• # Oubli

    Posté par  (site web personnel) . Évalué à 3.

    Il y a aussi K3B et Firestarter.
    Et on y parle aussi de Windows et OS X.
  • # Oui

    Posté par  . Évalué à 4.

    Mais je le trouve horriblement mal organisé. En plus, bon... Il sont pas capable de faire des captures d'écran qui font pas mal aux yeux : http://www.securite-informatique.gouv.fr/gp_article141.html
    • [^] # Re: Oui

      Posté par  (site web personnel) . Évalué à 1.

      C'est clair que tout n'est pas optimal (les aides pour Microsoft Windows ou les distributions Linux sont mélangées, ...) mais je vois tout de même plusieurs bons points :

      - c'est une bonne initiative
      - il y a un copieux lexique qui permettra aux débutants de s'y retrouver
      - les informations sont données vers un objectif pratique, sans trop de théorie

      Autre intérêt : les geeks libristes pourront renvoyer les demandes d'assistance windosiennes vers ce site, histoire de passer un peu moins de temps à faire de la maintenance de logiciels propriétaires (du moins, j'espère).

      Un truc qui serait bien serait que tous les kits de connexions / AdslBox soient fournies avec un feuillet clair pour informer le public à consulter ce site.
  • # Bien mais peut mieux faire

    Posté par  (site web personnel) . Évalué à 4.

    j'ai juste survolé le site, c'est une bonne initiative.

    toutefois, le discours du site, si il n'est pas ouvertement orienté "pro-Windows" n'en est pas moins ponctué de petits détails qui ne trompent pas :

    - on ne cite pas le "Windows Media Player" lorsqu'il s'agit d'expliquer qu'un lecteur multimédia peut être source de vulnérabilité (alors qu'on cite Quicktime et RealPlayer)

    - on informe que 2 virus sont à la modes en ce moment, mais on ne précise pas qu'ils ne concernent que Windows et que donc les personnes utilisant Mac OS et Linux ne sont pas concernés.

    tous ça, sur la première page ...
    • [^] # Re: Bien mais peut mieux faire

      Posté par  . Évalué à 2.

      Peut etre parce que le WMP n'est pas touché par la faille en question ?

      Faut aller regarder un peu plus loin...

      C'est pas tres clair, mais je pense qu'il sagit de failles différentes, dans QuickTime, RealPlayer et xine-lib.
  • # Jeux de mots ?

    Posté par  . Évalué à 10.

    "Je n'ai pas encore fait le tour du propriétaire"

    hum hum...

    Ça serait pas plutôt le tour d'autre chose :p
  • # Le javascript

    Posté par  . Évalué à 3.

    Conseiller de désactiver le javascript, sous prétexte que cela peut récupérer des informations sur son navigateur, c'est pas le meilleur conseil que j'ai lu.

    Premièrement parce que les données pouvant être récupérées sont les mêmes que les entêtes http, sauf pour les résolutions, et que deuxièmement, ça va réduire de beaucoup les fonctionnalités de pas mal de sites.

    Je trouve aussi que ce site ne possède pas assez de liens "utilisez un vrai système d'exploitation de qualité".

    Envoyé depuis mon lapin.

    • [^] # Re: Le javascript

      Posté par  . Évalué à 5.

      Ca permet surtout de se proteger des XSS. Après je ne sais pas si le nombre de XSS (et autre attaques qui utilises le JS) est suffisement élevé pour une telle pratique, mais ne vaut il pas mieux désactiver globalement une fonctionnalité et ensuite l'ouvrir pour certains cas, plutot que de faire l'inverse ?
      Tu ne configure jamais un Firewall en accept all et ensuite mets des règles de drop, tu fais l'inverse. Pourquoi ca serait différent pour le JS ?
      • [^] # Re: Le javascript

        Posté par  . Évalué à 3.

        Je suis d'accord avec ce principe, mais bien souvent les navigateurs web proposent une activation du JS en tout ou rien. Donc même si dans le fond c'est une bonne idée, il faudrait revoir les fonctionnalité de configuration de la plupart des navigateurs pour activer à la demande l'exécution de JS.
        • [^] # Re: Le javascript

          Posté par  . Évalué à 2.

          Le navigateur Opera permet de personnaliser par site quels trucs on veut activer (Flash, Java, Javascript, Cookies, etc...)
          Ca doit être possible sous Firefox (via une extension ?), j'ai jamais essayé ;)
          • [^] # Re: Le javascript

            Posté par  . Évalué à 1.

            Oui, heureusement que c'est possible ;) Mais bon c'est vrai qu'il ne s'agit pas d'un comportement par défaut, il faut ajouter l'extension NoScript. Dommage que des fonctionnalités si basique et pourtant qui limiterais tant de problèmes ne soient pas installées par défaut :(
  • # Le SGDN c'est bien...

    Posté par  (site web personnel) . Évalué à 10.

