OVH Cloud OVH Cloud

Que vaut le firewall de Windows XP?

70 réponses
Avatar
Philippe Gueguen
Bonjour.

Je suis sous Windows XP SP3.

Jusqu'à hier j'utilisais outpost firewall 2009.
Je suis repassé au firewall de XP.

J'aimerais savoir si ce firewall est de bonne qualité?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce
n'est pas important, est ce vrai?
Faut il que je repasse à outpost firewall?

Merci pour votre aide.

10 réponses

3 4 5 6 7
Avatar
Az Sam
"Stephane Catteau" a écrit dans le message de news:



Là je ne suis pas du tout d'accord avec toi. L'avantage des protocoles
multiples est de permettre une identification plus facile des
corruptions de données. Si HTTP et FTP étaient sur le même protocole,
il faudrait d'abord faire une analyse du contenu avant de pouvoir le
filtrer. Par exemple, on peut configurer un proxy HTTP pour qu'il
supprime tout ce qui ressemble à "<script.*>.*</script>", mais cela n'a
aucun sens pour un proxy FTP. Il faudrait donc commencer par déterminer
que c'est du HTTP, puis ensuite filtrer ou non, suivant le cas.
Cela rajouterait un niveau de controle supplémentaire, autrement dit
un niveau de failles supplémentaire.




Bien sur, comme je le disais, je pousse a labsurdité là.
Et le Cout en ressource et en temps que cela represente serait
inconfortable.
Quoique l'industrie du processeur pourrait etre contente :-)
Quoique aussi que de cette facon on aurait du statefull systematiquement ;-)


--
Cordialement,
Az Sam.
Avatar
Bruno Tréguier
Rebonjour,

Le 21/03/2010 à 16:41, Az Sam a écrit :

[NTP]
ah pardon.
Ben de ce point de vue la windows XP fait toujours des sauts puisqu'il
synchronise l'horloge toutes les 604800 sec soit 7 jours par defaut :-)



Berk. C'est vraiment pourri cette manière de faire quand-même...


Bien entendu il ecoute quand meme en permanence sur le 123 pour chaque
interface reseau, meme virtuelle, de la machine...



Pfff, et ça sert à quoi si on recale tous les 7 jours seulement ?


Euh... Pas forcément ! :-) C'est un peu ce qui est en train de se passer
actuellement, HTTP étant utilisé pour encapsuler à peu près tout et
n'importe quoi. Ca ne simplifie pas forcément les choses...



disons qu'il faudrait alors analyser ce qui passe par lui, mais ca en fait
quand meme moins que quand il faut analyser tout ce qui passe par tous les
protocoles.



Oui, c'est aussi ce que je dis: analyse intra-protocolaire... Mais il
faut que ça soit bien fait, sinon ça revient à se tirer une balle dans
le pied. On est un peu enquiquinés actuellement avec certains sites à
cause de ça (notre firewall est parfois trop pointilleux).


Imaginons que Linux devienne LE SE le plus utilise au monde, que se
passerait il ? Tunnelling et cryptage a gogo et explosion de l'ingenierie
sociale.
Je suis pret a prendre le pari ;-)



Pour l'ingénierie sociale, c'est déjà le cas de toute façon. Le maillon
faible étant l'humain, c'est par là que beaucoup d'attaques passent
actuellement. Je n'ai en revanche pas bien compris pour quelle raison
vous dites que le tunnelling et le cryptage subiraient un essor plus
grand avec Linux qu'avec autre chose...


Ah ben oui évidemment, si vous avez un firewall qui est configurable à
distance par SNMP (ou dont la config est récupérable par ce biais)...



n'est ce pas le cas d'un certain nombre de boite de securite exterieures ?
par snmp ou autre, le principe est le meme : le vers se fait passer pour
l'autorite administrative.



Un firewall digne de ce nom ne permet pas aussi facilement que cela
l'usurpation d'identité d'un admin, normalement. Idéalement il faut une
intervention physique, un test de Türing ou quelque chose du genre. Mais
je ne dis pas pour autant que ce type d'usurpation est impossible...


