IBM, Oracle et Red Hat planchent sur la sécurité de Linux

Posté par  (site web personnel) . Modéré par Nÿco.
Étiquettes :
0
19
fév.
2003
Noyau
IBM, Oracle et Red Hat ont annoncé qu'ils voulaient rendre Linux conforme au programme de certification NIAP (National Information Assurance Partnership). Ce programme est lancé par 2 organismes Américains : l'Institut national des standards et des technologies (NIST) et l'Agence de sécurité nationale (NSA) ...
Au final, c'est une amélioration de la stabilité et de la sécurité du Kernel Linux qui est visé.

Autant cette initiative peut rassurer les entreprises de l'implication de grands noms de logiciels payants dans Linux, et donc faciliter sa pénétration dans les entreprises. Autant le nom de la NSA associé au Kernel Linux peut donner des frissons dans le dos ...

NdM : j'ai ajouté le lien de Security-Enhanced Linux de la NSA Intro :
Trois ténors américains de l'industrie logicielle, IBM, Oracle et Red Hat, ont annoncé simultanément la semaine dernière leur volonté de rendre le système Linux conforme au programme de certification du National Information Assurance Partnership (NIAP), un projet lancé par deux organismes fédéraux américains, l'Institut national des standards et des technologies (NIST) et l'Agence de sécurité nationale (NSA), en vue d'évaluer la fidélité des solutions informatiques aux standards internationaux - définis par des consortiums tels que le W3C ou l'IETF.

Baptisé Common Criteria Evaluation and Validation Scheme for IT Security (CCEVS), le programme en question, né d'un partenariat entre secteurs public et privé aux Etats-Unis, se donne pour principal objectif d'assister les entreprises dans le choix de technologies en conformité avec leur condition de sécurité.[...]


La suite sur http://solutions.journaldunet.com/0302/030219_linux.shtml

Aller plus loin

  • # Re: IBM, Oracle et Red Hat planchent sur la sécurité de Linux

    Posté par  . Évalué à 3.

    Il existe beaucoup de logiciels qui respectent une quelquonque certification de la NSA ? (si oui, où peux t'on touver une liste ?)
  • # Pourquoi des frissons ?

    Posté par  . Évalué à 10.

    Je ne vois vraiment que des avantages à la présence de la NSA. Cela permet de rassurer les entreprises qui hésiteraient à utiliser Linux (si la NSA y participe, cela doit être bien). On peut aussi penser, vu les moyens phénoménaux de la NSA, que la sécurité de Linux pourrait sensiblement augmenter.

    Quant aux frissons, comment peut on imaginer que la NSA ajouterait une back-door ou quelque chose du genre sans que la communauté ne s'en apercoive ? L'auteur de la dépèche aurait-il trop regardé X-Files ?
    • [^] # Re: Pourquoi des frissons ?

      Posté par  . Évalué à 2.

      concretement, ça amene quoi les patchs NSA ?

      y'a qulqun qui les utilise au quotidien???

      feedback????

      paske j'ai vu les paquetages trainer...mais j'ai pas imaginé que ça puisse me servir en tant que poste client.

      merci pour vos infos...

      H.
      • [^] # LSM

        Posté par  . Évalué à 6.

        Tout ce que je sais c'est que les patches NSA ont été regroupé en un module pour l'architecure officielle LinuxSecurityModule des noyaux 2.5 (backporté pour 2.4 aussi) Cette archi LSM permet à chacun de choisir son module de sécurité en fonction de ses besoins. http://lsm.immunix.org/
        • [^] # NSA = systrace + "domaines"

          Posté par  . Évalué à 3.

          d'apres un post sur la liste NSA, NSA linux est un peu comme systrace, avec en + la notion de domaine (ensemble de process qui ont les memes droits pour utiliser les appels systemes)

          http://www.nsa.gov/selinux/list-archive/3532.html(...)

          par contre je ne pense pas que l'interactivité NSA soit aussi bonne que celle de systrace (interface GTK de systrace... tiens au fait: il vaut mieux savoir maitriser la sécurité de X quand on utilise un outil de type systrace !)
    • [^] # Re: Pourquoi des frissons ?

