Il y a quelques mois, je postais un petit commentaire humoristique dans un journal qui annonçait que la durée de vie d'un PC équipé de Windows et branché sur le net sans firewall était de 20 minutes : http://linuxfr.org/comments/461375.html#461375(...)
Et aujourd'hui je lis ça : http://www.multimedialaune.net/index.php?action=article&id_arti(...)
Que certains y ait pensé sérieusement... Ca fait froid dans le dos.
# Le rapport en lui même
Posté par Matthieu . Évalué à 9.
C'est mieux de le lire.
Moi ce qui m'inquiêtes dans ce rapport est que implicitement un ordinateur fonctionne sous windows. Je l'ai ressenti lorsqu'ils parlent de filtrer sur le poste client en utilisant par exemple des solutions Cisco. Est-ce que ces logiciels fonctionnent sur d'autres systèmes de Windows ?
Peut-on craindre que plus tard, l'accès à internet soit réservé aux personnes qui utilisent de tel type de logiciel ? donc utilise un des systèmes pour lequel le logiciel est conçu ?
Je pense pour ma part qu'Internet est un problème pour beaucoup de monde, car c'est un système qui échappe à l'économie de marché, mais est aussi un espace de libre expression qui gène beaucoup (la plupart des mouvements de contestations n'existent que grâce aux facilités de communications qu'offre le réseau des réseaux). Je vous laisse réfléchir aux conséquences à cas où certaines puissances reprennent la main-mise sur le réseau....
[^] # Re: Le rapport en lui même
Posté par blobmaster . Évalué à 5.
La page 11 sur le tunneling et l'encryptage ma donné l'envie de tout lire... Souriez vous êtes flicés.
[^] # Re: Le rapport en lui même
Posté par DjinnS . Évalué à 2.
[^] # Re: Le rapport en lui même
Posté par Nicolas Schoonbroodt . Évalué à 3.
L'encryptage et le tunneling génèrent de fait une complexité supplémentaire pour les solutions techniques de filtrage. Néanmoins, la disponibilité du code source des clients, notamment pour les clients développés en mode Open Source ou équivalent (ex : eMule, Bittorrent), permettent d'analyser la manière dont ces protocoles sont mis en oeuvre, et le cas échéant de mettre en place une reconnaissance sur la partie amont du protocole (connexion, négociation, passage en mode crypté) (analyse comportementale).
Euh... ils envisagent de me couper le p2p sans savoir ce que j'en fait? Dites, ils n'y aurait pas quelqu'un, quelque part, qui aurait peté un plomb? Ou c'est fait exprès, pour éviter que les gens qui diffussent de la musique libre, ou des logiciels libres (mais de toute façon, ceux là, il ne respectent pas les brevets, et sont donc illégaux aussi) ?
Vous allez me dire : tu n'as qu'à utiliser des protocoles non-cryptés. Oui, mais (en supposant d'abord qu'ils filtrent de façon parfaite ces protocoles là, donc laissent passer la musique libre, mais pas la non libre) je n'ai pas forcément envie que les 3x10^6 (au hasard) autres utilisateurs de mon réseau puissent savoir ce que j'écoute.
Enfin, je vais lire tout le rapport, m'a l'air assez intéressant
[^] # Re: Le rapport en lui même
Posté par salvaire . Évalué à 1.
Oui, par exemples le vpn est disponible pour:
- Red Hat Enterprise version ...
Mais Non, le driver (binaire) ne supporte pas, entre autre AMD 64.
Avec ce genre de société, c'est toujours le même refrain. Ils font l'effort pour Red Hat version X sur Intel. Mais pour Linux en général, ils connaissent pas.
# Journaux -> dépêches
Posté par salvaire . Évalué à -3.
# 20 minutes ?
Posté par JoeBar . Évalué à 3.
Je ne savais pas qu'il était toujours si virulent, celui-là... Enfin sur mon pc il doit s'ennuyer sur son bout de disque qui tourne jamais.
Et pourtant ce windows était pas loin d'être à jour (il y a quelques mois je l'avais mis à jour pour ma famille) , et je crois bien que le zonealarm que j'utilisais était toujours présent.
Ca a eu au moins le mérite de nous faire marrer.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.