C'est un début, mais il y a un souci inhérent au principe même d'un tel
firewall...
Autant je pense qu'un firewall "intégré" à l'OS peut être efficace en
entrée car l'attaquant n'est pas encore dans la place, autant à mon humble
avis, en sortie, c'est mort. En imaginant que la machine cliente ait été
compromise via une faille applicative sur un canal autorisé, le malware
ainsi déposé aura vraisemblablement toute latitude, ou presque, pour
désactiver le firewall, comme le font actuellement les virus vis à vis des
anti-virus...
Un firewall protégeant correctement dans le sens sortant se trouvera donc
préférentiellement en coupure, et non sur la machine cliente elle-même.
C'est un début, mais il y a un souci inhérent au principe même d'un tel
firewall...
Autant je pense qu'un firewall "intégré" à l'OS peut être efficace en
entrée car l'attaquant n'est pas encore dans la place, autant à mon humble
avis, en sortie, c'est mort. En imaginant que la machine cliente ait été
compromise via une faille applicative sur un canal autorisé, le malware
ainsi déposé aura vraisemblablement toute latitude, ou presque, pour
désactiver le firewall, comme le font actuellement les virus vis à vis des
anti-virus...
Un firewall protégeant correctement dans le sens sortant se trouvera donc
préférentiellement en coupure, et non sur la machine cliente elle-même.
C'est un début, mais il y a un souci inhérent au principe même d'un tel
firewall...
Autant je pense qu'un firewall "intégré" à l'OS peut être efficace en
entrée car l'attaquant n'est pas encore dans la place, autant à mon humble
avis, en sortie, c'est mort. En imaginant que la machine cliente ait été
compromise via une faille applicative sur un canal autorisé, le malware
ainsi déposé aura vraisemblablement toute latitude, ou presque, pour
désactiver le firewall, comme le font actuellement les virus vis à vis des
anti-virus...
Un firewall protégeant correctement dans le sens sortant se trouvera donc
préférentiellement en coupure, et non sur la machine cliente elle-même.
Maintenant, un firewall logiciel permet de savoir
quel logiciel essaie de se connecter au net. Cela peut
permettre d'être alerté d'une activité non désirée suite
à une infection, par exemple...
J'en parle ici :
http://inforadio.free.fr/articles.php?lng=fr&pgW
Para 1. VERIFIER L'ACTIVATION DE SON FIREWAL
J'utilise toujours Kerio 2.1.5 avec la petite modification
de la base de registre que j'indique et je pousse le vice
à laisser le parefeu de Xp activé bien que cela ne soit
a priori pas recommandé (cf. ma page).
Rien à signaler... Mais je ne tiens pas que sur le firewall
il est vrai... Sans compter que j'ai un firewall matériel
derrière (modem routeur DIR-635)...
Maintenant, un firewall logiciel permet de savoir
quel logiciel essaie de se connecter au net. Cela peut
permettre d'être alerté d'une activité non désirée suite
à une infection, par exemple...
J'en parle ici :
http://inforadio.free.fr/articles.php?lng=fr&pgW
Para 1. VERIFIER L'ACTIVATION DE SON FIREWAL
J'utilise toujours Kerio 2.1.5 avec la petite modification
de la base de registre que j'indique et je pousse le vice
à laisser le parefeu de Xp activé bien que cela ne soit
a priori pas recommandé (cf. ma page).
Rien à signaler... Mais je ne tiens pas que sur le firewall
il est vrai... Sans compter que j'ai un firewall matériel
derrière (modem routeur DIR-635)...
Maintenant, un firewall logiciel permet de savoir
quel logiciel essaie de se connecter au net. Cela peut
permettre d'être alerté d'une activité non désirée suite
à une infection, par exemple...
J'en parle ici :
http://inforadio.free.fr/articles.php?lng=fr&pgW
Para 1. VERIFIER L'ACTIVATION DE SON FIREWAL
J'utilise toujours Kerio 2.1.5 avec la petite modification
de la base de registre que j'indique et je pousse le vice
à laisser le parefeu de Xp activé bien que cela ne soit
a priori pas recommandé (cf. ma page).
Rien à signaler... Mais je ne tiens pas que sur le firewall
il est vrai... Sans compter que j'ai un firewall matériel
derrière (modem routeur DIR-635)...
