Contrairement à ce qu'ils avaient préalablement annoncés :
http://linuxfr.org/~Louis/19516.html
http://www.zdnet.fr/actualites/internet/0,39020774,39264036,(...)
Firefox serait peut-être plus sûr que Internet explorer. C'est eux-même qui le disent :
http://news.yahoo.com/s/cmp/20060308/tc_cmp/181501722;_ylt=A(...)
En même temps, c'est pas trop leur faute, ils avaient juste comptabilisé les failles reconnues par Microsoft et non toutes les failles détectées...
# pas trop leur faute ??
Posté par chl (site web personnel) . Évalué à 10.
Moi j'aurais plutot dit que c'est une faute proffessionnelle :)
[^] # Re: pas trop leur faute ??
Posté par Entaxeime . Évalué à 3.
[^] # Re: pas trop leur faute ??
Posté par cosmocat . Évalué à 9.
Mea culpa.
A trop vouloir ménager son effet, il tombe à l'eau :)
[^] # Re: pas trop leur faute ??
Posté par Obsidian . Évalué à 6.
# Commentaire supprimé
Posté par Anonyme . Évalué à 10.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Passage sur les systèmes d'exploitation
Posté par Olivier (site web personnel) . Évalué à 8.
Autant un système de mise à jour automatique peut bien s'utiliser dans un environnement personnel, autant dans le milieu professionel cela pose problème :
- Comment être sûr à 100% que le patch ne va pas planter la machine ? Qui n'a jamais vu un SP de Windows complètement casser l'OS, et devoir tout réinstaller au redémarrage suivant ?
- Quel va être l'impact du patch sur la machine, et sur les autres applications qui y tournent dessus ? Un patch peut produire des incompatibilités avec un code applicatif existant (du PHP, de l'ASP, du SQL, etc...), et peut empêcher l'application "maison" de continuer à fonctionner.
- Après l'installation du patch, il faudra surement arrêter/redémarrer quelques services, voir rebooter la machine. Ce temps d'arrêt va impacter le temps pendant lequel la machine fournit son service. Dans le milieu industriel où je travaille par exemple (machine outil), le reboot d'un PC Windows va créer jusqu'à 4h d'arrêt de l'outil de production (le temps de remettre l'outil de production en température, et de le qualifier). Et bien sûr, chaque minute d'arrêt de production de la machine coûte enormément d'argent...
- Pour bien faire, il faudrait installer le patch sur une machine de test, qui simule l'utilisation du serveur complet. Et évidement, il faut pouvoir tester cette configuration pendant plusieurs jours ou semaines, afin de vérifier qu'il n'y a réellement pas d'impact néfast du patch. Pendant ce temps là, la machine de production est toujours exposé aux vulnérabilités.
Tout ceci explique pourquoi de nombreux ordinateurs ne sont pas patchés dans le milieu professionnel... Les contraintes de productions passe avant celle de sécurité. C'est dommage, mais c'est comme cela.
[^] # Re: Passage sur les systèmes d'exploitation
Posté par tinodeleste . Évalué à 6.
Et une machine pilotant des outils ne devrait même pas être connectée au reste du monde.
Enfin, le coup des tests sur des machines importantes, c'est valable pour les patchs sous *nix/bsd aussi...
[^] # Re: Passage sur les systèmes d'exploitation
Posté par Entaxeime . Évalué à 3.
Je me souviens avoir fait des astreintes en week end poru patcher des serveurs,e t ce malgré qu'il y ait des etsts, il faut bien arrêter la production.
Que dirais tu si tu ne pourrais pas retirer d'argent pendant quelques semaines poru cause de "patch non compatibles avec l'OS, donc tout notre si est paralysé" ?
[^] # Re: Passage sur les systèmes d'exploitation
Posté par Olivier (site web personnel) . Évalué à 1.
Un serveur web, tu es obligé de laisser son port 80 accessible. Mais si le patch de sécurité touche un soft / bibiotheque que peut accéder ce serveur (du PHP, une zlib, du RCP, etc...), un intrus peut accéder à la faille de sécurité. Tout simplement en passant par une requête foireuse (GET ou POST) sur le port 80.