      Posté par  (site web personnel) . Évalué à 2.

      Le "N" dans NSA veut dire "National", et quand il s'agit de national aux étazunis, on sait ce que ça veut dire... l'effet psychologique le plus marquant sera donc chez les institutions étatiques utilisatrices potentielles de GNU/Linux

      Backdoor de la NSA ? Ben n'utilise pas leur noyau ! D'ailleurs ils proposent leurs patches comme tous les autres contributeurs du noyau... ça veut dire qu'il peuvent être refusés pour diverses raisons, et sont testées, auditées, etc... mais tu peux t'y mettre : surveille les surveilleurs, décortique leurs patches.
      • [^] # Re: Pourquoi des frissons ?

        Posté par  . Évalué à 4.

        Tu n'as pas du bien lire mon commentaire, ou alors je me suis mal exprimé : je disait justement que je pense impossible qu'une backdoor passe la barrière des tests et auditions.
        • [^] # Re: Pourquoi des frissons ?

          Posté par  . Évalué à 2.

          Un algorythme bien conçu peut intégrer un backdoor sans problème.
          C'est pour cela que les developpeurs kernels ne l'intégre pas ...
    • [^] # Re: Pourquoi des frissons ?

      Posté par  . Évalué à 0.

      > Quant aux frissons, comment peut on imaginer que la NSA ajouterait une back-door ou quelque chose du genre sans que la communauté ne s'en apercoive ? L'auteur de la dépèche aurait-il trop regardé X-Files ?

      pas une backdoor, mais en auditant le code elle va certainement trouvé des failles encore non-découvertes grâce a ses moyens colossaux et elle peut s'en servir contre des entreprises / autres gouvernement avant de les publier... évidemment n'importe qui peut faire ca, mais la NSA a l'avantage d'avoir d'énorme moyens...

      si elle apporte les correctifs et partage ses découvertes --> bénéfice pour tout le monde, sinon...
      • [^] # bof...

        Posté par  . Évalué à 0.

        Je suis pas un spécialiste en la matière, loin de là. Mais j'ai quand même l'impression qu'en matière d'audit de code les moyens de la NSA ne doivent pas être si considérables (sauf dans les séries télé, hein !). En tout cas, rien de comparable aux moyens que peuvent avoir IBM et Oracle. Bref, ta frayeur ne me semble pas justifiée.
        • [^] # Re: bof...

          Posté par  . Évalué à -3.

          mais qu'est ce qui te faire dire ça ? isydor qui au prochain post arrête de signer pour rien.
        • [^] # Re: bof...

          Posté par  . Évalué à 2.

          De plus si le but de la NSA est d'utiliser des trous de sécurité avant tout le monde, elle n'a pas besoin de participer au developpement pour cela, le code source est, comment dire, assez accessible il me semble ;-)
          Donc dans le fait qu'elle participe j'y vois plutot du bien.
      • [^] # Re: Pourquoi des frissons ?

        Posté par  (site web personnel) . Évalué à 2.

        Si ils decouvrent des backdores sans les corriger, au pire ils n apportent rien. De toute facon ils auraient decouvert ces BD un jour ou l autre.
        Mais si ils les corigent, la ca fait effectivement avancer les choses ...

        Question a 2 roubles :
        ¿¿¿ Les patches de la NSA sont proposés sous quelle liscence ???

        -- dhp
        apt-get remove ispell
        • [^] # Re: Pourquoi des frissons ?

          Posté par  . Évalué à 1.

          S'il sont intégré à Linux, c'est du GPL. Par contre des sources peuvent avoir plusieurs licenses. Par exemple, RedHat et Intel ont fait un arrangement pour ACPI pour que les modifie de RedHat sur le kernel de l'ACPI soit GPL sous Linux et BSD pour Intel.
  • # Re: IBM, Oracle et Red Hat planchent sur la sécurité de Linux

    Posté par  . Évalué à 9.

    RedHat AS est certifié COE :
    http://www.redhat.com/about/presscenter/2003/press_coe.html(...)

