Journal Quand la réalité rattrape la fiction

Posté par  (site web personnel) .
Étiquettes : aucune
0
11
mar.
2005
Il y a quelques mois, je postais un petit commentaire humoristique dans un journal qui annonçait que la durée de vie d'un PC équipé de Windows et branché sur le net sans firewall était de 20 minutes : http://linuxfr.org/comments/461375.html#461375(...)

Et aujourd'hui je lis ça : http://www.multimedialaune.net/index.php?action=article&id_arti(...)

Que certains y ait pensé sérieusement... Ca fait froid dans le dos.
  • # Le rapport en lui même

    Posté par  . Évalué à 9.

    http://www.recherche.gouv.fr/rapport/piraterienumerique.pdf(...)

    C'est mieux de le lire.

    Moi ce qui m'inquiêtes dans ce rapport est que implicitement un ordinateur fonctionne sous windows. Je l'ai ressenti lorsqu'ils parlent de filtrer sur le poste client en utilisant par exemple des solutions Cisco. Est-ce que ces logiciels fonctionnent sur d'autres systèmes de Windows ?
    Peut-on craindre que plus tard, l'accès à internet soit réservé aux personnes qui utilisent de tel type de logiciel ? donc utilise un des systèmes pour lequel le logiciel est conçu ?

    Je pense pour ma part qu'Internet est un problème pour beaucoup de monde, car c'est un système qui échappe à l'économie de marché, mais est aussi un espace de libre expression qui gène beaucoup (la plupart des mouvements de contestations n'existent que grâce aux facilités de communications qu'offre le réseau des réseaux). Je vous laisse réfléchir aux conséquences à cas où certaines puissances reprennent la main-mise sur le réseau....
    • [^] # Re: Le rapport en lui même

      Posté par  . Évalué à 5.

      Page 16 de ce document:
      Dans la mesure ou certains usage du p2p sont legaux il serait plu pertinent d'envisager une solution de type "analyse de contenu"
      ça m'a fait froid dans le dos. Laisser moi regarder vos Documents et je vous dirais si ce son les votres.

      La page 11 sur le tunneling et l'encryptage ma donné l'envie de tout lire... Souriez vous êtes flicés.
      • [^] # Re: Le rapport en lui même

        Posté par  . Évalué à 2.

        Don't forget, big brother is watching you ! ;)
      • [^] # Re: Le rapport en lui même

        Posté par  . Évalué à 3.

        Je reprend un paragraphe de ce document (Avertissement, j'ai desuite suaté dessus, j'ai pas tout lu)

        L'encryptage et le tunneling génèrent de fait une complexité supplémentaire pour les solutions techniques de filtrage. Néanmoins, la disponibilité du code source des clients, notamment pour les clients développés en mode Open Source ou équivalent (ex : eMule, Bittorrent), permettent d'analyser la manière dont ces protocoles sont mis en oeuvre, et le cas échéant de mettre en place une reconnaissance sur la partie amont du protocole (connexion, négociation, passage en mode crypté) (analyse comportementale).

        Euh... ils envisagent de me couper le p2p sans savoir ce que j'en fait? Dites, ils n'y aurait pas quelqu'un, quelque part, qui aurait peté un plomb? Ou c'est fait exprès, pour éviter que les gens qui diffussent de la musique libre, ou des logiciels libres (mais de toute façon, ceux là, il ne respectent pas les brevets, et sont donc illégaux aussi) ?

        Vous allez me dire : tu n'as qu'à utiliser des protocoles non-cryptés. Oui, mais (en supposant d'abord qu'ils filtrent de façon parfaite ces protocoles là, donc laissent passer la musique libre, mais pas la non libre) je n'ai pas forcément envie que les 3x10^6 (au hasard) autres utilisateurs de mon réseau puissent savoir ce que j'écoute.

        Enfin, je vais lire tout le rapport, m'a l'air assez intéressant
    • [^] # Re: Le rapport en lui même

      Posté par  . Évalué à 1.

      Je l'ai ressenti lorsqu'ils parlent de filtrer sur le poste client en utilisant par exemple des solutions Cisco. Est-ce que ces logiciels fonctionnent sur d'autres systèmes de Windows ?


      Oui, par exemples le vpn est disponible pour:

      - Red Hat Enterprise version ...

      Mais Non, le driver (binaire) ne supporte pas, entre autre AMD 64.

      Avec ce genre de société, c'est toujours le même refrain. Ils font l'effort pour Red Hat version X sur Intel. Mais pour Linux en général, ils connaissent pas.
  • # Journaux -> dépêches

    Posté par  . Évalué à -3.

    Ce rapport devrait faire l'objet d'une dépêches en première page.
  • # 20 minutes ?

    Posté par  . Évalué à 3.

    L'autre fois mon coloc a démarré mon pc sur la partition Windows 2000 qui prend la poussière dans un coin de mon disque. Il a démarré internet sur la freebox pas encore configurée en routeur, donc en relais dhcp, directement relié au grand 'ternet. Ben il a pas fallu une minute apres la config réseau pour qu'il voie apparaitre le message typique de je sais plus quel virus super connu qui fait rebooter la machine :)
    Je ne savais pas qu'il était toujours si virulent, celui-là... Enfin sur mon pc il doit s'ennuyer sur son bout de disque qui tourne jamais.

    Et pourtant ce windows était pas loin d'être à jour (il y a quelques mois je l'avais mis à jour pour ma famille) , et je crois bien que le zonealarm que j'utilisais était toujours présent.

    Ca a eu au moins le mérite de nous faire marrer.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.