Est-il possible de configurer ou trafiquer MacOS X pour ne plus avoir de
mots de passe à utiliser (lors de l'installation d'un nouveau logiciel
par exemple ?)
Un grand merci à celui(ceux) qui me donneront le truc.
In article <1ggmwxv.1rt9f771o3yawmN%, (Jean-Charles) wrote:
Schmurtz wrote:
Merci de m'indiquer comment supprimer cette demande idiote.
Je ne peux pas t'en dire beaucoup plus que d'aller voir dans le fichier /etc/authorization. C'est lui qui décrit comment le système doit gérer les authentifications.
[...] Pour les supprimer, je pense wu'il faut éditer les droits : system.install.*.* et system.privilege.admin mais je sais pas ce qu'il faut y mettre.
A priori il suffit de virer tout ce concerne le droit en question, non ? Par exemple pour ne plus devoir rentrer le mot de passe pour installer un truc qui réclame l'authentification en temps qu'administrateur il doit falloir supprimer tout ça:
<key>system.install.admin.user</key> <dict> <key>class</key> <string>user</string> <key>comment</key> <string>Used by installer tool: user installling in admin domain (/Applications)</string> <key>group</key> <string>admin</string> <key>mechanisms</key> <array> <string>builtin:authenticate</string> </array> <key>shared</key> <false/> <key>timeout</key> <integer>300</integer> </dict>
Je n'ai pas éssayé car je n'ai pas de disque pour installer un système de test.
Schmurtz <moi@ici.com> wrote:
In article <1ggmwxv.1rt9f771o3yawmN%jc@qui.net>,
jc@qui.net (Jean-Charles) wrote:
Schmurtz <moi@ici.com> wrote:
Merci de m'indiquer comment supprimer cette demande idiote.
Je ne peux pas t'en dire beaucoup plus que d'aller voir dans le fichier
/etc/authorization. C'est lui qui décrit comment le système doit gérer
les authentifications.
[...]
Pour les supprimer, je pense wu'il faut éditer les droits :
system.install.*.* et system.privilege.admin mais je sais pas ce qu'il
faut y mettre.
A priori il suffit de virer tout ce concerne le droit en question, non ?
Par exemple pour ne plus devoir rentrer le mot de passe pour installer
un truc qui réclame l'authentification en temps qu'administrateur il
doit falloir supprimer tout ça:
<key>system.install.admin.user</key>
<dict>
<key>class</key>
<string>user</string>
<key>comment</key>
<string>Used by installer tool: user installling in admin domain
(/Applications)</string>
<key>group</key>
<string>admin</string>
<key>mechanisms</key>
<array>
<string>builtin:authenticate</string>
</array>
<key>shared</key>
<false/>
<key>timeout</key>
<integer>300</integer>
</dict>
Je n'ai pas éssayé car je n'ai pas de disque pour installer un système
de test.
In article <1ggmwxv.1rt9f771o3yawmN%, (Jean-Charles) wrote:
Schmurtz wrote:
Merci de m'indiquer comment supprimer cette demande idiote.
Je ne peux pas t'en dire beaucoup plus que d'aller voir dans le fichier /etc/authorization. C'est lui qui décrit comment le système doit gérer les authentifications.
[...] Pour les supprimer, je pense wu'il faut éditer les droits : system.install.*.* et system.privilege.admin mais je sais pas ce qu'il faut y mettre.
A priori il suffit de virer tout ce concerne le droit en question, non ? Par exemple pour ne plus devoir rentrer le mot de passe pour installer un truc qui réclame l'authentification en temps qu'administrateur il doit falloir supprimer tout ça:
<key>system.install.admin.user</key> <dict> <key>class</key> <string>user</string> <key>comment</key> <string>Used by installer tool: user installling in admin domain (/Applications)</string> <key>group</key> <string>admin</string> <key>mechanisms</key> <array> <string>builtin:authenticate</string> </array> <key>shared</key> <false/> <key>timeout</key> <integer>300</integer> </dict>
Je n'ai pas éssayé car je n'ai pas de disque pour installer un système de test.
FiLH
(Sergio) writes:
Jean-Charles wrote:
Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques emails, il devrait être possible de le faire sans qu'on vienne vous piquer tout ce qu'il y a sur votre machine ?