I N F O R A D I O a écrit :http://inforadio.free.fr/articles.php?lng=fr&pgW
Para 1. VERIFIER L'ACTIVATION DE SON FIREWAL
Erreur 403
I N F O R A D I O a écrit :
http://inforadio.free.fr/articles.php?lng=fr&pgW
Para 1. VERIFIER L'ACTIVATION DE SON FIREWAL
Erreur 403
I N F O R A D I O a écrit :http://inforadio.free.fr/articles.php?lng=fr&pgW
Para 1. VERIFIER L'ACTIVATION DE SON FIREWAL
Erreur 403
Bruno Tréguier devait dire quelque chose comme ceci :Par ailleurs, les "attaques principales" contre les machines
purement clientes (celles que l'on trouve chez le particulier,
donc, typiquement) ne sont plus les attaques frontales de
grand-papa... Celles qu'il faut craindre le plus en tant
qu'"utilisateur de base" sont celles, de plus en plus nombreuses,
qui utilisent des failles applicatives sur des canaux autorisés
(ex: HTTP, cf. les derniers "0-day" de IE). Un peu d'ingénierie
sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement
dans le sens du flux (attaquant -> service) mais tendent de plus en
plus à remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins
en moins efficace, et je pense qu'à moyen (voire court) terme, un
filtrage sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type
*box. Comme tu le dis par ailleurs, le filtrage doit s'effectuer en
deux temps, d'abord au niveau applicatif sur le poste lui-même, et
ensuite aux niveaux inférieur sur une machine déportée.
Or les filtres IP des *box répondent en partie à cette deuxième partie.
En
servant de point d'entrée sur le LAN[1] ils constituent un bon
rempart contre les attaques classiques, permettant à madame Michu
de ne pas avoir à se soucier des services en écoute sur son
ordinateur, puisque de toute façon personne ne pourra y accéder. De
même, certains de ces filtres IP permettent une configuration
minimale en sortie, ce qui limite les fuites aux services
génériques (HTTP, SMTP, POP, FTP et NTP, plus éventuellement IRC,
P2P et NNTP).
Cela ajoute une barrière pour le cas où le firewall
personnel présent sur la machine serait désactivé par un rootkit.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est
pas une protection suffisante en elle-même, mais c'est un plus qui
est loin d'être superflu.
[1]
Puisqu'il y a LAN de fait, même s'il n'y a qu'un seul poste
utilisateur derrière la *box.
Bruno Tréguier devait dire quelque chose comme ceci :
Par ailleurs, les "attaques principales" contre les machines
purement clientes (celles que l'on trouve chez le particulier,
donc, typiquement) ne sont plus les attaques frontales de
grand-papa... Celles qu'il faut craindre le plus en tant
qu'"utilisateur de base" sont celles, de plus en plus nombreuses,
qui utilisent des failles applicatives sur des canaux autorisés
(ex: HTTP, cf. les derniers "0-day" de IE). Un peu d'ingénierie
sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement
dans le sens du flux (attaquant -> service) mais tendent de plus en
plus à remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins
en moins efficace, et je pense qu'à moyen (voire court) terme, un
filtrage sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type
*box. Comme tu le dis par ailleurs, le filtrage doit s'effectuer en
deux temps, d'abord au niveau applicatif sur le poste lui-même, et
ensuite aux niveaux inférieur sur une machine déportée.
Or les filtres IP des *box répondent en partie à cette deuxième partie.
En
servant de point d'entrée sur le LAN[1] ils constituent un bon
rempart contre les attaques classiques, permettant à madame Michu
de ne pas avoir à se soucier des services en écoute sur son
ordinateur, puisque de toute façon personne ne pourra y accéder. De
même, certains de ces filtres IP permettent une configuration
minimale en sortie, ce qui limite les fuites aux services
génériques (HTTP, SMTP, POP, FTP et NTP, plus éventuellement IRC,
P2P et NNTP).
Cela ajoute une barrière pour le cas où le firewall
personnel présent sur la machine serait désactivé par un rootkit.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est
pas une protection suffisante en elle-même, mais c'est un plus qui
est loin d'être superflu.
[1]
Puisqu'il y a LAN de fait, même s'il n'y a qu'un seul poste
utilisateur derrière la *box.
Bruno Tréguier devait dire quelque chose comme ceci :Par ailleurs, les "attaques principales" contre les machines
purement clientes (celles que l'on trouve chez le particulier,
donc, typiquement) ne sont plus les attaques frontales de
grand-papa... Celles qu'il faut craindre le plus en tant
qu'"utilisateur de base" sont celles, de plus en plus nombreuses,
qui utilisent des failles applicatives sur des canaux autorisés
(ex: HTTP, cf. les derniers "0-day" de IE). Un peu d'ingénierie
sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement
dans le sens du flux (attaquant -> service) mais tendent de plus en
plus à remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins
en moins efficace, et je pense qu'à moyen (voire court) terme, un
filtrage sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type
*box. Comme tu le dis par ailleurs, le filtrage doit s'effectuer en
deux temps, d'abord au niveau applicatif sur le poste lui-même, et
ensuite aux niveaux inférieur sur une machine déportée.