    Sur le site RedHat j'ai trouvé un très intéressant et long papier :
    http://www.mitre.org/support/papers/tech_papers_01/kenwood_software(...)

    Sinon la certification NIST et NSA c'est pour rassurer les entreprises et faire de la communication dessus. Rien de bien méchant.

    Par contre, ce qui est plus embétant, c'est que RedHat pousse beaucoup leur distribe Advanced Server pour l'entreprise. Leur site a été légèrement modifié et la distribution RedHat Linux est mis dans un petit cadre "communauté".
    http://www.redhat.com/(...)

    Si la gratuite "RedHat Linux" est financé par la payante RH AS, pourquoi pas...
  • # C est pas pour lancer un troll

    Posté par  (site web personnel) . Évalué à 7.

    C est pas pour lancer un troll , mais pour information, est ce que vous savez si Microsoft a obtenu une quelconque certification de securite ???

    Par ce que a part 2 ou 3 OS bien proprios, il y a quoi comme OS certifies ?

    -- Doublehp
    • [^] # Re: C est pas pour lancer un troll

      Posté par  . Évalué à 0.

      Oui, Win2k SP3 a ete certifie Common Criteria EAL4, d'ailleurs il me semble qu'il y avait eu un troll^H^H^H news la-dessus sur dlfp il y a pas longtemps.
      • [^] # Re: C est pas pour lancer un troll

        Posté par  . Évalué à 7.

        Oui, Win2k SP3 a ete certifie Common Criteria EAL4 Ce qui ne garantit pas grand chose si je me souviens bien, après lecture d'un article sur le sujet. Il me semble de plus que tu définis toi-même ce que ton système est censé faire. (un coup de google devrait permettre de retrouver l'article) Je suis d'ailleurs un peu dubitatif sur ces systèmes de certification de sécurité car même si on s'assure d'un minimum de protections, ça ne protège pas contre les failles (qui ne sont pas connues, jusqu'au moment où on les découvre par définition...).
        • [^] # Re: C est pas pour lancer un troll

          Posté par  . Évalué à 10.

          EAL4 en gros c'est que le system est stable en condition de fonctionnement normal ( hors attaque donc ). En gros ca veut dire que le systeme est bon pour les missions de prod, voir critique, en general ce sont les switch et equipement reseau qui beneficie de cette certification. Les niveaux EAL sont definie par un cahier des charge et une etude du systeme a evalué, par exemple le niveau EAL 5 demande pour le test que chaque fonction de base du system soit modulaire et qu'elle puisse étre testé separement, et ainci de suite, le niveau vont de 1 ( verification vite faite des principes mise en oeuvre sur le papier ) a 7 ( etude en profondeur de tous le system en passent pas son evironement de dev, la resistance aux attaques, la resistance a la vulnerabilité d'un des modules etc etc ... ).
          • [^] # Re: C est pas pour lancer un troll

            Posté par  . Évalué à 10.

            Tu as une oublié une chose importante. C'est que l'évaluation elle même se fait par rapport un profil de certification. Le profil peut-être défini par toi-même. C'est-à-dire que tu présentes dans celui-ci les sections/fonctionnalités testées et ignorées. Par exemple, tu peux faire l'hypothèse que les activités réseaux seront celles en liaison avec les applications en court de fonctionnement sur le système. Donc, tu ne tiens pas compte de packets ou de transmission éventuellement malicieux et ainsi de trou de sécurité éventuelle (buffer overflow en premier lieu). Mais un profil peut-être aussi défini par un tiers. Une agence publique ou une entreprise peut mette en place son profil de certification et requérir que les solutions soient évaluées par rapport à ce profil pour être mise en oeuvre chez elle. C'est le cas du DOD par exemple aux USA. La force d'une certification tiens dans le profil utilisé ET le niveau de CC atteint. J'insiste, c'est la combinaison des deux parties qui fait la force d'une certification. Tu peux atteindre un CC élevé avec un profil minable. Et en conséquence, le niveau de sécurité en environnement réel peu être totalement inadéquate.
            • [^] # Re: C est pas pour lancer un troll

              Posté par  . Évalué à 3.

