> ton pare-feu va être réglé pour ne rien filtrer sur le port correspondant.
Le parefeu peut aussi servir à ne pas laisser passer des « bombes logicielles », genre paquets forgés qui vont commander à la machine de faire des trucs divers, comme un BSOD avec la faille sur SBMv2. Ce n'est pas uniquement un bouchon rigide et infranchissable.
Avec l’entrée des marchands dans le temple, la sécurité se ré́sume aujourd’hui le plus souvent à l’acquisition de produits, voire de certificat(ion)s. […] Parmi les stars déchues des conférences et des salons, devenues aujourd’hui “so last year”, on peut citer : le contrôle d'intégrité des fichiers, les honeypots, les IDS et toutes leurs dé́clinaisons, voire les antivirus et les firewalls…
Je voudrais bien qu'il m'explique en quoi l'intégrité de données par RIPEMD-160 est « so last year ». ce n'est pas parce que SHA-1 est « on the edge » après que MD5 ait été cassé que le reste des algorithmes de hashage sont « so last year ». CRC me parait encore pas mal utilisé, non ? Au moins sur chaque trame IP qui sort de ma carte réseau.
Des discours comme ça j'en entends depuis des paires d'années, au moins depuis que j'ai désactivé mon premier anti-virus avec un programme en assembleur. Pourtant les AV existent encore, les IDS peuvent encore servir à voir si des choses louches se passent (encore plus quand celui-ci broadcast les messages sur une machine distante qui ne sera pas corrompue) et les honeypots permettent encore d'attirer les mouches. Les techniques ont évolués, les outils s'adaptent, d'un côté comme de l'autre.
Ce n'est pas parce qu'une personne prétend que cela ne sert à rien que cela n'a aucune efficacité ni aucune utilité.
Bizarrement la discussion me parait récursive.
> D'où le fait que je pense qu'il ne faut pas passer trop de temps à bidouiller avec ces produits, mais chacun fait ce qu'il veut en effet…
Le monsieur demandait si il y avait d'autres parefeux pour XP, rien d'autre.