On Thursday 18 October 2001 12:36, Jean-Claude Schopfer wrote: >... Article sur Newsbytes : http://www.newsbytes.com/news/01/171173.html > > L'�ditorial de Microsoft en question : > http://www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/ >security/noarch.asp
Commentaires persos : ---------------------------------- 1) Cel� fait d�j� longtemps que j'applique les r�gles mentionn�es par MS dans son article. Par exemple, je me d�fend de "forwarder� tout mail mentionnant des virus et trous de s�curit�s � toute personne utillisant W*. Comme �a je me contente d'�tre un spectateur passif des d�gats caus�s par ces bugs/virus. Pour une fois, je suis fi�re d'appliquer les "r�gles" fix�es par MS* ! 2) Je suis en train de lire un exellent livre concernant les "firewall" (sous Linux... d�sol�...). Les types d'attaques sur les ports IP sont d�crits en d�tails, ainsi que la mani�res dont on peut les bloquer. On y parle aussi des proxy, IP forwarding at masquerading. Tout ce qui est expliqu� dans ce bouquin est applicable avec n'importe quel OS (CP/M si �a vous chante). La firme de Redmond peut aussi l'acheter et, comme moi, d�cider quel OS est plus appropri� pour parer � ces attaques. 3) Il n'existe aucune information publique concernant la "d�protection" de Windows XP et de pleins d'autre produits tournant sous W*. Pourtant, moins d'une semaine apr�s la disponibilit�s des premi�res version betas d'XP, il �tait possible de se procurer le CD d�prot�g�... � Hong-Kong (CAD sans avoir besoin de s'enregistrer � Redmond !). Sans doute ces personnes travaillent-elles en �troite collaboration avec MS* ? Daniel PS : Titre du livre mentionn� plus haut, � disposition par mail priv�. On y parle de trous de s�curit�s; �a pourrait indisposer certains :-) -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se d�sabonner aussi.