    Hello,

    ce site est pas mal foutu... c'est peut-être mal organisé mais, c'est un site gouvernemental (services du 1er ministre) qui publie des fiches en licence GPL V3, donne des liens vers Framasoft et montre des captures d'écrans d'un bureau Gnome (à mon avis la distribution derrière aime les thèmes marrons).
    Pas trop de parti pris: on y trouve du MS et du libre, ça me semble objectif.

    En plus, ça redirige vers les alertes sécurité du CERTA. Moi je dis, c'est un bon coup d'essai. C'est visiblement géré par le SGDN (Secrétariat Générale de la Défense Nationale) qui bosse pas mal au niveau interministériel. Ils organisent des formations (bon, c'est réservé aux fonctionnaires) de qualité assez pragmatiques et bien ficelées.

    Bref, du sérieux tout ça ! Je salue l'initiative.
    • [^] # Re: Le SGDN c'est bien...

      Posté par  (site web personnel) . Évalué à 3.

      J'aime bien cette rubrique : Les 10 commandements de la sécurité sur l’Internet :

      http://www.securite-informatique.gouv.fr/gp_rubrique34.html

      Ce sont des conseils simples que je vais donner régulièrement aux novices que je connais. Nous qui nous plaignons souvent du manque d'éducation des utilisateurs devrions être satisfait de cette initiative.

      En plus le site est plutôt équilibré entre logiciel libre et propriétaire, bien sur il y a beaucoup d'articles qui traitent de comment sécuriser windows, mais bon ça reste l'OS dominant...

      Honnêtement je vais ajouter ça à ma ( très courte) liste des choses positives qu'a fait ce gouvernement jusqu'à présent.
      • [^] # Re: Le SGDN c'est bien...

        Posté par  . Évalué à 4.

        En plus le site est plutôt équilibré entre logiciel libre et propriétaire, bien sur il y a beaucoup d'articles qui traitent de comment sécuriser windows, mais bon ça reste l'OS dominant...

        Au moins en termes de failles, en tout cas !
    • [^] # Re: Le SGDN c'est bien...

      Posté par  (site web personnel) . Évalué à 4.

      Ben en fait non, ça dépend à part les tutos spécial ubuntu ou mandriva, les autres ont été fait sous, debian ( thunderbird, k3b ), mandriva 2008.0 ( openoffice ), et ubuntu ( firestarter ).

      Pour info, les tutos linux ont été fait par divers volontaires sur proposition de l'April ( et pour ma part, je suis content de bosser dans une boite dont les patrons participent à de tels actions, et qui autorisent les salariés à les aider )
    • [^] # licence

      Posté par  (site web personnel) . Évalué à 1.

      c'est un site gouvernemental (services du 1er ministre) qui publie des fiches en licence GPL V3

      D'où tiens-tu cette information à propos de la licence ? En tout cas, je n'ai rien trouvé dans ce sens à la page 'Informations éditeurs' http://www.securite-informatique.gouv.fr/gp_page_infos_edite(...) :



      De plus, la GPL est plutôt prévu pour le logiciel, pas tellement pour le texte (GFDL).
      • [^] # Re: licence

        Posté par  (site web personnel) . Évalué à 3.

        Certaines fiches sont placées sous GPLv3, c'est marqué en bas de la fiche.
        Après en avoir vérifié une dizaine, ça semble être celles concernant un programme libre voire Linux only, celles concernant Windows, ou au moins faites sous Windows vus les screenshots.
        Si ces fiches ont bien été réalisées par des externes, y compris des SSLL, c'est pas étonnant de constater ça.
  • # Pour l'authentification sur internet ?

    Posté par  (site web personnel) . Évalué à 6.

    Le secrétariat général de la défense nationale (SGDN) annonce l'ouverture d'un portail de la sécurité informatique, conjointement avec la campagne de communication sur l'authentification sur internet de la direction du développement des médias (DDM).

    Ça veut dire combattre l'accès anonyme à internet ?

    Dans les discours sur la sécurité en informatique, on retrouve très souvent une ambiguïté: au nom de la sécurité, on promeut l'identification et le contrôle. Cela a du sens, mais il faut garder en tête qu'un des enjeux de la sécurité informatique, et une des bases d'internet, est également la confidentialité / l'anonymat.

    Dans la vraie vie, cette même ambiguïté se retrouve dans les discours sécuritaires promouvant les techniques de contrôle et de fichage: des caméras dans les rues au fichage ADN, en passant par les systèmes de contrôle d'accès par reconnaissance biométrique (empreintes digitales, forme de la main, iris, reconnaissance faciale...), l'argument avancé est l'identification des personnes au nom de la sécurité, et l'argument contre est l'atteinte à la vie privée, au nom de la sécurité aussi (la confidentialité). Ce dernier aspect est souvent négligé, probablement parce que céder le respect de sa vie privée à un gouvernement ne semble pas si grave à l'opinion publique ("quand on n'a rien à cacher, ce n'est pas important").

    Personnellement, de la même manière que je refuse un monde "réel" sous identification par caméras et biométrie, je ne suis pas vraiment séduit par la perspective d'un internet authentifié, même au nom de la sécurité.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.