Or les filtres IP des *box répondent en partie à cette deuxième partie.
En
servant de point d'entrée sur le LAN[1] ils constituent un bon
rempart contre les attaques classiques, permettant à madame Michu
de ne pas avoir à se soucier des services en écoute sur son
ordinateur, puisque de toute façon personne ne pourra y accéder. De
même, certains de ces filtres IP permettent une configuration
minimale en sortie, ce qui limite les fuites aux services
génériques (HTTP, SMTP, POP, FTP et NTP, plus éventuellement IRC,
P2P et NNTP).
Cela ajoute une barrière pour le cas où le firewall
personnel présent sur la machine serait désactivé par un rootkit.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est
pas une protection suffisante en elle-même, mais c'est un plus qui
est loin d'être superflu.
[1]
Puisqu'il y a LAN de fait, même s'il n'y a qu'un seul poste
utilisateur derrière la *box.
Bruno Tréguier devait dire quelque chose comme ceci :Par ailleurs, les "attaques principales" contre les machines purement
clientes (celles que l'on trouve chez le particulier, donc, typiquement)
ne sont plus les attaques frontales de grand-papa... Celles qu'il faut
craindre le plus en tant qu'"utilisateur de base" sont celles, de plus
en plus nombreuses, qui utilisent des failles applicatives sur des
canaux autorisés (ex: HTTP, cf. les derniers "0-day" de IE). Un peu
d'ingénierie sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement dans
le sens du flux (attaquant -> service) mais tendent de plus en plus à
remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
Bruno Tréguier devait dire quelque chose comme ceci :
Par ailleurs, les "attaques principales" contre les machines purement
clientes (celles que l'on trouve chez le particulier, donc, typiquement)
ne sont plus les attaques frontales de grand-papa... Celles qu'il faut
craindre le plus en tant qu'"utilisateur de base" sont celles, de plus
en plus nombreuses, qui utilisent des failles applicatives sur des
canaux autorisés (ex: HTTP, cf. les derniers "0-day" de IE). Un peu
d'ingénierie sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement dans
le sens du flux (attaquant -> service) mais tendent de plus en plus à
remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
Bruno Tréguier devait dire quelque chose comme ceci :Par ailleurs, les "attaques principales" contre les machines purement
clientes (celles que l'on trouve chez le particulier, donc, typiquement)
ne sont plus les attaques frontales de grand-papa... Celles qu'il faut
craindre le plus en tant qu'"utilisateur de base" sont celles, de plus
en plus nombreuses, qui utilisent des failles applicatives sur des
canaux autorisés (ex: HTTP, cf. les derniers "0-day" de IE). Un peu
d'ingénierie sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement dans
le sens du flux (attaquant -> service) mais tendent de plus en plus à
remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Ila devait dire quelque chose comme ceci :Bon ! ... là encore Madame Michu se désespère de comprendre un
jour un langage qui finalement s'adresse à des connaisseurs
avertis en informatique ;-(*) :-@
Ce n'est pas parce que l'on parle *de* madame Michu que l'on parle
*a* madame Michu. Et ça, c'est quelque chose qu'elle comprend
d'elle-même.
Ila devait dire quelque chose comme ceci :
Bon ! ... là encore Madame Michu se désespère de comprendre un
jour un langage qui finalement s'adresse à des connaisseurs
avertis en informatique ;-(*) :-@
Ce n'est pas parce que l'on parle *de* madame Michu que l'on parle
*a* madame Michu. Et ça, c'est quelque chose qu'elle comprend
d'elle-même.
Ila devait dire quelque chose comme ceci :Bon ! ... là encore Madame Michu se désespère de comprendre un
jour un langage qui finalement s'adresse à des connaisseurs
avertis en informatique ;-(*) :-@
Ce n'est pas parce que l'on parle *de* madame Michu que l'on parle
*a* madame Michu. Et ça, c'est quelque chose qu'elle comprend
d'elle-même.
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Il y a quelques années, "Madame Michu" (puisqu'il est beaucoup question
d'elle ;-) ) était derrière un modem RTC ou ADSL, et non une *box de
type routeur... A cette époque (héroïque ?), les machines clientes
étaient donc directement exposées, et la simple mise en oeuvre de
partages réseau pouvait se révéler une vraie catastrophe.