Non, je me suis peut-être mal exprimé: le port 25 est bloqué en sortie,
sauf vers le serveur SMTP officiel de Orange. Le port587 n'est pas encore
bloqué, mais il est très rare de voir des serveurs SMTP avec ce port
accessible, dans la mesure où il est plutôt destiné à la soumission
directe de mails par les clients, et non à la transmission inter-serveurs.



Google, laposte, ifrance... pour ceux que je connais.



Ces serveurs sont effectivement ouverts pour leurs clients, mais
uniquement après authentification. Ils ne peuvent donc pas servir si
facilement que cela de relais se spam ou de virus. On peut bien entendu
admettre que la saleté qui a infecté le PC sait s'authentifier, si
l'utilisateur a enregistré le mot de passe dans son client de mail pour
éviter d'avoir à le rentrer à chaque fois.


D'ailleurs Google fait bien avec son SSL, pourquoi donc nos FAI de france
n'en font ils pas aurtant ?



Le SSL n'apporte pas grand-chose à l'affaire ici... Ou alors je n'ai pas
compris ce que vous vouliez dire.


Je crois que le theme de la "securité" est un jolie cheval de troie en lui
meme dont le contenu a d'autres finalités et cela depasse allegrement nos
ordinateurs famillliaux ;-)



Désolé, je ne vous ai pas compris, là non plus. ;-)


Bon sur ce, bon dimanche et fermez le port en sortant ;-)



Idem ! :-)

Cordialement,

Bruno
Avatar
Az Sam
"Bruno Tréguier" a écrit dans
le message de news: ho637u$hpc$


Pour l'ingénierie sociale, c'est déjà le cas de toute façon. Le maillon
faible étant l'humain, c'est par là que beaucoup d'attaques passent
actuellement. Je n'ai en revanche pas bien compris pour quelle raison vous
dites que le tunnelling et le cryptage subiraient un essor plus grand avec
Linux qu'avec autre chose...



L'ingenierie peut encore croitre a mon avis, ca pourrait (pourra ?) etre
pire.
Car l'insecurite s'accompagne d'un message securitaire. Plus l'un croît plus
l'autre augmente.
On parlerait alors beaucoup plus de toutes les solutions qui permettent de
dissimuler, pardon, de proteger, les echanges. Depuis 3-4 ans, on a le cas
avec le SSL par exemple.


Un firewall digne de ce nom ne permet pas aussi facilement que cela
l'usurpation d'identité d'un admin, normalement. Idéalement il faut une
intervention physique, un test de Türing ou quelque chose du genre. Mais
je ne dis pas pour autant que ce type d'usurpation est impossible...



Il est vrai que je n'utilise pas ce genre de machines au quotidien, je
connais donc tres peu.
Mais de ce que je crois, en guise deTest de Turing on est plutot dans
Tourner Manege non ;-)
Moi ce que j'ai vu c'est une authentification simple : un ID + 1 passphrase
. Si le vers est a l'interieur du PC qui pilote la boite, il a tout loisir
de trouver ou de chercher cette info.


Ces serveurs sont effectivement ouverts pour leurs clients, mais
uniquement après authentification. Ils ne peuvent donc pas servir si
facilement que cela de relais se spam ou de virus. On peut bien entendu
admettre que la saleté qui a infecté le PC sait s'authentifier, si
l'utilisateur a enregistré le mot de passe dans son client de mail pour
éviter d'avoir à le rentrer à chaque fois.



c'est absolument ce qui se passe. Vous lmeme, tapez vous votre mot de passe
de messagerie toutes les 10 minutes pour relever vos mails ? ;-)


Le SSL n'apporte pas grand-chose à l'affaire ici... Ou alors je n'ai pas
compris ce que vous vouliez dire.



non c'etait juste pour soulever la question de l'authenticite des échanges.


Désolé, je ne vous ai pas compris, là non plus. ;-)



moi non plus je ne me comprends pas toujours :-))


--
Cordialement,
Az Sam.
Avatar
Bruno Tréguier
Le 23/03/2010 à 9:49, Az Sam a écrit :
"Bruno Tréguier" a écrit dans
le message de news: ho637u$hpc$

Pour l'ingénierie sociale, c'est déjà le cas de toute façon. Le maillon
faible étant l'humain, c'est par là que beaucoup d'attaques passent
actuellement. Je n'ai en revanche pas bien compris pour quelle raison vous
dites que le tunnelling et le cryptage subiraient un essor plus grand avec
Linux qu'avec autre chose...