              Le certificat et la cible d'évaluation peuvent etre consulté à l'adresse : http://niap.nist.gov/cc-scheme/ValidatedProducts.html#operatingsystem Les critères communs et ITSEC se voient adopter un peu partout à travers le monde. En France, c'est la DCSSI qui s'en occupe (http://www.ssi.gouv.fr/fr/confiance/certificats.html). Les évaluations ne sont pas en général menées par le NIAP ou la DCSSI mais par des CESTI, organismes indépendants. A noter que Windows NT4 avait déjà fait l'objet d'une certification (http://www.cesg.gov.uk/assurance/iacs/itsec/cpl/prodres.cfm) mais la cible d'évaluation consistait, si je ne dis pas de bétise, en un NT4 server en standalone, cas qui devait se rencontrait très souvent :) Il est vrai que le certificat n'est valable qu'à un instant t et ne garantit pas l'absence totale de vulnérabilité. Par contre, les parties du produit évaluées (définies dans la cible d'évaluation) ont fait l'objet d'une analyse de résistance des mécanismes (théorique, techniques) ainsi qu'éventuellement d'une analyse de la qualité de l'environnement de développement. En résumé approximatif, çà garantie sur le plus ou moins long terme que les mécanismes de sécurité choisis sont robustes mais çà n'exclue pas une faille (involontaire) introduite par la programmation qui ne serait pas encore découverte.
      • [^] # Re: C est pas pour lancer un troll

        Posté par  . Évalué à 1.

        Non, Windows 2000 SP3 n'a pas été certifié CC EAL4. On ne peut pas dire ça, c'est proprement abusif. cf mon commentaire plus bas (il est assez gros pour ne pas le louper ;)

        Tes maneuvres sont aussi élégantes que celles de ton patron devant les procès : en gros c'est trop compliqué pour que les gens comprennent, ils ne comprendront jamais pourquoi on est coupables. D'ailleurs en 2 pages, un peu plus bas, je ne fais qu'effleurer le sujet, tu as donc beau jeu à pratiquer le raccourcis, n'empeche que de ta part ça reste une arnaque intellectuelle.
    • [^] # Re: C est pas pour lancer un troll

      Posté par  . Évalué à 4.

      > Par ce que a part 2 ou 3 OS bien proprios, il y a quoi comme OS certifies ?

      Windows NT 3.51 (et NT 4) ont obtenu une certification C2 par le NCSC ( un vieil article ici : http://www.winnetmag.com/Articles/Index.cfm?ArticleID=2293(...) )
      Sont aussi certifiés : NetWare, Solaris, Irix, AIX .
      Certains vont jusqu'a sortir des versions spécifiques d'OS pour pouvoir passer des certifications superieures (comme Trusted Irix qui passe la certif B1).

      Pour completer, voici une liste d'OS avec leur certification :
      http://www.radium.ncsc.mil/tpep/epl/historical.html(...)

      Je crois aussi me souvenir que ce type de certification n'est valable qu'avec le contexte de la plateforme et notamment qu'elle inclue des règles d'acces a la machine physique (pour eviter que n'importe qui puisse taxer le disque dur amovible ou les cassettes de sauvegarde).
  • # /o\ Bon, je suis bien obligé de corriger autant de bétises...

    Posté par  . Évalué à 10.

    Au delà de l'aspect propagandaire habituel repris par la news (non, le marketing c'est autre chose...), quelques remarques :

    - les Critères Communs existent depuis un moment... la méthodologie d'évaluation est éprouvée au moins jusqu'au niveau EAL4, après... Donc ce n'est pas nouveau, du tout. Dans le LL, par contre, oui...

    - les CC sont une méthodologie d'évaluation sécuritaire à vocation internationnale, d'où le nom, et c'est désormais une norme ISO. Le DCSSI français, le BSI allemand sont aussi impliqués, arretez de loucher sur le NIST ou la NSA avec des yeux ébahis sans aller voir http://www.ssi.gouv.fr/fr/index.html(...) ! C'est qu'il y a un shéma de "reconnaissance mutuelle", mon EAL que j'ai gagné en France, il est valable et reconnu aux USA !

