On Thursday 18 October 2001 12:36, Jean-Claude Schopfer wrote:
>... Article sur Newsbytes : http://www.newsbytes.com/news/01/171173.html
>
> L'éditorial de Microsoft en question :
> http://www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/
>security/noarch.asp

Commentaires persos :
----------------------------------

1) Celà fait déjà longtemps que j'applique les règles mentionnées par MS dans 
son article. Par exemple, je me défend de "forwarder¨ tout mail mentionnant 
des virus et trous de sécurités à toute personne utillisant W*. Comme ça je 
me contente d'être un spectateur passif des dégats causés par ces bugs/virus. 
Pour une fois, je suis fière d'appliquer les "règles" fixées par MS* !

2) Je suis en train de lire un exellent livre concernant les "firewall" (sous 
Linux... désolé...). Les types d'attaques sur les ports IP sont décrits en 
détails, ainsi que la manières dont on peut les bloquer. On y parle aussi des 
proxy, IP forwarding at masquerading. Tout ce qui est expliqué dans ce 
bouquin est applicable avec n'importe quel OS (CP/M si ça vous chante). La 
firme de Redmond peut aussi l'acheter et, comme moi, décider quel OS est plus 
approprié pour parer à ces attaques.

3) Il n'existe aucune information publique concernant la "déprotection" de 
Windows XP et de pleins d'autre produits tournant sous W*. Pourtant, moins 
d'une semaine après la disponibilités des premières version betas d'XP, il 
êtait possible de se procurer le CD déprotégé... à Hong-Kong (CAD sans avoir 
besoin de s'enregistrer à Redmond !). Sans doute ces personnes 
travaillent-elles en étroite collaboration avec MS* ?

Daniel

PS : Titre du livre mentionné plus haut, à disposition par mail privé. On y 
parle de trous de sécurités; ça pourrait indisposer certains :-)


--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.

Répondre à