(Courriels de diversion: <reabonnions@tâterons-reapparaissez.com> <offrions@situeriez-ecarteraient.com> <stationnaires@oedipien-opterai.com> <redondant@pretoires-agressivite.com> <bafouerions@cabanons-devouons.com> <moelle@confondre-eternuerait.com> <abreuvoirs@recourbent-accouple.com> <cotiseront@parasiter-occulter.com> <moyeux@resumerions-hasarderent.com> <medications@connaîtrait-estomperions.com> )


> Parceque sous W$ un firewall tel que ZAp prendra un spyware comme un
> programme independant. (comme c est le cas pour trickler ou autre de
> kazaa par exemple) Donc il le gerera independamment...c est a dire qu il
> va te demander si oui ou non tu autorises ce programme a se connecter
> quant ce dernier va essayer de le faire, en t indiquant son nom, ses
> dependances et dll...
Dis moi si je me trompe, mais ça n'est possible que si le firewall tourne 
sur la machine où le spyware tourne aussi.

Auquel cas, créer un utiltaire qui fasse ca sous linux est egalement 
possible : 
	le module owner pour autoriser un programme donné a passer (ou pas)
	les targets QUEUE ou ULOG pour faire passer les paquets non autorises en 
userspace, l'utilitaire pouvant ainsi decider de la possibilite de laisser 
passer.
	
> C est le gros (l enorme) avantage de ZAp sur iptables.
> Ainsi, si ton poste est sous W$ mais relie au net par un firewall base
> sur iptables, un spyware ne sera pas bloque par le firewall iptables...
Et il ne le sera pas non plus si le poste avec le spyware est separe du 
poste firewall. C'est le probleme majeur des firewalls.

> Ma connaissance en l etat actuel me fait presentir que la securite d un
> poste linux est avant tout assure par sa bonne configuration et son
> caractere particulier, ainsi que par le fait que la majorite de ces
> bijoux de programmation sont prevus pour W$.
"bijoux de programmation" ... 99% de ce genre de machins sont des 
programmes simples. 

-- 
Sylvain Joyeux


--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>