'une faille, soit il ne
correspond pas à un service qu'on souhaite ouvrir, et dans ce cas on le
ferme.
Ton raisonement est un peu rapide. Quelques raisons de nuancer, en vrac :
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le
serveur n'étant pas forcément configurable au niveau de l'origine des
connexions qu'il accepte. Cette configuration peut elle même être fragile
(upgrade...).
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il
faudrait le configurer pour n'accepter que les connexions locales.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir
des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque
dist-upgrade.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre
eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin
compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
De deux choses l'une : soit le logiciel correspond à un service qu'on souhaite ouvrir, et un firewall ne protégera pas d'une faille, soit il ne correspond pas à un service qu'on souhaite ouvrir, et dans ce cas on le ferme.
Ton raisonement est un peu rapide. Quelques raisons de nuancer, en vrac :
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le serveur n'étant pas forcément configurable au niveau de l'origine des connexions qu'il accepte. Cette configuration peut elle même être fragile (upgrade...).
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque dist-upgrade.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Sebastiaan 'CrashandDie' Lauwers
Luc Habert wrote:
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le serveur n'étant pas forcément configurable au niveau de l'origine des connexions qu'il accepte. Cette configuration peut elle même être fragile (upgrade...).
Votre marteau ne frappe que dans un sens mais pas dans l'autre? Prenez donc le nouveau WallMart FistBreaker !
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Problème de PICNIC ça.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque dist-upgrade.
Raison de plus de rester en stable.
Et puis, est-ce qu'on parle encore de PC personnel (c'est à dire, un laptop/desktop d'utilisation quotidienne), ou de serveur ?
Dans le cas d'un serveur, il me semble moins évident que si la chose est bien configurée, et un tant soit peu dédiée (c'est à dire, httpd, sgrbd, sshd, ftpd), les risques quant à l'ouverture de nouveaux ports est quand même franchement minime. Encore une fois, fallait rester en stable...
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
S.
Luc Habert wrote:
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le
serveur n'étant pas forcément configurable au niveau de l'origine des
connexions qu'il accepte. Cette configuration peut elle même être fragile
(upgrade...).
Votre marteau ne frappe que dans un sens mais pas dans l'autre? Prenez
donc le nouveau WallMart FistBreaker !
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il
faudrait le configurer pour n'accepter que les connexions locales.
Problème de PICNIC ça.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir
des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque
dist-upgrade.
Raison de plus de rester en stable.
Et puis, est-ce qu'on parle encore de PC personnel (c'est à dire, un
laptop/desktop d'utilisation quotidienne), ou de serveur ?
Dans le cas d'un serveur, il me semble moins évident que si la chose est
bien configurée, et un tant soit peu dédiée (c'est à dire, httpd, sgrbd,
sshd, ftpd), les risques quant à l'ouverture de nouveaux ports est quand
même franchement minime. Encore une fois, fallait rester en stable...
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre
eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin
compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le serveur n'étant pas forcément configurable au niveau de l'origine des connexions qu'il accepte. Cette configuration peut elle même être fragile (upgrade...).
Votre marteau ne frappe que dans un sens mais pas dans l'autre? Prenez donc le nouveau WallMart FistBreaker !
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Problème de PICNIC ça.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque dist-upgrade.
Raison de plus de rester en stable.
Et puis, est-ce qu'on parle encore de PC personnel (c'est à dire, un laptop/desktop d'utilisation quotidienne), ou de serveur ?
Dans le cas d'un serveur, il me semble moins évident que si la chose est bien configurée, et un tant soit peu dédiée (c'est à dire, httpd, sgrbd, sshd, ftpd), les risques quant à l'ouverture de nouveaux ports est quand même franchement minime. Encore une fois, fallait rester en stable...
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
S.
Fabien LE LEZ
On Sat, 09 Jun 2007 03:20:50 +0200, Sebastiaan 'CrashandDie' Lauwers :
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
En d'autres termes, même toi tu n'es pas parfait, et il peut t'arriver, un jour, de faire une erreur. Et ce jour-là, si ta machine n'est pas protégée, ben il ne te reste plus que tes yeux pour pleurer.
On Sat, 09 Jun 2007 03:20:50 +0200, Sebastiaan 'CrashandDie' Lauwers :
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre
eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin
compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
En d'autres termes, même toi tu n'es pas parfait, et il peut
t'arriver, un jour, de faire une erreur. Et ce jour-là, si ta machine
n'est pas protégée, ben il ne te reste plus que tes yeux pour pleurer.
On Sat, 09 Jun 2007 03:20:50 +0200, Sebastiaan 'CrashandDie' Lauwers :
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
En d'autres termes, même toi tu n'es pas parfait, et il peut t'arriver, un jour, de faire une erreur. Et ce jour-là, si ta machine n'est pas protégée, ben il ne te reste plus que tes yeux pour pleurer.
Nicolas George
Luc Habert wrote in message <f4cp7u$2np9$:
Ton raisonement est un peu rapide. Quelques raisons de nuancer, en vrac :
Oui, je sais.
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le serveur n'étant pas forcément configurable au niveau de l'origine des connexions qu'il accepte. Cette configuration peut elle même être fragile (upgrade...).
Ça, c'est une raison tout à fait pertinente... quand on a des services de ce type, ce qui est quand même relativement rare.
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Ce qui n'est valable que quand on a des lusers sur ses machines.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque dist-upgrade.
D'un autre côté, fermer tout rend pénible les petites expérimentations. Donc c'est un choix à faire.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Tu as raison, mais je répondais à « franchement nécessaire », ce qui est quand même un ordre de grandeur plus péremptoire.
