Discussion:Autres conseils de paranos

De Korben Wiki
Aller à : navigation, rechercher

intérêt -- Wluce0 29 juillet 2009 à 12:46 (UTC)[modifier]

Cette page ne sert à rien à part donner des conseils que tout le monde connait et d'autres qui ne sont pas justifiés. Je propose de supprimer cette page.

Re: intérêt -- Xbb 29 juillet 2009 à 13:27 (UTC)[modifier]

Pas d'accord. Il ne faut pas oublier que le wiki a pour but de vulgariser les choses. Un grand nombre d'internautes (je pense à mes petites sœurs par exemple) ne connait pas ces conseils. Je pense qu'il est bon de les laisser.

ok je vais faire l'effort de reprendre les points que je n'aime pas :

  1. Erreur n°7 : Désactiver le pare-feu de sa machine 

ça dépend, les pare-feu ne sont pas une protection ultime, de plus derrière une box (qui possède déjà un pare-feu) le désactiver n'est pas spécialement problématique.

=> FelixAime : Tu es du genre à croire que le firewall de la BOX te protèges de quelque chose (tout comme le NAT) désolé de te décevoir mais il ne sert à rien, une simple connection inversée permet d'interagir avec la victime. On peut ne pas avoir d'antivirus, mais ne pas avoir de pare feu sur son ordi, c'est suicidaire. (ou sinon, un petit "netstat -an" sur windows lorsque l'on a un doute peut faire l'affaire... (NDLM (xbb) : attention à ne pas supprimer du contenu comme ça... Ou alors préviens avant...) => Wluce0 : Je ne suis que sous linux et je n'ai jamais eu un seul virus en 6 ans. Je n'ai aucun pare feu (j'ai desactivé ipfilter) et quand aux connexions inversées, le pare feu ne peut pas grand chose contre ça non plus surtout si la connexion inversé est sur le port 80 enfin tu peux toujours trouver des astuces. Bref pour reprendre tes mots, «tu es du genre à croire que le firewall de ton PC te protèges de quelquechose» mais la seule chose qui protège vraiment c'est de pas installer n'importe quoi surtout en sudo. Je suis d'accord que c'est mieux d'avoir un firewall, ceci dit c'est pas non plus suicidaire de l'enlever. Et si je veux poussez la parano jusqu'au bout, un petit netstat -an ne fait pas toujours l'affaire si le type a pris soin d'installer un rootkit ;) => Tony3107 : Pour enfoncer le clou, j'aimerais ajouter que ce que FelixAime soulève est différent des propos initiaux... En effet, les box agissent comme un pare-feux entrant mais ne sont pas fiable en pare-feux sortant (qui est le type de pare-feux dont tu parles quand tu abordes les connexions inversées ou encore netstat -an)... De plus, il est important de rappeller que les box ont souvent UPnP d'activé par défaut ce qui permet de faire sortir du réseau a peu près tout et n'importe quoi... Donc, je dirais que oui, il peut désactivé sont pare-feux entrant s'il est sous couverts de sa box mais attention à tes propres émissions ou à des protocoles tels que UPnP... Une bonne alternative serait d'installer un mécanisme de filtres local à ton PC/Mac pour ce qu'il envoie... (en espérant ne pas avoir été trop confus)...

  1. Erreur n°9 : Faire confiance à ses amis sur facebook (et ailleurs) 

Je ne pense pas que ce soit justifié ici.

  1. Erreur n°10 : Se croire protégé 

ça se passe de commentaires

>>Le top 10 de la confidentialité sur Facebook

Je ne vois pas pourquoi tu parles plus de facebook que de n'importe quel autre réseau social. ou alors il faut être objectif et faire une page complète sur facebook qui montre les avantages et inconvénients. je te propose de faire un article dédié à facebook.

>> Brouillon a changer car ça date et c'est plus forcement d'actualité

   * Ne gravez plus 

pareil c'est gratuit comme conseil, il n'y a aucun danger à graver sur CD c'est encore un excellent moyen de garder des photos. Les clefs usb ou les disques durs sont plus faillibles que tu ne le penses.

   * Il n'y a plus aucun avantage à stocker des tonnes de CD gravés contenant des mp3 ou des DivX. 

voir ci dessus

j'ai la flemme de citer le reste ça n'a pas de cohésion.

>> Paraître anonyme aux yeux des moteurs de recherche

   * quel intérêt d'être anonyme aux yeux des moteurs de recherches ? certains aiment à être reconnu pour leur travail. 


Bref il faut que tu cadres ce que tu cherches à faire, des conseils pour se protéger de qui de quoi ? dans quel mesure etc. là on ne sait pas où tu veux en venir ni pourquoi tu t'attaques à ces organisations.