L'ingenierie peut encore croitre a mon avis, ca pourrait (pourra ?) etre
pire.
Car l'insecurite s'accompagne d'un message securitaire. Plus l'un croît plus
l'autre augmente.
On parlerait alors beaucoup plus de toutes les solutions qui permettent de
dissimuler, pardon, de proteger, les echanges. Depuis 3-4 ans, on a le cas
avec le SSL par exemple.



Et vous faites le parallèle avec Linux, donc, sur le mode "Linux est
réputé plus sûr que Windows, donc il va devenir plus insécure de
l'utiliser" ? ;-)

Ca se discute, mais si cela s'avère, en fin de compte, ce ne sera pas la
faute de Linux, mais de ceux qui l'auront "vendu" pour ce qu'il n'est
pas (à savoir un système infaillible).


[Authentification auprès du firewall]
Moi ce que j'ai vu c'est une authentification simple : un ID + 1 passphrase
. Si le vers est a l'interieur du PC qui pilote la boite, il a tout loisir
de trouver ou de chercher cette info.



Dans un tel cas, oui. A chacun de choisir les modalités d'accès qu'il
juge raisonnables. On ne fait pas le bonheur des gens malgré eux, donc
si des admins ont décidé de permettre un accès à leur firewall depuis
une machine potentiellement vulnérable, c'est leur problème...


Ces serveurs sont effectivement ouverts pour leurs clients, mais
uniquement après authentification. Ils ne peuvent donc pas servir si
facilement que cela de relais se spam ou de virus. On peut bien entendu
admettre que la saleté qui a infecté le PC sait s'authentifier, si
l'utilisateur a enregistré le mot de passe dans son client de mail pour
éviter d'avoir à le rentrer à chaque fois.



c'est absolument ce qui se passe. Vous lmeme, tapez vous votre mot de passe
de messagerie toutes les 10 minutes pour relever vos mails ? ;-)



Non, effectivement, mais ce n'est pas pour autant qu'ils sont stockés en
quasi-clair sur mon disque dur (contrairement à ceux de Mme Michu la
plupart du temps): la fonctionnalité de "master password" de Thunderbird
est faite pour ça et permet de chiffrer les infos en 3DES. Il y a bien
entendu des menaces résiduelles, comme celles dues à une éventuelle
lecture des mots de passe directement en RAM, sous forme déchiffrée, ou
encore à un éventuel keylogger... Elles existent de toute façon,
qu'elles servent à récupérer le master password ou les identifiants de
la boîte directement. Je ne pense donc pas, en faisant ainsi, avoir
sacrifié la sécurité au confort. On pourrait même arguer du fait que
c'est le contraire, car du coup, mes mots de passe peuvent être bien
plus complexes, et sont de fait moins vulnérables aux attaques par
dictionnaire, mais on entre là dans un débat autre. Bien entendu,
lorsque je m'absente, je verrouille ou je me déconnecte.

Et puis, je suis sous Linux, aussi. :-D :-D


Désolé, je ne vous ai pas compris, là non plus. ;-)



moi non plus je ne me comprends pas toujours :-))



Ca me rassure, je me sens moins seul. :-)

Cordialement,

Bruno
Avatar
Stephane Catteau
Bruno Tréguier n'était pas loin de dire :

Et vous faites le parallèle avec Linux, donc, sur le mode "Linux est
réputé plus sûr que Windows, donc il va devenir plus insécure de
l'utiliser" ? ;-)

Ca se discute, mais si cela s'avère, en fin de compte, ce ne sera pas la
faute de Linux, mais de ceux qui l'auront "vendu" pour ce qu'il n'est
pas (à savoir un système infaillible).



De toute façon la (relative) démocratisation de Linux démontre que les
problèmes de sécurité de Windows ne sont pas tous du fait de Microsoft.
Plus le public que l'on vise est large, plus on est obligé de tendre
vers le minimum en matière de restrictions par défaut et de
configuration. Linux est et restera robuste et configurable en
profondeur, mais l'utilisateur final qui n'aura pas une bonne
connaissance du système l'utilisera avec des restrictions minimales et
ne configurera que ce qui sera présenté par les quelques interfaces de
la section "configuration interactive".
Il en serait de même pour un OS grand public qui se baserait sur
OpenBSD, c'est la simplification qui tend à devenir la plus grande
source de portes d'entrée.