De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.
Cela étant dit, si j'en crois le nombre de scans de ports que je vois
arriver sur notre firewall au boulot (rien que pour microsoft-ds sur
445/tcp c'est entre 5 et 10 par seconde), il y a encore pas mal de
bourrins sur la toile (bon, ok, je sais, la plupart du temps ce sont des
botnets ;-) ).
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Je crois que sur le principal nous sommes à peu près d'accord, mais je
pense malgré tout que les firewalls de type *box ou XP, tels qu'ils sont
actuellement implémentés, risquent vite de montrer leurs limites, et ce
pour plusieurs raisons:
1) quasi-absence de filtrage en sortie. Même si sur certaines boxes il
est possible de le faire, la configuration par défaut est quand-même,
actuellement, de tout laisser passer ;
2) absence de filtrage "stateful" ;
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Les pirates sont tout à fait conscients de cela, et les failles
désormais ciblées montent petit à petit dans les couches réseau...
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
Hmmm. Problème de terminologie ?
Il y a quelques années, "Madame Michu" (puisqu'il est beaucoup question
d'elle ;-) ) était derrière un modem RTC ou ADSL, et non une *box de
type routeur... A cette époque (héroïque ?), les machines clientes
étaient donc directement exposées, et la simple mise en oeuvre de
partages réseau pouvait se révéler une vraie catastrophe.
De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.
Cela étant dit, si j'en crois le nombre de scans de ports que je vois
arriver sur notre firewall au boulot (rien que pour microsoft-ds sur
445/tcp c'est entre 5 et 10 par seconde), il y a encore pas mal de
bourrins sur la toile (bon, ok, je sais, la plupart du temps ce sont des
botnets ;-) ).
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Je crois que sur le principal nous sommes à peu près d'accord, mais je
pense malgré tout que les firewalls de type *box ou XP, tels qu'ils sont
actuellement implémentés, risquent vite de montrer leurs limites, et ce
pour plusieurs raisons:
1) quasi-absence de filtrage en sortie. Même si sur certaines boxes il
est possible de le faire, la configuration par défaut est quand-même,
actuellement, de tout laisser passer ;
2) absence de filtrage "stateful" ;
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Les pirates sont tout à fait conscients de cela, et les failles
désormais ciblées montent petit à petit dans les couches réseau...
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
Hmmm. Problème de terminologie ?
Il y a quelques années, "Madame Michu" (puisqu'il est beaucoup question
d'elle ;-) ) était derrière un modem RTC ou ADSL, et non une *box de
type routeur... A cette époque (héroïque ?), les machines clientes
étaient donc directement exposées, et la simple mise en oeuvre de
partages réseau pouvait se révéler une vraie catastrophe.
De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.
Cela étant dit, si j'en crois le nombre de scans de ports que je vois
arriver sur notre firewall au boulot (rien que pour microsoft-ds sur
445/tcp c'est entre 5 et 10 par seconde), il y a encore pas mal de
bourrins sur la toile (bon, ok, je sais, la plupart du temps ce sont des
botnets ;-) ).
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Je crois que sur le principal nous sommes à peu près d'accord, mais je
pense malgré tout que les firewalls de type *box ou XP, tels qu'ils sont
actuellement implémentés, risquent vite de montrer leurs limites, et ce
pour plusieurs raisons:
1) quasi-absence de filtrage en sortie. Même si sur certaines boxes il
est possible de le faire, la configuration par défaut est quand-même,
actuellement, de tout laisser passer ;
2) absence de filtrage "stateful" ;
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Les pirates sont tout à fait conscients de cela, et les failles
désormais ciblées montent petit à petit dans les couches réseau...
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
Hmmm. Problème de terminologie ?
C'est pour cela qu'en même temps il y a eu la mise en place de l'UAC. :-)
La question que je me pose : c'est pourquoi donc faut il sans cesse que les
applications bavardes subreptiscement avec l'exterieur ?
Hors les mises a jour de produits je ne vois pas. Qu'elles en ait besoin
pour communiquer, ok (quoique), mais pourquoi le faire en catimini ?
Ce qui fait que dans le sens sortant 99% doit pouvoir etre bloqué.
Et je pense que c'est ce que certains utilisateurs, sans etre des pros de
l'informatique, font et souhaitent lorsqu'ils installent un pare feu de
type Kerio, et Outpost.