Faire une page dédiée aux pratiques sur les réseaux sociaux. -- El pingouinou 31 juillet 2009 à 18:57 (UTC)[modifier]

Tout est dans le titre. Je dis faire une page et pas un paragraphe parcequ'il sagit, pour moi, d'un lieu (Facebook et consort) ou beaucoup de gens font n'importe quoi et ne s'en rendent pas compte.

Orthographe du mot "tagger/taguer ..." -- El pingouinou 31 juillet 2009 à 18:58 (UTC)[modifier]

Je pense que la bonne est celle-ci : taguer.

Nat et Pare-feu -- Fmoisio 22 août 2009 à 19:57 (UTC)[modifier]

Il est important de se rappeler que cette documentation (qu'il faudra réorganiser au fur et à mesure, dur labeur) est destinée à des néophytes.

1) comme je l'ai écrit : la sécurité ce n'est pas 0 ou 1. C'est entre les deux.

2) le NAT d'une box est un BON moyen de sécurité pour un néophyte :

   2.1) Il n'est pas désactivable par un virus (hormis les cas de drive by)
   2.2) Il protège des vers informatiques classiques (et vu mes logs au boulot, ce n'est pas anecdotique).
   2.3) Il évite les ouvertures malencontreuses de services
   2.4) Il oblige l'attaquant à faire des attaques "sortantes".
   2.5) Il protège des outils sans protection (imprimantes, nabaztag, et autres trucs réseau sans sécurité)

[Tony3107]-> Je te ferais remarqué que tu n'as pas abordé l'UPnP qui contredit certain de ces points...

3) Aucune protection n'étant absolue, une protection NAT aura des faiblesses

   3.1) les attaques dites web 2.0 (que FélixAimé semble bien connaitre) car celles-ci se moquent du NAT
   3.2) aucune attaque sortante ne sera bloquée (c'est le rôle d'un pare-feu, et plus spécialement les pare-feu locaux avec connaissance des applications initiatrices)

[Tony3107]-> Comme je l'ai indiqué dans la partie lexique, l'activation de l'IPv6 rends les NATs obsolète et surtout, les ordinateur connecté au net par un simple NAT deviennent intégralement accessible... La translation d'adresse n'étant plus nécessaire, on peut directement adresser les éléments terminaux du réseau...

Il est vain de chercher les cas hypothétiques ou spécifiques si l'on cherche à aider le plus grand nombre :

  - Je travaille au boulot sans antivirus "périmétriques" car ils génèrent plus de problème qu'ils n'en résolvent.
  - Les seuls virus que j'ai subi ont toujours été des "variantes inconnues".
  - Je viens de nettoyer un poste avec 2 troyens et avec pourtant un fsecure (vendu par orange) à jour. 
  Mais je persiste à conseiller un antivirus (même gratuit) sur les postes, et à recommander d'en acheter un bon si possible.

Il faut donc penser la protection avec un rapport

 bénéfice / coûts (financier, temporel, compétence nécessaire, dommages collatéraux)

NAT

   - bénéfice correct (les attaques sur le navigateur étant légion)
   - coût financier nul
   - coût temporel nul (ne nécessite pas d'administration)
   - compétence nécessaire moyenne à l'initialisation, faible après
   - dommages collatéraux : faible : P2P plus compliqué, ainsi que toute offre de service.
     Donc à prendre,

[Tony3107]-> Pour l'utilisateur lambda, le seul NAT auquel il va se confronter, c'est celui de sa box qui est souvent très mal configuré...

Pare-feu local (c'est à dire par l'OS)

   - bénéfice très correct (supérieur au NAT car on bloque certaines attaques en sortie), même et surtout pour les machines ayant vocation à être serveur.
   - coût financier nul
   - coût temporel faible (nécessite une administration plus ou moins complexe)
   - compétence nécessaire moyenne à faible (suivant la facilité du programme de gestion)
   - dommages collatéraux : nulle si la compétence est présente, moyenne si elle ne l'est pas
   donc, à conseiller. Maintenant on peut laisser les paramètres par défaut.

[Tony3107]-> La qualité du pare-feu local par défaut, dépends grandement de l'OS... S'adresser à des utilisateurs de XP est bien différent d'un Mac OS X et Linux...

et bis repetitas ad nauseam

   - antivirus
   - chiffrement
   - sandbox
   - ...

On peut même réussir à faire une grille potable avec ces critères pour que chacun puisse décider suivant ses compétences.

 Mes 2 cents.

Top 10 des erreurs : erreur n°1 -- Dhu 30 août 2009 à 17:32 (UTC)[modifier]

  • Erreur n°1 : Vivre avec un seul mot de passe

C'est sujet à discussion ça.

Avoir plusieurs mots de passe c'est bien. Sauf qu'avoir un mot de passe par site web sur lequel on est inscrit, c'est pas envisageable.