[Authentification auprès du firewall]
Moi ce que j'ai vu c'est une authentification simple : un ID + 1 passphrase
. Si le vers est a l'interieur du PC qui pilote la boite, il a tout loisir
de trouver ou de chercher cette info.



Dans un tel cas, oui. A chacun de choisir les modalités d'accès qu'il
juge raisonnables. On ne fait pas le bonheur des gens malgré eux, donc
si des admins ont décidé de permettre un accès à leur firewall depuis
une machine potentiellement vulnérable, c'est leur problème...



Ce n'est pas que la responsabilité des admins, leurs employeurs ont
leur part là dedans. Pour une grosse entreprise ça passerait, mais dans
la plus part des cas l'admin d'une PME/PMI qui demanderait une machine
suplémentaire pour s'en servir de poste indépendant servant à
l'administration des services critiques essuyera un refus. Au final il
est obligé de faire cela à partir de son poste de travail, ce qui
augmente forcément les risques. Sans parler du patron qui exige d'avoir
un accès lui aussi ; accès dont il ne se servira jamais parce qu'il n'y
comprend rien, mais qu'il juge nécessaire parce que c'est *lui* qui
commande.


c'est absolument ce qui se passe. Vous lmeme, tapez vous votre mot de passe
de messagerie toutes les 10 minutes pour relever vos mails ? ;-)



Non, effectivement, mais ce n'est pas pour autant qu'ils sont stockés en
quasi-clair sur mon disque dur (contrairement à ceux de Mme Michu la
plupart du temps): la fonctionnalité de "master password" de Thunderbird
est faite pour ça et permet de chiffrer les infos en 3DES.



Fonctionnalité qui est mal présentée à mon sens. Madame Michu ne
l'utilise pas parce qu'elle n'a rien à cacher à son mari et que ses
enfants ont (miracle) leur propre session sur le Windows familiale. Du
coup, dans son esprit il ne sert à rien de protéger les mots de passe
car personne n'y a accès.
Avatar
Bruno Tréguier
Le 23/03/2010 à 17:14, Stephane Catteau a écrit :
De toute façon la (relative) démocratisation de Linux démontre que les
problèmes de sécurité de Windows ne sont pas tous du fait de Microsoft.



Oui, je suis d'accord. Même si Microsoft a parfois fait des choix
douteux à ce niveau (à commencer par la phase d'installation qui
n'oblige pas l'utilisateur à déclarer un compte "non admin" et à s'en
servir par défaut.


Plus le public que l'on vise est large, plus on est obligé de tendre
vers le minimum en matière de restrictions par défaut et de
configuration. Linux est et restera robuste et configurable en
profondeur, mais l'utilisateur final qui n'aura pas une bonne
connaissance du système l'utilisera avec des restrictions minimales et
ne configurera que ce qui sera présenté par les quelques interfaces de
la section "configuration interactive".
Il en serait de même pour un OS grand public qui se baserait sur
OpenBSD, c'est la simplification qui tend à devenir la plus grande
source de portes d'entrée.



Vraisemblablement. Pour recaler le débat: il n'entrait pas dans mes
intentions de faire du "windows-bashing", je voulais juste signaler,
comme tu le fais, que ceux qui pensent que "Linux c'est mieux" risquent
d'être déçus, s'ils pensent du coup pouvoir faire n'importe quoi avec
sans se montrer un tant soit peu prudents.


si des admins ont décidé de permettre un accès à leur firewall depuis
une machine potentiellement vulnérable, c'est leur problème...



Ce n'est pas que la responsabilité des admins, leurs employeurs ont
leur part là dedans. Pour une grosse entreprise ça passerait, mais dans
la plus part des cas l'admin d'une PME/PMI qui demanderait une machine
suplémentaire pour s'en servir de poste indépendant servant à
l'administration des services critiques essuyera un refus. Au final il
est obligé de faire cela à partir de son poste de travail, ce qui
augmente forcément les risques. Sans parler du patron qui exige d'avoir
un accès lui aussi ; accès dont il ne se servira jamais parce qu'il n'y
comprend rien, mais qu'il juge nécessaire parce que c'est *lui* qui
commande.