Quand on sort de sa voiture ou de chez soi, on prend soin de fermer la porte, non ? Si on oublie une fois de fermer ça peut ne pas être grave, mais si on le fait systématiquement on peut avoir des ennuis assez vite.
Sur le net il y a des milliers de programmes qui recherchent automatiquement les machines "ouvertes" et qui profitent des "failles de sécurité" des systèmes, pour avoir des privilèges auxquels ils n'ont droit en principe ; à partir de là, il faut se protéger, un point c'est tout !
Soit dit en passant aux dernières nouvelles les macs sont livrés fermés.
L'intérêt d'un mot de passe est donc ici d'avoir de protéger le système de l'exécution d'un code « malicieux » par l'utilisateur lui-même.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
sergiot.bidon@free.invalid.fr (Sergio) writes:
Jean-Charles <jc@qui.net> wrote:
Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques
emails, il devrait être possible de le faire sans qu'on vienne vous
piquer tout ce qu'il y a sur votre machine ?
Quand on sort de sa voiture ou de chez soi, on prend soin de fermer la
porte, non ? Si on oublie une fois de fermer ça peut ne pas être grave,
mais si on le fait systématiquement on peut avoir des ennuis assez vite.
Sur le net il y a des milliers de programmes qui recherchent
automatiquement les machines "ouvertes" et qui profitent des "failles de
sécurité" des systèmes, pour avoir des privilèges auxquels ils n'ont
droit en principe ; à partir de là, il faut se protéger, un point c'est
tout !
Soit dit en passant aux dernières nouvelles les macs sont livrés
fermés.
L'intérêt d'un mot de passe est donc ici d'avoir de protéger le
système de l'exécution d'un code « malicieux » par l'utilisateur
lui-même.
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques emails, il devrait être possible de le faire sans qu'on vienne vous piquer tout ce qu'il y a sur votre machine ?
Quand on sort de sa voiture ou de chez soi, on prend soin de fermer la porte, non ? Si on oublie une fois de fermer ça peut ne pas être grave, mais si on le fait systématiquement on peut avoir des ennuis assez vite.
Sur le net il y a des milliers de programmes qui recherchent automatiquement les machines "ouvertes" et qui profitent des "failles de sécurité" des systèmes, pour avoir des privilèges auxquels ils n'ont droit en principe ; à partir de là, il faut se protéger, un point c'est tout !
Soit dit en passant aux dernières nouvelles les macs sont livrés fermés.
L'intérêt d'un mot de passe est donc ici d'avoir de protéger le système de l'exécution d'un code « malicieux » par l'utilisateur lui-même.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Nicolas.MICHEL
Jean-Charles wrote:
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne risquons rien ou si peu.
Voilà, très bon exemple paranoïa
Bravo :)
-- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Jean-Charles <jc@qui.net> wrote:
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la
défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne
risquons rien ou si peu.
Voilà, très bon exemple paranoïa
Bravo :)
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne risquons rien ou si peu.
Voilà, très bon exemple paranoïa
Bravo :)
-- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Nicolas.MICHEL
Schmurtz wrote:
Sûrement, mais sur une machine appartenant à un labo et administrer par le labo et non la DSI. Si ça se trouve la machine était sous Windows, se qui explique pas mal de chose. Ensuite en installant un sniffer réseau, on trouve plein de mots de passes circulant en clair (ftp, pop3, telnet)
Ici, on a l'impression que les hackers attaquent presque plus volontier les machines unix/linux que windows.
C'est qu'il y a certains aventages : - généralement l'ip est fixe et la machine allumée - généralement plusieurs services ouverts - un shell et ce qui vas avec à la clef.
Et si il est possible d'avoir des system *nix sécurisés, c'est pas toujours le cas, en particulier les postes administrés par des utilisateurs ont souvent des faiblesses.
-- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Schmurtz <moi@ici.com> wrote:
Sûrement, mais sur une machine appartenant à un labo et administrer par
le labo et non la DSI. Si ça se trouve la machine était sous Windows, se
qui explique pas mal de chose. Ensuite en installant un sniffer réseau,
on trouve plein de mots de passes circulant en clair (ftp, pop3,
telnet)
Ici, on a l'impression que les hackers attaquent presque plus volontier
les machines unix/linux que windows.