Le fait que Firefox ou autre puisse retenir les mots de passe à notre place c'est bien (mots de passe eux-mêmes protégés par un mot de passe), sauf que le jour où y a un problème ou que tu réinstalles Firefox t'as tout perdu.

Avoir plusieurs mots de passe et, par analogie, plusieurs login, ça oblige l'utilisateur à les retenir. Sachant que nous ne sommes pas des robots destinés à ne manipuler que des login ou des mots de passe avec notre cerveau (ce qu'on oublie parfois), l'être humain de base aura tendance à vouloir noter ses mots de passe (et les logins avec tant qu'à faire). Un mot de passe qui est noté sur un bout de papier, un post-it collé à l'écran ou sur un fichier txt c'est un mot de passe nul dont la sécurité est déjà compromise.

Le conseil de multiplier les mots de passe est le même mauvais conseil que de dire "Changez souvent vos mots de passe". Un mot de passe qu'on doit changer tous les mois (genre dans certaines entreprises) c'est un mot de passe qu'on ne va pas vouloir retenir et donc qu'on va noter ou qu'on va choisir de manière à ce qu'il soit simple et ça sera donc un mauvais mot de passe.

Je préfère qu'on conseille aux gens d'avoir un seul mot de passe mais qu'il soit fort (plus de 7 caractères, qui ne soit pas dans le dico, avec au moins un chiffre et un symbole spécial, des majuscules des minuscules etc...) plutôt que de leur dire "Ayez plusieurs mots de passe et changez le souvent".

Un bon mot de passe c'est un mot de passe solide qu'on est capable de retenir et ça se change quand sa sécurité a été violé. Sinon vous pouvez être sûr que les gens choisiront "Toto01" en janvier, "Toto02" en février etc... Et si en plus ils doivent retenir les logins qui vont bien...

Voilà, j'espère que mon intervention sera entendue et si vous souhaitez réagir, n'hésitez pas, c'est fait pour ça ^_^

Re: Top 10 des erreurs : erreur n°1 -- CeD 30 août 2009 à 18:35 (UTC)[modifier]

Hachage
Password Hasher
Aucune solution n'est parfaite, bien sûr. Pour ma part j'ai UN mot de passe principal qui n'est enregistré QUE dans ma tête. Je l'utilise pour créer un mot de passe différent pour chaque accréditation (par hachage MD5 ou autre d'une chaîne de caractères associant le nom de la ressource, mon identifiant et mon mot de passe principal). Avantages : je ne dois connaître par cœur qu'un seul mot de passe (donc pas d'effet "post-it"), je n'ai pas le même mot de passe partout (galère en cas de compromission du mot de passe unique, règles de complexité et de péremption différentes, etc.), j'ai la possibilité de régénérer à la demande chacun de mes mots de passe. Un utilitaire pratique pour ça est l'extension Password Hasher pour Firefox (à condition de bien l'utiliser). Ah oui, j'ai encore une autre phrase de passe (assez complexe mais inoubliable) dans ma tête : celle de ma clef PGP. Celle-là non plus, elle n'est enregistrée nulle part ailleurs que dans mes cellules grises.

Re: Re: Top 10 des erreurs : erreur n°1 -- Dhu 30 août 2009 à 19:21 (UTC)[modifier]

Excellent l'idée du hachage md5, c'est pas bête du tout ^_^

Re: Re: Re: Top 10 des erreurs : erreur n°1 -- CeD 31 août 2009 à 13:34 (UTC)[modifier]
Au risque de sortir du cadre de ce wiki, ajoutons que pour les cas les plus sensibles, il convient (i) de choisir un algorithme de hachage plus robuste que MD5 (whirlpool, SHA512, etc.), (ii) d'ajouter du "sel" ('salt' dans la littérature spécialisée) à la semence avant le hachage (un timbre horodateur par exemple). L'internaute ordinaire, non criminel mais simplement soucieux de sa sécurité n'est pas concerné par ces considérations de haut vol, car il sera peu sujet à des attaques puissantes et extrêmement coûteuses : ses petits secrets n'en valent pas la chandelle.

effacement -- Bruxelloisparano 29 juillet 2010 à 18:35 (UTC)[modifier]

Bonjour,


Je suis à la recherche de programmes d'effacement qui peuvent lutter contre COFEE ou autres programmes à cafter encore plus performants...

Je ne suis pas pédophile ni malfaisant, juste parano.

Kiss,

Erreur n°4 : Se désinscrire d'une newsletter à laquelle on ne s'est jamais inscrite -- Yanightmare 21 avril 2011 à 01:30 (UTC)[modifier]

Quelqu'un pourrait-il s'il vous plait m'expliquer pourquoi ? Ce n'est pas précisé.

Merci.