Luc Habert wrote in message <f4cp7u$2np9$1@nef.ens.fr>:
Ton raisonement est un peu rapide. Quelques raisons de nuancer, en vrac :
Oui, je sais.
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le
serveur n'étant pas forcément configurable au niveau de l'origine des
connexions qu'il accepte. Cette configuration peut elle même être fragile
(upgrade...).
Ça, c'est une raison tout à fait pertinente... quand on a des services de ce
type, ce qui est quand même relativement rare.
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il
faudrait le configurer pour n'accepter que les connexions locales.
Ce qui n'est valable que quand on a des lusers sur ses machines.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir
des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque
dist-upgrade.
D'un autre côté, fermer tout rend pénible les petites expérimentations. Donc
c'est un choix à faire.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre
eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin
compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Tu as raison, mais je répondais à « franchement nécessaire », ce qui est
quand même un ordre de grandeur plus péremptoire.
Ton raisonement est un peu rapide. Quelques raisons de nuancer, en vrac :
Oui, je sais.
Il y a des services qu'on veut ouvrir en local, mais pas à l'extérieur, le serveur n'étant pas forcément configurable au niveau de l'origine des connexions qu'il accepte. Cette configuration peut elle même être fragile (upgrade...).
Ça, c'est une raison tout à fait pertinente... quand on a des services de ce type, ce qui est quand même relativement rare.
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Ce qui n'est valable que quand on a des lusers sur ses machines.
Les logiciels évoluent au fil des upgrades, et peuvent se mettre à ouvrir des nouveaux ports. Perso, je n'ai pas envie de scruter le netstat à chaque dist-upgrade.
D'un autre côté, fermer tout rend pénible les petites expérimentations. Donc c'est un choix à faire.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Tu as raison, mais je répondais à « franchement nécessaire », ce qui est quand même un ordre de grandeur plus péremptoire.
Luc.Habert.00__arjf
Sebastiaan 'CrashandDie' Lauwers :
Votre marteau ne frappe que dans un sens mais pas dans l'autre? Prenez donc le nouveau WallMart FistBreaker !
C'est pas faux.
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Problème de PICNIC ça.
C'est pas faux.
Raison de plus de rester en stable.
Garder une distrib 3 ans, j'ai déjà donnée, j'ai craqué au bout de deux ans et demi.
Dans le cas d'un serveur, il me semble moins évident que si la chose est bien configurée, et un tant soit peu dédiée (c'est à dire, httpd, sgrbd, sshd, ftpd), les risques quant à l'ouverture de nouveaux ports est quand même franchement minime.
Bah un serveur, c'est pas forcément dédié, tu peux avoir des centaines de lusers qui se loguent dessus.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
Bein tu mets un firewall, *et* tu évites de laisser trainer plein de cochoneries qui t'ouvriraient des trous si tu n'avais pas ton firewall. Comme ça, le jour où tu casses ton firewall, ou celui où une cochonerie se retrouve à écouter sur un de tes ports, tu ne te fais pas pirater dans la seconde qui suit,
Sebastiaan 'CrashandDie' Lauwers :
Votre marteau ne frappe que dans un sens mais pas dans l'autre? Prenez
donc le nouveau WallMart FistBreaker !
C'est pas faux.
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il
faudrait le configurer pour n'accepter que les connexions locales.
Problème de PICNIC ça.
C'est pas faux.
Raison de plus de rester en stable.
Garder une distrib 3 ans, j'ai déjà donnée, j'ai craqué au bout de deux ans
et demi.
Dans le cas d'un serveur, il me semble moins évident que si la chose est
bien configurée, et un tant soit peu dédiée (c'est à dire, httpd, sgrbd,
sshd, ftpd), les risques quant à l'ouverture de nouveaux ports est quand
même franchement minime.
Bah un serveur, c'est pas forcément dédié, tu peux avoir des centaines de
lusers qui se loguent dessus.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre
eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin
compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
Bein tu mets un firewall, *et* tu évites de laisser trainer plein de
cochoneries qui t'ouvriraient des trous si tu n'avais pas ton firewall.
Comme ça, le jour où tu casses ton firewall, ou celui où une cochonerie se
retrouve à écouter sur un de tes ports, tu ne te fais pas pirater dans la
seconde qui suit,
Votre marteau ne frappe que dans un sens mais pas dans l'autre? Prenez donc le nouveau WallMart FistBreaker !
C'est pas faux.
Un luser peut lancer un serveur pour <whatever> sans être conscient qu'il faudrait le configurer pour n'accepter que les connexions locales.
Problème de PICNIC ça.
C'est pas faux.
Raison de plus de rester en stable.
Garder une distrib 3 ans, j'ai déjà donnée, j'ai craqué au bout de deux ans et demi.
Dans le cas d'un serveur, il me semble moins évident que si la chose est bien configurée, et un tant soit peu dédiée (c'est à dire, httpd, sgrbd, sshd, ftpd), les risques quant à l'ouverture de nouveaux ports est quand même franchement minime.
Bah un serveur, c'est pas forcément dédié, tu peux avoir des centaines de lusers qui se loguent dessus.
Des mécanismes de sécurité redondants, ça limite la casse quand l'un d'entre eux foire, ce qui finit toujours par arriver tôt ou tard, même à un admin compétent (juste un ordre de grandeur moins souvent qu'à un incompétent).
Rien compris...
Bein tu mets un firewall, *et* tu évites de laisser trainer plein de cochoneries qui t'ouvriraient des trous si tu n'avais pas ton firewall. Comme ça, le jour où tu casses ton firewall, ou celui où une cochonerie se retrouve à écouter sur un de tes ports, tu ne te fais pas pirater dans la seconde qui suit,