C'est qu'il y a certains aventages :
- généralement l'ip est fixe et la machine allumée
- généralement plusieurs services ouverts
- un shell et ce qui vas avec à la clef.
Et si il est possible d'avoir des system *nix sécurisés, c'est pas
toujours le cas, en particulier les postes administrés par des
utilisateurs ont souvent des faiblesses.
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas
Sûrement, mais sur une machine appartenant à un labo et administrer par le labo et non la DSI. Si ça se trouve la machine était sous Windows, se qui explique pas mal de chose. Ensuite en installant un sniffer réseau, on trouve plein de mots de passes circulant en clair (ftp, pop3, telnet)
Ici, on a l'impression que les hackers attaquent presque plus volontier les machines unix/linux que windows.
C'est qu'il y a certains aventages : - généralement l'ip est fixe et la machine allumée - généralement plusieurs services ouverts - un shell et ce qui vas avec à la clef.
Et si il est possible d'avoir des system *nix sécurisés, c'est pas toujours le cas, en particulier les postes administrés par des utilisateurs ont souvent des faiblesses.
-- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
FiLH
(Sergio) writes:
FiLH wrote:
Soit dit en passant aux dernières nouvelles les macs sont livrés fermés.
Ben non pas vraiment : déjà le port 80 (ouaib) est ouvert, et puis un certain nombre d'autres par défaut aussi. De nombreux programmes, même
Étrange, par défaut le 80 est fermé, il faut cocher activer partage web pour l'activer non ?
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
sergiot.bidon@free.invalid.fr (Sergio) writes:
FiLH <filh@filh.org> wrote:
Soit dit en passant aux dernières nouvelles les macs sont livrés
fermés.
Ben non pas vraiment : déjà le port 80 (ouaib) est ouvert, et puis un
certain nombre d'autres par défaut aussi. De nombreux programmes, même
Étrange, par défaut le 80 est fermé, il faut cocher activer partage
web pour l'activer non ?
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Soit dit en passant aux dernières nouvelles les macs sont livrés fermés.
Ben non pas vraiment : déjà le port 80 (ouaib) est ouvert, et puis un certain nombre d'autres par défaut aussi. De nombreux programmes, même
Étrange, par défaut le 80 est fermé, il faut cocher activer partage web pour l'activer non ?
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Philippe Di Valentin
Le 12/07/04 20:16, Sergio écrivait:
De toutes façons, puisque on communique avec le net, on n'est donc pas "isolé" .... non ?
En effet; et même avec une pléthore de protections, ce qui n'est pas mon cas:-)
http://www.cnil.fr/index.php?id3
-- Philippe
Le 12/07/04 20:16, Sergio écrivait:
De toutes façons, puisque on communique avec le net, on n'est donc pas
"isolé" .... non ?
En effet; et même avec une pléthore de protections, ce qui n'est pas mon
cas:-)
De toutes façons, puisque on communique avec le net, on n'est donc pas "isolé" .... non ?
En effet; et même avec une pléthore de protections, ce qui n'est pas mon cas:-)
http://www.cnil.fr/index.php?id3
-- Philippe
Schmurtz
In article , FiLH wrote:
Saïd writes:
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
Normal, DEA = charte renater, et donc ce genre de comportement est interdit.
Pas vraiment, Renater n'est qu'un "FAI", il ne fait que fournir un accès à Internet, comme les FAI professionnels. La grande différence, c'est qu'ils font pas mal attention à ce qui circule sur leur réseau et on mis au point une charte pour l'utilisation de cet accès. Après, tout ce qui se passe en interne est du domaine de la DSI qui elle a sûrement aussi une charte.
-- Schmurtz
In article <uxn025r685.fsf@enseirb.fr>, FiLH <filh@filh.org> wrote:
Saïd <said@brian.lan> writes:
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
Normal, DEA = charte renater, et donc ce genre de comportement est
interdit.