Pour le premier point: tout est question de présentation. Si vous mettez
les bons arguments en avant, je ne pense pas qu'un patron un tant soit
peu lucide, même dans une petite société, refuserait l'achat d'un poste
dédié, surtout quand on compare son prix à celui du firewall lui-même,
et de sa maintenance. Cela dit je ne suis pas le mieux placé pour en
parler, n'étant pas dans une si petite structure que cela...

Pour le 2ème point: c'est plus problématique, en effet. ;-)


[Master password de Thunderbird]
Fonctionnalité qui est mal présentée à mon sens. Madame Michu ne
l'utilise pas parce qu'elle n'a rien à cacher à son mari et que ses
enfants ont (miracle) leur propre session sur le Windows familiale. Du
coup, dans son esprit il ne sert à rien de protéger les mots de passe
car personne n'y a accès.



Ce n'est pas très bien présenté en effet. Toujours le même problème de
manque de doc qui oblige les gens à réfléchir... ;-)

Cordialement,

Bruno
Avatar
Az Sam
"Bruno Tréguier" a écrit dans
le message de news: hoa52a$5pc$


Et vous faites le parallèle avec Linux, donc, sur le mode "Linux est
réputé plus sûr que Windows, donc il va devenir plus insécure de
l'utiliser" ? ;-)



forcement, l'histoire n'est que repetition ;-)


Ca se discute, mais si cela s'avère, en fin de compte, ce ne sera pas la
faute de Linux, mais de ceux qui l'auront "vendu" pour ce qu'il n'est pas
(à savoir un système infaillible).



meme "s'ils" le vendent pour un systeme "plus sur que Windows", ou meme, si
"windows est moins sur" ca ne change pas grand chose a l'affaire.
La potentielle insécurite d'un systeme Linux tient moins dans son kernel que
dans ses applicatifs devellopes par on ne sait qui, on ne sait comment et en
quantite astronomique, sans guere de controle finalement que celui d'une
"communauté qui forcement le verra car les sources sont libres".
Ca me laisse toujours rêveur cela, les plus communiquant ne sont pas les
plus fiables, c'est meme plutot le contraire dans le quotidien marchand.
Et cela se verifie bien avec Firefox et ses modules en tant qu'intrication
du monde libre dans un systeme proprietaire.


Dans un tel cas, oui. A chacun de choisir les modalités d'accès qu'il juge
raisonnables. On ne fait pas le bonheur des gens malgré eux, donc si des
admins ont décidé de permettre un accès à leur firewall depuis une machine
potentiellement vulnérable, c'est leur problème...



j'essayais d'envisager ce type de protection chez les Michu ;-)


Non, effectivement, mais ce n'est pas pour autant qu'ils sont stockés en
quasi-clair sur mon disque dur (contrairement à ceux de Mme Michu la
plupart du temps): la fonctionnalité de "master password" de Thunderbird
est faite pour ça et permet de chiffrer les infos en 3DES.



accessible en 2 clics, donc en 1 commande en interne si je ne m'abuse
http://www.galipe.net/articles/recuperer-mot-passe-thunderbird-password-exporter/
N'oubliez pas le contexte : je dis cela dans le cas ou la bete est deja a
l'interieur (grace a l'ingienirie)



Et puis, je suis sous Linux, aussi. :-D :-D



ce ne me semble pas tres different pourtant
http://linuxfr.org/~nap/14766.html
:-?


--
Cordialement,
Az Sam.
Avatar
Bruno Tréguier
Bonsoir,

Le 24/03/2010 à 21:36, Az Sam a écrit :

[Linux]
meme "s'ils" le vendent pour un systeme "plus sur que Windows", ou meme, si
"windows est moins sur" ca ne change pas grand chose a l'affaire.
La potentielle insécurite d'un systeme Linux tient moins dans son kernel que
dans ses applicatifs devellopes par on ne sait qui, on ne sait comment et en
quantite astronomique, sans guere de controle finalement que celui d'une
"communauté qui forcement le verra car les sources sont libres".