    - EAL1 à 7 correspond au niveau d'expertise mis en oeuvre pour apporter la preuve. la preuve de quoi au juste ? on se met d'accord sur un Profil de Protection, le PP, qui est générique. Par exemple le PP utilisé sur l'EAL4 de Windows 2000 SP 3 est un PP sur le controle d'accès. Donc ce profil ne s'interesse qu'à la partie login autrement dit. Que ce Windows soit une plateforme à virus, ça ne concerne pas ce PP en question. Qu'Henry choppe tout ce qui passe en ouvrant Outlook ou IE, le PP s'en fout completement !

    - EAL4 correspond à un niveau où l'attaquant a accès au code. l'évaluateur dispose de toute les spécifications, le code et des documents d'assurances quand aux procédures suivies. Oui, ça ressemble pour partie à des process qualité.

    - Tout le monde peut écrire un PP, il faut après que les acteurs concernés incluant évaluateurs et certificateurs le valident. Si un PP s'appelle PP Access Control, je peux très bien juger que les principes mis en oeuvre sont désuets ou insuffisants et re-écrire mon propre PP qui si il est meilleur se fera sans doute valider à son tour.

    - Ensuite à partir d'un PP (ou de plusieurs, ou de fractions de PP), on instancie une Cible de Sécurité, la ST, qui elle n'est plus générique mais correspond à un produit. Dans la ST de Windows 2000 SP 3 par exemple, MS a très bien pu enlever les points qui la genait dans le PP Access Control. Dans la certif NT précédente, ils n'avaient pas hésiter à enlever le réseau,ce qui montre bien comment on peut arnaquer les gens en leur disant "on a un certif !". Oui, mais sur quel périmètre ? Si cette certif ne reste plus valable dès que je rajoute un périph indispensable (une carte réseau...), ou que je lance une application, ça veut dire quoi ? Oui, on parle bien de bluff. D'autant plus que la ST a du forcer (déjà pourquoi SP3, heing ? inutile de me répondre....) des paramètres dans le Windows 2000 SP3, style la config qu'on ne trouve nul part ailleurs ! Oui, Henry n'a pas de mot de passe, son login est automatique et il a les droits administrateurs... Donc sa config sort de la cible, l'EAL4 n'a plus de sens sur son poste, pauvre Henry, lui qui croyait avoir un truc certifié ! Et croire qu'il puisse exister en production un Windows avec les réglages requis par la ST, on peut toujours être naïf...

    - le NIST est maitre des certifs FIPS (spec de methos, certifications), la NSA est cliente en tant que demandeuse de garantie quant à la sécurité de ses propres systèmes (imaginez qu'on puisse pirater Echelon ! quel hacker ne reve pas d'aller lire les mails à GWBush ;)

    - le NIST est le certificateur aux USA par exemple. sauf qu'il faut payer un labo pour faire l'évaluation en elle même. Ca coute très cher, ça dure longtemps (Windows 2000 -> certif en 2003 ;), au final il y a un lien financier de plus en plus fort entre l'évalué et l'évaluateur...

    - il y a un process de maintenance, autrement dit les menaces sont re-évaluées en permanence et un certif peut tomber à tout moment (en gros c'est mort au bout de 2/3 ans automatiquemen). Au premier patch c'est mort ! Paradoxal non ? On vous dit que c'est certifié sécuritaire, puis qu'il faut patcher dès qu'un correctif sort. PAF ! Au premier patch, la certification n'a plus de sens... ou alors il faudrait repasser l'évaluation à chaque patch, et vu qu'il leur a fallu 3 ans sur Windows pour évaluer juste une partie... on comprend qu'ils se sentent mal pour apporter la preuve de la sécurité sous Windows ! d'ou le lobbying juridique...