Pas vraiment, Renater n'est qu'un "FAI", il ne fait que fournir un accès
à Internet, comme les FAI professionnels. La grande différence, c'est
qu'ils font pas mal attention à ce qui circule sur leur réseau et on mis
au point une charte pour l'utilisation de cet accès. Après, tout ce qui
se passe en interne est du domaine de la DSI qui elle a sûrement aussi
une charte.
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
Normal, DEA = charte renater, et donc ce genre de comportement est interdit.
Pas vraiment, Renater n'est qu'un "FAI", il ne fait que fournir un accès à Internet, comme les FAI professionnels. La grande différence, c'est qu'ils font pas mal attention à ce qui circule sur leur réseau et on mis au point une charte pour l'utilisation de cet accès. Après, tout ce qui se passe en interne est du domaine de la DSI qui elle a sûrement aussi une charte.
-- Schmurtz
FiLH
(Sergio) writes:
FiLH wrote:
Étrange, par défaut le 80 est fermé, il faut cocher activer partage web pour l'activer non ?
Dans le firewall d'os X il semble que oui, mais quand tu surfes c'est bien le port 80 qui est utilisé ... so what !? Soit le port est ouvert dans un sens et pas dans l'autre, soit le navigateur l'ouvre et le ferme à volonté ...
Heu... ça ne se passe pas tout à fait comme ça.
Le port 80 c'est le port destinataire. Quand tu surfes sur ta machine c'est à priori pas le port 80 qui est utilisé,
De plus un port est ouvert dans un sens ou dans un autre. Pour parler à une machine il faut un port en écoute, et un Mac brut d'install n'a aucun port en écoute.
Ceci ne dépend pas du Firewall. Quand aucun port n'est en écoute un Firewall ne sert pas à grand chose puisque les paquets tombent sur un truc fermé. Un Firewall est utile quand tu as des ports ouverts que tu veux réserver à certaines provenances.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
sergiot.bidon@free.invalid.fr (Sergio) writes:
FiLH <filh@filh.org> wrote:
Étrange, par défaut le 80 est fermé, il faut cocher activer partage
web pour l'activer non ?
Dans le firewall d'os X il semble que oui, mais quand tu surfes c'est
bien le port 80 qui est utilisé ... so what !? Soit le port est ouvert
dans un sens et pas dans l'autre, soit le navigateur l'ouvre et le ferme
à volonté ...
Heu... ça ne se passe pas tout à fait comme ça.
Le port 80 c'est le port destinataire. Quand tu surfes sur ta machine
c'est à priori pas le port 80 qui est utilisé,
De plus un port est ouvert dans un sens ou dans un autre. Pour parler
à une machine il faut un port en écoute, et un Mac brut d'install n'a
aucun port en écoute.
Ceci ne dépend pas du Firewall. Quand aucun port n'est en écoute un
Firewall ne sert pas à grand chose puisque les paquets tombent sur un
truc fermé. Un Firewall est utile quand tu as des ports ouverts que tu
veux réserver à certaines provenances.
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Étrange, par défaut le 80 est fermé, il faut cocher activer partage web pour l'activer non ?
Dans le firewall d'os X il semble que oui, mais quand tu surfes c'est bien le port 80 qui est utilisé ... so what !? Soit le port est ouvert dans un sens et pas dans l'autre, soit le navigateur l'ouvre et le ferme à volonté ...
Heu... ça ne se passe pas tout à fait comme ça.
Le port 80 c'est le port destinataire. Quand tu surfes sur ta machine c'est à priori pas le port 80 qui est utilisé,
De plus un port est ouvert dans un sens ou dans un autre. Pour parler à une machine il faut un port en écoute, et un Mac brut d'install n'a aucun port en écoute.
Ceci ne dépend pas du Firewall. Quand aucun port n'est en écoute un Firewall ne sert pas à grand chose puisque les paquets tombent sur un truc fermé. Un Firewall est utile quand tu as des ports ouverts que tu veux réserver à certaines provenances.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Frédéric PONCET
Merci de m'indiquer comment supprimer cette demande idiote.
Cette demande n'est pas idiote. Elle interdit à un virus de s'installer sur votre ordinateur à votre insu.
Merci de m'indiquer comment supprimer cette demande idiote.