Je pense qu'il y a encore un plus grand danger: l'utilisateur qui est
devant. PEBKAC ! :-)

Comme vous je suis toujours effaré lorsque quelqu'un me sort un truc du
genre "y'a les sources donc c'est sûr" (ou l'une des innombrables
variantes).


Non, effectivement, mais ce n'est pas pour autant qu'ils sont stockés en
quasi-clair sur mon disque dur (contrairement à ceux de Mme Michu la
plupart du temps): la fonctionnalité de "master password" de Thunderbird
est faite pour ça et permet de chiffrer les infos en 3DES.



accessible en 2 clics, donc en 1 commande en interne si je ne m'abuse
http://www.galipe.net/articles/recuperer-mot-passe-thunderbird-password-exporter/
N'oubliez pas le contexte : je dis cela dans le cas ou la bete est deja a
l'interieur (grace a l'ingienirie)



Certes, mais je maintiens qu'il est plus sûr d'avoir un *bon* mot de
passe maître qui protège plusieurs autres mots de passe pour différents
comptes mail, que d'avoir à les taper un à un à chaque fois, et du coup
se retrouver avec des mots de passe plus faibles. Si on se retrouve dans
le cas cité au-dessus (bestiole déjà à l'intérieur), de toute façon,
c'est "game over". Un malware muni d'un keylogger récupérera tout ce
qu'il veut, quel que soit le schéma de protection des mots de passe. Ou
alors c'est qu'on est passé à un système avec authentification forte
mettant en jeu un élément externe comme un token.


Et puis, je suis sous Linux, aussi. :-D :-D



ce ne me semble pas tres different pourtant
http://linuxfr.org/~nap/14766.html



Ma dernière remarque était trollesque, je pensais que ça se voyait... ;-)

Cordialement,

Bruno
Avatar
Stephane Catteau
Bruno Tréguier devait dire quelque chose comme ceci :

De toute façon la (relative) démocratisation de Linux démontre que les
problèmes de sécurité de Windows ne sont pas tous du fait de Microsoft.



Oui, je suis d'accord. Même si Microsoft a parfois fait des choix
douteux à ce niveau (à commencer par la phase d'installation qui
n'oblige pas l'utilisateur à déclarer un compte "non admin" et à s'en
servir par défaut.



Personnellement ça ne me choque pas plus que cela. La dernière fois
que j'ai installé FreeBSD sur une machine, on ne m'a demandé que le mot
de passe de root, même chose la seule fois où j'ai installé une
distrib' linux. Ce qui manque surtout, du moins dans le cas de Windows
puisqu'il s'adresse à des utilisateurs qui ne savent pas forcément,
c'est un message expliquant pourquoi il serait bien de créer un compte
non admin, voire plusieurs, une fois l'installation terminée.


Plus le public que l'on vise est large, plus on est obligé de tendre
vers le minimum en matière de restrictions par défaut et de
configuration. [...]



Vraisemblablement. Pour recaler le débat: il n'entrait pas dans mes
intentions de faire du "windows-bashing",



J'avais bien compris tes intentions, c'est d'ailleurs pour cela que
j'avais cherché à les expliciter un peu pour les lecteurs lambda.


je voulais juste signaler,
comme tu le fais, que ceux qui pensent que "Linux c'est mieux" risquent
d'être déçus, s'ils pensent du coup pouvoir faire n'importe quoi avec
sans se montrer un tant soit peu prudents.



On en revient au maillon le plus fiable de la chaîne, l'utilisateur.
Si "Linux c'est mieux", c'est avant tout parce que pour l'instant la
majorité des utilisateurs savent encore comment s'en servir
correctement. Ma femme voulait comprendre pourquoi je n'utilisais pas
Windows en permanence, je lui avais donc installé Linux (plus simple
pour une première approche) et elle avait réussi à le trouer. Ca n'a
pas eu de conséquences, mais le trou était quand même là, preuve que
l'OS ne fait pas tout, loin de là.


si des admins ont décidé de permettre un accès à leur firewall depuis
une machine potentiellement vulnérable, c'est leur problème...