    - MSUSA, l'anté-LINUXFR, aka pbpg, est un évangéliste payé pour surfer les forums francophones et y repandre le FUD MS. Il n'y a pas de raison honnête que quelqu'un d'aussi bien informé que lui se permette de commettre l'amalgame "Windows 2000 SP3 a une certif EAL4 PP Access Control" (déjà là on précise pas la ST qui peut être réductrice...) et "Windows 2000 est EAL4" (et on a déjà parler du pack SP3 si courrament pas appliqué, chez MS lui même... cf Kitetoa pour les excuses bidons...). Ca correspond soit à une faute professionnelle relevant de la plus grande incompétence soit une menterie effrontée relevant du FUD classique, discipline qui, sous le terme fallacieux de marketing, recoit de MS plus de budget que le developpement lui même. Or il est impossible que pbpg soit si idiot que ça pour se tromper. Par contre il vous trompe, exactement comme à pour but ce programme d'évluation sur Windows qui n'a aucun sens.

    Pour résumer, une image simple : évaluer un OS à un niveau EAL4 sur un PP aussi réduit, c'est comme naviguer sur un bateau dont la proue est une moitié de super-tanker et dont la poupe est une moitié de pédalo !

    Tout ça est d'un ridicule...
    • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

      Posté par  . Évalué à 4.

      J'ajoute à propos de la contribution de NSA que c'est acceptable dans la mesure où ça concerne le process de dev (design, specs, docs) bref tant qu'on reste dans le domaine de la qualité qui sont des exigences des CC, ou des choses simples que l'on puisse analyser nous même. Par contre, les laisser améliorer les algos cryptos, là pas question ! Ils ont 10 ans d'avance en matière d'analyse crypto-mathématique théorique et là personne ne peut lutter...
      • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

        Posté par  . Évalué à 2.

        [la NSA] Ils ont 10 ans d'avance en matière d'analyse crypto-mathématique théorique et là personne ne peut lutter...

        Ils ont probablement un peu d'avance, mais d'où sors-tu ton chiffre de 10 ans ? Je pense qu'on fantasme un peu sur les capacités de la NSA. Une FAQ courte et intéressante à lire, amusante en plus, qui donne un ordre de grandeur de l'avance de la NSA : http://www.ifrance.com/maliks/faq-cle.html(...) (un peu lent le site d'IFrance mais la page originale http://www.di.ens.fr/~pornin/faq-cle.html(...) n'existe plus).

        4. Les diverses rumeurs
        * 4.1. La NSA/DST/autre peut casser des clés de 128 bits.
        * 4.2. La NSA/DST/autre possède des ordinateurs quantiques.
        * 4.3. La NSA/DST/autre connaît des méthodes de cryptanalyses avancées.
        * 4.4. Je suis employé par la NSA/DST/autre pour faire croire au public que les chiffrements en 128 bits sont sûrs.
    • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

      Posté par  . Évalué à 3.

      J'ajoute (encore ...) que l'article du JDNet est une vraie m****, c'est même un scandale que de publier des choses pareilles et on comprend qu'on ne puisse pas apporter de commentaires à leurs news. La news chez IBM au moins est correcte...
      On dirait qu'ils découvrent les CC qui existent depuis des années déjà, et qu'ils n'ont toujours pas compris que c'est un programme internationnal, les US avaient déjà les Yellow books et autres FIPS qui sont deprecated.

      les specs de base des CC (en français ! comme quoi suffisait de savoir lire) http://www.ssi.gouv.fr/fr/confiance/methodologie.html(...)

      la liste des produits certifiés en France (notez que ça s'arrete à EAL4+) http://www.ssi.gouv.fr/fr/confiance/certificats.html(...)

      mais bon manifestement tout le monde n'est pas anti-américain en France, en tout cas pas le JDN pour qui hors des US pas de salut !
    • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

      Posté par  . Évalué à -1.

      Dans la ST de Windows 2000 SP 3 par exemple, MS a très bien pu enlever les points qui la genait dans le PP Access Control.

      Bref, tu ne sais pas ce qu'ils ont fait a la PP.

      D'autant plus que la ST a du forcer (déjà pourquoi SP3, heing ? inutile de me répondre....) des paramètres dans le Windows 2000 SP3, style la config qu'on ne trouve nul part ailleurs !

      http://www.microsoft.com/technet/treeview/default.asp?url=/technet/(...)

      Suffit de chercher 5s sur Google pourtant.