Cette demande n'est pas idiote. Elle interdit à un virus de s'installer sur
votre ordinateur à votre insu.
Merci de m'indiquer comment supprimer cette demande idiote.
Cette demande n'est pas idiote. Elle interdit à un virus de s'installer sur votre ordinateur à votre insu.
Schmurtz
In article <cd6vc3$m2g$, Frédéric PONCET wrote:
Merci de m'indiquer comment supprimer cette demande idiote.
Pour la supprimer :
- ouvrir l'utilitaire "Admininistrateur ODBC"
- sélectionner l'onglet "Traçage"
- taper les caractères suivants sur le clavier (sans les guillemets): "rd8sedpmè23DS9"
- dire trois fois "screugneugneu" en jouant la sonnerie aux morts à la flûte
- fermer les yeux puis les rouvrir : c'est bon la demande n'apparaîteras plus.
Cette demande n'est pas idiote. Elle interdit à un virus de s'installer sur votre ordinateur à votre insu.
En soit, la cette demande ne serait effectivement pas idiote. Cependant je ne pense pas que ce soit facile à mettre en place, imagine le nombre de programmes qui ont été lancé sur ta machine : il y en a au moins dix fois plus que tu le crois. Il faudrait donc ne faire la demande que pour les applications directement lancées par l'utilisateur, donc lancées par le Finder. Or lancer un cheval de trois se fait quasiment toujours en ouvrant volontairement un application (cf le faux installateur word). Le problème vient de la bétise de l'utilisateur, pas d'un problème technique (contrairement à la faille utilisant des urls pour lancer des applications).
-- Schmurtz
In article <cd6vc3$m2g$2@news-reader5.wanadoo.fr>,
Frédéric PONCET <Frederic.Poncet@wanadoo.fr> wrote:
Merci de m'indiquer comment supprimer cette demande idiote.
Pour la supprimer :
- ouvrir l'utilitaire "Admininistrateur ODBC"
- sélectionner l'onglet "Traçage"
- taper les caractères suivants sur le clavier (sans les guillemets):
"rd8sedpmè23DS9"
- dire trois fois "screugneugneu" en jouant la sonnerie aux morts à la
flûte
- fermer les yeux puis les rouvrir : c'est bon la demande n'apparaîteras
plus.
Cette demande n'est pas idiote. Elle interdit à un virus de s'installer sur
votre ordinateur à votre insu.
En soit, la cette demande ne serait effectivement pas idiote. Cependant
je ne pense pas que ce soit facile à mettre en place, imagine le nombre
de programmes qui ont été lancé sur ta machine : il y en a au moins dix
fois plus que tu le crois. Il faudrait donc ne faire la demande que pour
les applications directement lancées par l'utilisateur, donc lancées par
le Finder. Or lancer un cheval de trois se fait quasiment toujours en
ouvrant volontairement un application (cf le faux installateur word). Le
problème vient de la bétise de l'utilisateur, pas d'un problème
technique (contrairement à la faille utilisant des urls pour lancer des
applications).
Merci de m'indiquer comment supprimer cette demande idiote.
Pour la supprimer :
- ouvrir l'utilitaire "Admininistrateur ODBC"
- sélectionner l'onglet "Traçage"
- taper les caractères suivants sur le clavier (sans les guillemets): "rd8sedpmè23DS9"
- dire trois fois "screugneugneu" en jouant la sonnerie aux morts à la flûte
- fermer les yeux puis les rouvrir : c'est bon la demande n'apparaîteras plus.
Cette demande n'est pas idiote. Elle interdit à un virus de s'installer sur votre ordinateur à votre insu.
En soit, la cette demande ne serait effectivement pas idiote. Cependant je ne pense pas que ce soit facile à mettre en place, imagine le nombre de programmes qui ont été lancé sur ta machine : il y en a au moins dix fois plus que tu le crois. Il faudrait donc ne faire la demande que pour les applications directement lancées par l'utilisateur, donc lancées par le Finder. Or lancer un cheval de trois se fait quasiment toujours en ouvrant volontairement un application (cf le faux installateur word). Le problème vient de la bétise de l'utilisateur, pas d'un problème technique (contrairement à la faille utilisant des urls pour lancer des applications).