On Thursday 18 October 2001 12:36, Jean-Claude Schopfer wrote:
>... Article sur Newsbytes : http://www.newsbytes.com/news/01/171173.html
>
> L'�ditorial de Microsoft en question :
> http://www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/
>security/noarch.asp

Commentaires persos :
----------------------------------

1) Cel� fait d�j� longtemps que j'applique les r�gles mentionn�es par MS dans 
son article. Par exemple, je me d�fend de "forwarder� tout mail mentionnant 
des virus et trous de s�curit�s � toute personne utillisant W*. Comme �a je 
me contente d'�tre un spectateur passif des d�gats caus�s par ces bugs/virus. 
Pour une fois, je suis fi�re d'appliquer les "r�gles" fix�es par MS* !

2) Je suis en train de lire un exellent livre concernant les "firewall" (sous 
Linux... d�sol�...). Les types d'attaques sur les ports IP sont d�crits en 
d�tails, ainsi que la mani�res dont on peut les bloquer. On y parle aussi des 
proxy, IP forwarding at masquerading. Tout ce qui est expliqu� dans ce 
bouquin est applicable avec n'importe quel OS (CP/M si �a vous chante). La 
firme de Redmond peut aussi l'acheter et, comme moi, d�cider quel OS est plus 
appropri� pour parer � ces attaques.

3) Il n'existe aucune information publique concernant la "d�protection" de 
Windows XP et de pleins d'autre produits tournant sous W*. Pourtant, moins 
d'une semaine apr�s la disponibilit�s des premi�res version betas d'XP, il 
�tait possible de se procurer le CD d�prot�g�... � Hong-Kong (CAD sans avoir 
besoin de s'enregistrer � Redmond !). Sans doute ces personnes 
travaillent-elles en �troite collaboration avec MS* ?

Daniel

PS : Titre du livre mentionn� plus haut, � disposition par mail priv�. On y 
parle de trous de s�curit�s; �a pourrait indisposer certains :-)


--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se d�sabonner aussi.

Répondre à