      MSUSA, l'anté-LINUXFR, aka pbpg, est un évangéliste payé pour surfer les forums francophones et y repandre le FUD MS

      La tu gagnes tout de suite une credibilite enorme.

      Il n'y a pas de raison honnête que quelqu'un d'aussi bien informé que lui se permette de commettre l'amalgame "Windows 2000 SP3 a une certif EAL4 PP Access Control" (déjà là on précise pas la ST qui peut être réductrice...) et "Windows 2000 est EAL4" (et on a déjà parler du pack SP3 si courrament pas appliqué, chez MS lui même... cf Kitetoa pour les excuses bidons...).

      Ah oui c'est vrai, j'ai oublie que j'etais expert de ces certifications, j'ai simplement repris la news et rien d'autre, toi bien sur faut que tu y vois un complot mondial.

      Ca correspond soit à une faute professionnelle relevant de la plus grande incompétence soit une menterie effrontée relevant du FUD classique, discipline qui, sous le terme fallacieux de marketing, recoit de MS plus de budget que le developpement lui même. Or il est impossible que pbpg soit si idiot que ça pour se tromper. Par contre il vous trompe, exactement comme à pour but ce programme d'évluation sur Windows qui n'a aucun sens.


      Heureusement que la diffamation n'est pas une faute professionnelle dans ton job, sinon t'aurais ete licencie depuis un moment deja.
      • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

        Posté par  . Évalué à -1.

        >Bref, tu ne sais pas ce qu'ils ont fait a la PP.
        Si, je le sais. ils n'ont rien fait à la PP. Apprends donc qu'ils ne peuvent pas modifier un PP, et que c'est dans l'instanciation de la ST qu'on peut le faire.

        >>style la config qu'on ne trouve nul part ailleurs !
        >Suffit de chercher 5s sur Google pourtant.
        je parlais de ce qui se passe sur le terrain, pas dans la théorie ou dans un labo MS. Google n'a rien à voir avec ça, il ne donne pas comment sont configurés les postes quand même !

        >La tu gagnes tout de suite une credibilite enorme.
        monsieur "mauvaise foi" qu'on t'appelle, t'es au courant ? franchement, on peut mettre "crédibilité" et "MS" dans la même phrase sans avoir envie de rigoler ? MDR ;)

        >j'ai simplement repris la news et rien d'autre
        sauf que c'est toi même qui a parlé en premier du PP Access Control dans une news précédente, celle que tu as qualifié de "troll" plus haut. Et sur celle-ci, pouf, t'en parles plus comme par magie !

        >Heureusement que la diffamation n'est pas une faute professionnelle dans ton job
        tu penses ce que tu veux, mais moi je ne mens ni aux juges (d'ailleurs moi personne ne me fait de procès) ni à mes clients.

        bref, t'es bien gentil mais pas très constructif. plutôt à coté de la plaque même. alors sois gentil jusqu'au bout : plutôt que d'affimer des raccourcis trompeurs sur un sujet que tu ne maitrises pas, ne dis rien.
        • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

          Posté par  . Évalué à 0.

          je parlais de ce qui se passe sur le terrain, pas dans la théorie ou dans un labo MS. Google n'a rien à voir avec ça, il ne donne pas comment sont configurés les postes quand même !

          Ben si justement, ils t'expliquent comment configurer les systemes pour qu'ils soient conforme a ce qui est necessaire pour la certif. Mais bon, fallait lire le lien pour ca.

          sauf que c'est toi même qui a parlé en premier du PP Access Control dans une news précédente

          Ah oui ? Vas y montre moi le lien !
          C'est la 1ere fois que j'entends parler de ca, j'aurais du mal a l'ecrire sans le connaitre :+)
          • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

            Posté par  . Évalué à 1.

