StupidBoy a écrit 7 commentaires

  • [^] # Re: Patcher ne suffit pas (Re: J'ai arreter avant la fin)

    Posté par  . En réponse à la dépêche Logiciel propriétaire => Virus. Évalué à 1.

    Non, le firewall n'est pas sur la même machine... Mais il est vrai qu'il faut vérifier que lui non plus n'a pas été attaqué. En général, le firewall présente cependant généralement moins de risques, car elle possède moins de services (et puis, on peux utiliser un système plus sûr...). Quoi, qu'il arrive, on n'est de toute manière jamais à l'abri.

    Bref, retour à l'analyse du traffic réseau :)
  • [^] # Re: Patcher ne suffit pas (Re: J'ai arreter avant la fin)

    Posté par  . En réponse à la dépêche Logiciel propriétaire => Virus. Évalué à 1.

    Euh, ma machine est sur le net 24h/24h, aussi si je dois réinstaller le système chaque fois qu'il y a une alerte de sécurité, je n'en finis plus.

    Quoi qu'on fasse, on n'est jamais à l'abri, sauf si l'on débranche le câble réseau ;-) C'est clair que si l'attaque a eu lieu avant l'installation du patch, il est trop tard, la réinstallation est indispensable. Mais en général, face à une alerte de sécurité, il me semble plus pertinent de vérifier si
    1. le service en question est installé sur la machine;
    2. si oui, était-il exploitable (notamment en fonction du firewall)? Dans ce cas, examiner les dégâts potentiels;
    3. analyser l'activité réseau et locale.

    Patcher ne sera jamais suffisant. L'utilisation de telnet suffit déjà à révéler ses mots de passe...
  • [^] # Re: J'ai arreter avant la fin

    Posté par  . En réponse à la dépêche Logiciel propriétaire => Virus. Évalué à 1.

    Je suis d'accord avec la fin du commentaire (sur les trous de sécurité). La sécurité d'un système, quel qu'il soit, dépend lourdement de l'utilisation qui en est faite. C'est vrai qu'en général, les logiciels libres sont plus sûrs, mais si l'ordinateur ne fait l'objet d'aucune maintenance, on court vers les ennuis. A ce titre, je réfère au document très intéressant (selon moi), publié par Counterpane: http://www.counterpane.com/crypto-gram-0106.html(...)

    Le passage sans doute le plus instructif:
    "The results are fascinating. A random computer on the Internet is scanned dozens of times a day. The life expectancy of a default installation of Red Hat 6.2 server, or the time before someone successfully hacks it, is less than 72 hours. A common home user setup, with Windows 98 and file sharing enabled, was hacked five times in four days. Systems are subjected to NetBIOS scans an average of 17 times a day. And the fastest time for a server being hacked: 15 minutes after plugging it into the network.

    The moral of all of this is that there are a staggering number of people out there trying to break into *your* computer network, every day of the year, and that they succeed surprisingly often. It's a hostile jungle out there, and network administrators that don't take drastic measures to protect themselves are toast."

    A noter aussi que les patches ne sont pas toujours si facilement disponibles. Ainsi, un scan de Nessus sur ma machine de bureau m'avait révélé un trou de sécurité dans le démon wu-ftpd. Le système étant une Red Hat 6.2, un passage sur le site errata de m'a permis de voir que le patch n'était pas disponible pour cette version. Or faire appel au packages d'une 7.x n'est pas toujours simple, ne serait-ce que par les changements dans les rpm... Soit, je m'en suis sorti, mais pensez-vous sérieusement qu'un utilisateur n'éprouvant que des besoins de base, sans affinité particulière avec l'informatique, ait envie d'auditer régulièrement sa machine?

    Une grosse part de la sécurité informatique passe bel et bien par l'éducation de l'utilisateur, même si des programmes tels que Outlook sont loin de favoriser la santé d'un PC...
  • [^] # Re: Kylix ? ràb !

    Posté par  . En réponse à la dépêche des exemples de programmes faits avec Kylix. Évalué à 1.

    Et en plus très cher: 1000 euros pour la version desktop development (qui plus est apparemment pour les utilisateurs Borland), les prix augmentant pour les autres versions.

    Un exemple en BEF:
    http://www.redcorp.com/Catalog22/simple.tagx?userID=21724.986455385(...)
  • # LE générateur html

    Posté par  . En réponse à la dépêche générateur HTML : la révolution. Évalué à 1.

  • [^] # Re: youpi tralala

    Posté par  . En réponse à la dépêche Le Parlement Danois aime les logiciels libres. Évalué à 1.

    La communauté européenne veut uniformiser la législation en matière de brevets informatiques. C'est donc une bonne chose que les pays voulant favoriser le libre mettent en évidence leurs décisions.
  • [^] # Re: Comme quoi y'a pas besoin d'etre tres fort

    Posté par  . En réponse à la dépêche Sortie de Imlib2. Évalué à 1.

    Wep, il n'a plus de troll Gnome/KDE... faut qu'on s'excite ailleurs :) Franchement, le critère je BOSSE est pathétique.

    Moi aussi, je bosse sous Linux... ça n'empêche que je n'utilise pas KDE (il ne me plaît pas, avis purement subjectif). Je travaille sous Enlightenment, mais si je voulais avoir un bureau réellement sobre, je passerai à WindowMaker (vraiment pratique pour travailler efficacement; ça c'est sobre). Alors cesser de crier. L'interface graphique n'est pas l'élément déterminer de Linux, et que chacun choisisse celle qui lui convient le mieux.