Notement ils veulent avoir le possibilite de "proteger leurs vie privée"
C'est pourquoi , AMHA, microsoft a intégré ce super pare feu dans Windows7
avec toutes ces regles judicieuses y compris celles concernant ses propres
services ;-)
Il a egalement compris le gros desavantage due l'UAC surgissante et a reduit
sa frequence pour limiter les effets d'automatisme sur l'utilisateur.
Et là, on, retombe sur la boite noire, exterieure au PC :
- pilotable en reseau ? (snmp, telnet ou http, les "canaux autorisés") =
atteignable par les vilains pabôs (depuis le PC derriere le bastion si
necessaire)
- Figée par le constructeur ? = Quels accords commerciaux avec les editeurs
?
- Autoapprenante ? = Quelle reactivite et diversité de la part du
constructeur ? Quelle evolutivité en fonction des nouveaux applicatifs ou de
leurs mises a jour ?
Mais le point de depart serait que le malware entre "par les canaux
autorises", dans ce cas ne peut il donc egalement sortir "par les canaux
autorises" ?
Et si tel est le cas, quelle difference que la boite soit exterieure ou
interieure ?
C'est pour cela qu'en même temps il y a eu la mise en place de l'UAC. :-)
La question que je me pose : c'est pourquoi donc faut il sans cesse que les
applications bavardes subreptiscement avec l'exterieur ?
Hors les mises a jour de produits je ne vois pas. Qu'elles en ait besoin
pour communiquer, ok (quoique), mais pourquoi le faire en catimini ?
Ce qui fait que dans le sens sortant 99% doit pouvoir etre bloqué.
Et je pense que c'est ce que certains utilisateurs, sans etre des pros de
l'informatique, font et souhaitent lorsqu'ils installent un pare feu de
type Kerio, et Outpost.
Notement ils veulent avoir le possibilite de "proteger leurs vie privée"
C'est pourquoi , AMHA, microsoft a intégré ce super pare feu dans Windows7
avec toutes ces regles judicieuses y compris celles concernant ses propres
services ;-)
Il a egalement compris le gros desavantage due l'UAC surgissante et a reduit
sa frequence pour limiter les effets d'automatisme sur l'utilisateur.
Et là, on, retombe sur la boite noire, exterieure au PC :
- pilotable en reseau ? (snmp, telnet ou http, les "canaux autorisés") =
atteignable par les vilains pabôs (depuis le PC derriere le bastion si
necessaire)
- Figée par le constructeur ? = Quels accords commerciaux avec les editeurs
?
- Autoapprenante ? = Quelle reactivite et diversité de la part du
constructeur ? Quelle evolutivité en fonction des nouveaux applicatifs ou de
leurs mises a jour ?
Mais le point de depart serait que le malware entre "par les canaux
autorises", dans ce cas ne peut il donc egalement sortir "par les canaux
autorises" ?
Et si tel est le cas, quelle difference que la boite soit exterieure ou
interieure ?
C'est pour cela qu'en même temps il y a eu la mise en place de l'UAC. :-)
La question que je me pose : c'est pourquoi donc faut il sans cesse que les
applications bavardes subreptiscement avec l'exterieur ?
Hors les mises a jour de produits je ne vois pas. Qu'elles en ait besoin
pour communiquer, ok (quoique), mais pourquoi le faire en catimini ?
Ce qui fait que dans le sens sortant 99% doit pouvoir etre bloqué.
Et je pense que c'est ce que certains utilisateurs, sans etre des pros de
l'informatique, font et souhaitent lorsqu'ils installent un pare feu de
type Kerio, et Outpost.
Notement ils veulent avoir le possibilite de "proteger leurs vie privée"
C'est pourquoi , AMHA, microsoft a intégré ce super pare feu dans Windows7
avec toutes ces regles judicieuses y compris celles concernant ses propres
services ;-)
Il a egalement compris le gros desavantage due l'UAC surgissante et a reduit
sa frequence pour limiter les effets d'automatisme sur l'utilisateur.
Et là, on, retombe sur la boite noire, exterieure au PC :
- pilotable en reseau ? (snmp, telnet ou http, les "canaux autorisés") =
atteignable par les vilains pabôs (depuis le PC derriere le bastion si
necessaire)
- Figée par le constructeur ? = Quels accords commerciaux avec les editeurs
?
- Autoapprenante ? = Quelle reactivite et diversité de la part du
constructeur ? Quelle evolutivité en fonction des nouveaux applicatifs ou de
leurs mises a jour ?
Mais le point de depart serait que le malware entre "par les canaux
autorises", dans ce cas ne peut il donc egalement sortir "par les canaux
autorises" ?
Et si tel est le cas, quelle difference que la boite soit exterieure ou
interieure ?