            Tu fais le malin parce qu'une recherche sur le site, même simple sur "EAL CC", ne donne rien, or pourtant on en a déjà parlé, ne serait ce que sur cette page et sur une autre news que tu évoques dans un de tes posts plus haut mais là bizaremment tu donnes plus d'url. De plus tu postes tellement de commentaires qu'on a accès seulement aux plus récents, cad ceux du jour, comme quoi si tous les debuggers chez MS font comme toi on comprend qu'il reste des tonnes de bug dans les produits MS. Mais ce n'est pas parceque ce n'est pas indexé que ça n'a jamais existé, que tu ais parlé de ce PP je ne l'ai pas inventé mais je comprend que tu ais le sentiment d'avoir fait une bourde d'en parler. Comme l'autre bourde qu'a commis un de tes collegues de MS-France en disant que sur le permier site francophone linuxien MS ne pouvait pas ne pas avoir envoyé un évangéliste. Je crois pas que ce soit Sam. Ou alors ils ne l'ont pas gardé ;)

            De toute façon on est à un stade où les admins n'ont pas le temps de patcher voir même refusent d'appliquer le SP3 pour des raisons de stabilité, alors ton pauvre lien sur une config que personne n'a les moyens de mettre en oeuvre, c'est une bonne blague. Et puis j'ai écrit "comment sont" pas "comment doivent"...

            Cette petite diversion n'enlève rien au fait que sur l'essence même de mon premier post tu n'ais rien à repliquer.
            • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

              Posté par  . Évalué à 0.

              que tu ais parlé de ce PP je ne l'ai pas inventé mais je comprend que tu ais le sentiment d'avoir fait une bourde d'en parler

              Ben si tu l'as invente, cf. ton post plus bas.

              De toute façon on est à un stade où les admins n'ont pas le temps de patcher voir même refusent d'appliquer le SP3 pour des raisons de stabilité

              Bien sur, en fait les millions de download qu'on a eu du SP3 ont ete faits par des schtroumpfs je pense.

              Cette petite diversion n'enlève rien au fait que sur l'essence même de mon premier post tu n'ais rien à repliquer.

              J'ai replique sur ce qui me faisait tiquer, le reste si je n'y ai pas repondu c'est que j'etais pas forcement contre.
          • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

            Posté par  . Évalué à 1.

            EAL4 est une certf reconnue internationalement qui englobe C2, je voulais pas me lancer dans une explication des certifications. donc j'ai juste dit que Win2k etait C2-compliant, alors qu'il est en fait EAL4 + ALC FLR 3

            cai assez bien vu pour quelqu'un qui ose dire C'est la 1ere fois que j'entends parler de ca, j'aurais du mal a l'ecrire sans le connaitre :+) bon tu n'y parle pas de PP mais 1/ quant on écrit ce que tu as écris plus haut, on ne peut pas ne pas connaitre le PP 2/ c'est toi qui est chez MS, pas moi, donc c'est pas moi qui l'ai inventé non plus. Et de plus je ne vois pas qui d'autre que toi aurait pu me l'apprendre... Le problème c'est que pas mal de tes posts sont desormais scorés négatifs et là on est mal pour chercher dedans (et je pense que tu sais très bien ce qu'il en est)...

            cai sur http://linuxfr.org/2002/12/10/10615.html(...) très interessant au demeurant quant à ta dialectique de troll-fudeur.
            • [^] # Re: /o\ Bon, je suis bien obligé de corriger autant de bétises...

              Posté par  . Évalué à 0.

              bon tu n'y parle pas de PP mais 1/ quant on écrit ce que tu as écris plus haut, on ne peut pas ne pas connaitre le PP 2/ c'est toi qui est chez MS, pas moi, donc c'est pas moi qui l'ai inventé non plus

              1) Eh non, quand on ecrit ce que j'ecrit on ne connait pas forcement le PP

              2) Oui c'est moi qui est chez MS, et oh miracle, etre chez MS ne signifie pas etre un specialiste des certifications.

              Le problème c'est que pas mal de tes posts sont desormais scorés négatifs et là on est mal pour chercher dedans (et je pense que tu sais très bien ce qu'il en est)...

              Bah si tu sais utiliser Google c'est pas sense etre si dur. Le prob etant que si tu mets "pasbill" et "PP" dans ta recherche, tu tombes sur 2 liens sur des news linuxfr qui n'ont rien a voir. Pas trace de moi et PP au sens ou tu l'entends. C'est con hein ?

              Bref, comme d'hab tu sors des conneries sur moi sans avoir la moindre idee de quoi tu parles.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.