Prend par exemple les problèmes de sécurité sur phpnuke, les blogs, etc... Au final, des serveurs ont été infectés par des escalations de privilège, via des scripts PHP, ASP, CGI-BIN, ou autre qui étaient buggés...
Et une machine pilotant des outils ne devrait même pas être connectée au reste du monde.
Non, mais la machine outil est connectée en réseau à d'autres machines outils, d'un autre fournisseur. Et pour ceux-ci, tu ne peux pas savoir ce qu'en font les gens qui y travaillent dessus. Sans même parler d'espionnage industriel, ou de volontée de nuire...
Enfin, le coup des tests sur des machines importantes, c'est valable pour les patchs sous *nix/bsd aussi...
Tout à fait. D'ailleurs, tu remarqueras que mon commentaire était généaliste (ie: quelque soit l'OS). Je n'ai parlé de Windows que pour cité un exemple concret de mon boulot.
[^] # petite expérience perso,
Posté par schyzomarijks . Évalué à 5.
C'est de ma faute, j'ai fais une erreur bête, je voulais installer un vrai firewall et le temps de le télécharger, c'était trop tard. Le firewall natif de win2000 étant de configuration assez obscure, je l'avais mal configuré.
C'est assez dingue de voir comment le grand ternet est un milieu hostile :-)
[^] # Re: petite expérience perso,
Posté par Sylvain Rampacek (site web personnel) . Évalué à 4.
pour exposer un windows au net, il faut avoir fait les mises à jour (il existe des rollup qui permettent d'avoir que très peu de mise à jour à télécharger après son installation (donc télécharger ce rollup sur une machine sûr)).
et, de nos jours, ça devient difficile d'exposer directement une machine sur internet : les routeurs/modems ADSL font du NAT, donc tant que tu vas que sur windows update, tu ne risques pas grand chose).
[^] # Re: petite expérience perso,
Posté par Stephane Wirtel (site web personnel) . Évalué à 2.
[^] # Re: petite expérience perso,
Posté par kowalsky . Évalué à 3.
[^] # Re: petite expérience perso,
Posté par inico (site web personnel) . Évalué à 2.
[^] # Re: petite expérience perso,
Posté par popopo333 . Évalué à 0.
[^] # Re: petite expérience perso,
Posté par Sylvain Rampacek (site web personnel) . Évalué à 2.
http://www.microsoft.com/downloads/details.aspx?displaylang=(...)
avec les infos ici :
http://support.microsoft.com/kb/891861
[^] # Re: petite expérience perso,
Posté par Ptitom . Évalué à 3.
Mais il existe toujours des utilisateurs connectés au RTC et là les mises à jour post installation se complique et on se retrouve très vite dans la situation de devoir télecharger un gros volume sans pouvoir se protéger...
[^] # Re: petite expérience perso,
Posté par Sylvain Rampacek (site web personnel) . Évalué à 3.
une solution : installer la machine depuis un réseau "sécurisé" et "haut" débit (voisin, ami, etc.), et ensuite, faire les petites mises à jour mensuelles par le RTC (je conviens que ça va vite faire 1h de connexion). Après, pour les SP, le mieux est de se faire envoyer un CD par Microsoft, et pour les autres grosses mises à jour, ben une clé USB du boulot, d'un proche ou d'un ami qui a un haut débit...
mais ça devient l'horreur le RTC pour se tenir à jour ! (aussi bien linux que windows).
[^] # Re: petite expérience perso,
Posté par Spack . Évalué à 2.
Sans compter le fait que la ligne téléphonique est occupée durant tout ce temps :-(
# Ou comment encore faire parler de soi...
Posté par kobayazen . Évalué à 3.
D'abord IE is the best (ou le moins pire!) et ensuite ah ben non c'est FF.
Dans d'autres domaines (industrie, economie, etc...) des gens qui balancent autant de conn/*--# en aussi peu de temps seraient mis à la porte en 2 temps 3 mouvements.
Là non c'est pour le "buzz" il faut que l'on parle d'eux. Les antivirus makers deviennent une vraie plaie.
Ils allient le pire de chaque monde: vendre des produits douteux (M$ like) et monter la moindre petite faille en mayonnaise sur des sites communautaires pour pouvoir vendre leur daubes. c'est Voila-mantec ,Ici-Norton.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.