Ce n'est pas que la responsabilité des admins, leurs employeurs ont
leur part là dedans. Pour une grosse entreprise ça passerait, mais dans
la plus part des cas l'admin d'une PME/PMI qui demanderait une machine
suplémentaire pour s'en servir de poste indépendant servant à
l'administration des services critiques essuyera un refus. Au final il
est obligé de faire cela à partir de son poste de travail, ce qui
augmente forcément les risques. Sans parler du patron qui exige d'avoir
un accès lui aussi ; accès dont il ne se servira jamais parce qu'il n'y
comprend rien, mais qu'il juge nécessaire parce que c'est *lui* qui
commande.



Pour le premier point: tout est question de présentation. Si vous mettez
les bons arguments en avant, je ne pense pas qu'un patron un tant soit
peu lucide, même dans une petite société, refuserait l'achat d'un poste
dédié, surtout quand on compare son prix à celui du firewall lui-même,
et de sa maintenance.



Je connais quelqu'un, ingénieur du son de son métier, qui (en résumé)
s'est retrouvé promu responsable informatique, "parce qu'il avait un
ordinateur chez lui", et qui a monté toute la sécurité de la société à
partir d'un (ou deux je sais plus trop) PC qui ne servaient plus à
rien.
Difficile avec un coût de déployement initial aussi faible d'arriver à
justifier le besoin d'une machine suplémentaire. Cela d'autant plus que
la société étant de petite taille, le patron a dû mal à envisager une
attaque ciblée visant à copier sa base clients. Que l'on cherche à
intégrer le LAN de la société à un botnet, ça oui un patron peur le
concevoir, mais qu'un concurrent soit suffisement déterminé pour une
attaque en règle, plus la société est petite, plus cela paraît
surréaliste.


[Master password de Thunderbird]
Fonctionnalité qui est mal présentée à mon sens. Madame Michu ne
l'utilise pas parce qu'elle n'a rien à cacher à son mari et que ses
enfants ont (miracle) leur propre session sur le Windows familiale. Du
coup, dans son esprit il ne sert à rien de protéger les mots de passe
car personne n'y a accès.



Ce n'est pas très bien présenté en effet. Toujours le même problème de
manque de doc qui oblige les gens à réfléchir... ;-)



Je crois que toute personne s'intéressant à la sécurité informatique
fini par en arriver au même point : la principale faille c'est
l'utilisateur et celui-ci est une faille avant tout parce que personne
ne lui a appris à être autre chose.
Ce n'est pas grand chose, mais lorsque Wanadoo a frollé l'UDP active
il y a quelques années, ils se sont réveillé et pendant deux ans ils
ont communiqué activement auprès de leurs clients sur des sujets aussi
variés que le spam, les virus et même parfois les firewalls. Je n'ai
pas de stats précises, mais le fait est que durant cette période il y
avait moins d'écho négatifs à leur sujet, du moins en provenance des
admins. Comme quoi, lorsqu'on lui explique, l'utilisateur lambda n'est
pas plus con qu'un autre.
Avatar
Bastien Durel
Le Sat, 20 Mar 2010 05:23:54 +0100, Stephane Catteau a écrit :
Je trouve amusant que ce soient deux[1] linuxiens qui disent ça, alors
qu'ils utilisent un OS nettement plus robuste que Windows face aux
attaques venues de l'intérieur. Entre les multiples applications/scripts
permettant de vérifier l'intégrité d'un binaire et la gestion des
droits, une telle attaque n'est pas triviale.


Je n'ai pas dit le contraire ; mais depuis que je me suis fait rooter un
lamp installé en vitesse, je suis devenu encore plus précautionneux ;)

Les plus paranoïaques pouvent parfaitement créer un compte utilisateur
par application/programme et n'accorder le droit d'écriture sur les
binaires qu'à cet utilisateur. On fait un petit coup de shadowing sur le
mot de passe et il faut impérativement casser root pour pouvoir
corrompre autre chose que les données,


Je ne sais pas pour vous, mais chez moi les binaires appartiennent à
root, et il n'est pas question de laisser qui que ce soit d'autre y
toucher.
ce qui limite suffisement les
risques pour pouvoir dormir plus que tranquillement lorsque l'on n'est
qu'un utilisateur qui ne s'est pas mis la mafia ou un cracker à dos.


on peut aussi mettre ses partitions de programmes en lecture seule, c'est
encore plus simple (ça complique un peu les mises à jour, par contre)
3 4 5 6 7