JPB a écrit :
Le Mardi 10 Janvier 2006 17:23, Tzacos a écrit :
JPB a écrit :
Le Mardi 10 Janvier 2006 13:57, Tzacos a écrit :
Bon je vais expliciter un peut plus ce que j' ai dit et d' abord
clarifier le contexte.
Je parlais des stations de travail sous Linux ce qui est/était ? la
vocation de Mandriva; c' est à dire un ordinateur avec généralement un
seul utilisateur et qui tourne des applications en local le plus souvent;
bien sur
Un seul utilisateur prévu mais le système permet en general d'ouvrir
plusieurs session. nous sommes là sur un système multi-utilisateur. même
si, au niveau organisationnel, une seule personne s'y connecte. N'en
reste pas moins les differents tty, ou sessions X possibles.
il est connecté à internet soit à travers un réseau d' entreprise soit à
travers un modem ou routeur personnel.
Bon voilà pour l 'environnement; maintenant évidemment cet ordinateur
possède un pare-feu personnel pour se protéger.
Maintenant voyons les possibilités de contamination d' un tel système.
D' abord une faille dans le système Linux permettant d 'introduire un
code malin dans la machine (rootkit, virus, vers, cheval de troie) soit
par débordement de pile ou autre. Dans ce cas je ne pense pas que le
commun des
Debordement de pile, connexion directe, messagerie, web, irc, p2p, les
jeux en ligne et j'en oublie. les contournement ne manquent pas.
Non non; ne mélangeons pas tout, le système par lui même et les applications
qui sont du ressort de l' utilisateur et donc des habitudes dont je parlais
précédemment.
peut etre mais en attendant, les deux forment un tout qui ne peuvent pas
etre indiscociable autrement qu'au stade de l'architecture. une fois en
place les discocier reviend a avoir des inge systeme qui veulent pas
faire de reseau et inversement. et donc, la division permet de regner
car il n'y a alors aucune concertation.
mortels puisse se prémunir contre cela; la solution est donc de faire
confiance à ceux qui inspectent le code et surtout d' appliquer
régulièrement les mises à jour de sécurité.
C'est malheureusement insuffisant.
Des autres solutions au niveau de l' utilisateur final ou une quantification
des risques ?
les deux malheureusement
Ensuite pour introduire du code malin dans le système il faut des portes
ouvertes et c' est là ou est le risque principal car interviennent à ce
Non le minimum requis est un simple navigateur, meme si les mise à jour
de securité sont faites.
Des exemples SVP sous Linux !
C' est grave d' avancer cela; j' aimerais avoir des cas précis de
compromission d' un système Linux par ce biais là.
Même un exemple d' exécution de code Java malin serait intéressant bien que
cela puisse être évité.
C'est simple, l'utilisation de code client side suffit, celui ci te met
en relation avec du malware qui se met en place, suffit d'envoyer un
mail. Il faudrait que je retrouve l'article de MISC qui exposait
justement cette facon de faire. Du javascript / java peut suffire. Tu
peux bloquer en partie le havascript, mais pas le java. du moment que c
est cote client la defense est bien plus difficile et un pere feu est
totalement inutile.
niveau la configuration de la machine et les habitudes de l' utilisateur
et la on peut agir et faire des recommandations.
Il est clair que les problèmes de sécurité ne peuvent pas uniquement
etre resolus qu'avec la technique. L'enginierie sociale montre qu'il
faut aussi modifier les comportement et eduquer les utilisateurs.
La on est en accord total; rien ne vaut une bonne éducation des utilisateurs
et une prise conscience des risques potentiels qu' il y a à utiliser certains
logiciels.
c'est clair, mais ca depande une organisation ad hoc
laurent
____________________________________________________
Want to buy your Pack or Services from Mandriva?
Go to http://store.mandriva.com
Join the Club : http://www.mandrivaclub.com
____________________________________________________