faille win2000 via linux!!

faille win2000 via linux!! - Sécurité - Windows & Software

Marsh Posté le 03-09-2004 à 17:01:13    

Salut,
 
Windows2000pro est un OS censé etre sécurisé et utilisé pour cette raison par bon nombre d'entreprise.
 
Il gère les partitions en NTFS et l'accès au système par un login+password.
 
Alors pourquoi en lançant Movix (une mini distro linux dédié au multimédia et contenu sur un simple CD), je peux voir tous les fichiers présents sur des partitions NTFS dont les droits d'accès sont de surcroit restreints au maximum???!  (et ce, sans avoir à m'authentifier!)
 
Cela n'est il pas aberrant!!!!!!
 
Suis-je le dernier informé de cette faiblesse? Comment sans protéger?
 
Qu'en est il de l'utilisation d'un système linux classique (voir meme de Knoppix) svp?
 
D'avance merci
++

Reply

Marsh Posté le 03-09-2004 à 17:01:13   

Reply

Marsh Posté le 03-09-2004 à 17:03:55    

C est pareil avec tous les systemes linux, tu viens de le decouvrir ? :D  
 
Pareil avec tous les systemes windows aussi, tu branches ton disque dur en slave sur un autre PC, t as acces a presque tous les dossiers du disque aussi :)

Reply

Marsh Posté le 03-09-2004 à 17:07:42    

Pour te proteger de ca, il faut cripter tes documents [:spamafote]

Reply

Marsh Posté le 03-09-2004 à 17:09:45    

bah alors windows2000 ne sert à rien du tout en matière de protection des données donc!!!!
 
j'en reviens pas là!
 
Alors pourquoi les entreprises utilisent elles encore ces systèmes??? en employant de surcroit des administrateurs qui s'efforcent d'attribuer les droits d'accès etc. ?????
 

Reply

Marsh Posté le 03-09-2004 à 17:16:10    

namerh a écrit :

bah alors windows2000 ne sert à rien du tout en matière de protection des données donc!!!!
 
j'en reviens pas là!
 
Alors pourquoi les entreprises utilisent elles encore ces systèmes??? en employant de surcroit des administrateurs qui s'efforcent d'attribuer les droits d'accès etc. ?????


 
Si , tu peux jouer avec les droits d acces aussi :D
 
En fait ils protegent leurs systemes pour qu ils ne soient pas vulnerables par le reseau, mais chacun est responsable de son PC .... pour eviter qu un gars ne mette un cd de linux dans ton PC pour lire tes docs, tu vas dans le bios, tu mets boot sur disque dur en 1er et tu proteges le bios par mot de passe, et hop , plus de probleme avec un pirate equipé de CD linux ;)


Message édité par Profil supprimé le 03-09-2004 à 17:21:45
Reply

Marsh Posté le 03-09-2004 à 17:18:31    

:whistle:  En y reflechissant, quand un hacker arrivera à rebooter ton PC, mettre un cd de linux dans le lecteur et booter dessus, le tout par internet, bin je serais vachement impressionné !
En attendant, je continue à me servir de cet OS

Reply

Marsh Posté le 03-09-2004 à 17:22:50    

Parce que les entreprises craignent 100x plus les intrusions via le réseau que physiquement sur une machine.
 
Windows va gérer les restriction entre les comptes et les accès disque du réseau local & WAN..
 
La sécurité physique est négligée par les administrateurs systèmes, car il y a a fortiori une sécurité des locaux déja présente et indépendante (on ne rentre pas dans les bureaux d'une société comme dans un moulin (en tout cas il vaut mieux pas), il y a des services de sécurité, vidéosurveillance, portes fermées, badges & autres).
 
Donc le risque que qqn se pointe, ouvre un pc, et pique un disque dur est minime par rapport aux tentatives d'accès via le réseau qui seront stoppées..
 
Pour le "bah alors windows2000 ne sert à rien du tout en matière de protection des données donc!!!! " dis toi bien qu'étant donné que pour faire ce que tu as expliqué, il faut avoir un accès physique au système, tu peux également détruire le pc, donc ca ne veut rien dire..
 
Windows va sécuriser l'utilisateur principal du pc des partages extérieurs, maintenant tu ne peux pas demande a un ordinateur de se protéger contre les autres personnes qui pourraient s'en servir physiquement (quequoique avec les technologies biométriques implantables a windows c'est désormais possible si on le veut vraiment),  donc... pas de quoi s'alarmer.

Reply

Marsh Posté le 03-09-2004 à 17:26:23    

euh vous voulez dire que cela n'est possible qu'en insérant directement le CD (knoppix) dans le pc dont on voudrait lire les données?
 
Que se passe t il pour qqn qui possède un système linux et qui tente d'accéder aux données d'un pc distant (via internet par exemple) équipé de win2000? Le controle d'accès fonctionne t il bien dans ce cas??
 

Reply

Marsh Posté le 03-09-2004 à 17:26:39    

Bizarre, on voit plus personne ...   [:ddr555]  
On lui parle de la disquette linux pour le password admin de windows, ou ca fait trop d'un coup ??  :ange:

Reply

Marsh Posté le 03-09-2004 à 17:28:49    

franck75 a écrit :

Si , tu peux jouer avec les droits d acces aussi :D
 
En fait ils protegent leurs systemes pour qu ils ne soient pas vulnerables par le reseau, mais chacun est responsable de son PC .... pour eviter qu un gars ne mette un cd de linux dans ton PC pour lire tes docs, tu vas dans le bios, tu mets boot sur disque dur en 1er et tu proteges le bios par mot de passe, et hop , plus de probleme avec un pirate equipé de CD linux ;)


 
euh ok pour le password du bios, mais la réinitialisation du bios grace au cavalier sur la CM ça existe, non? et dans ce cas, plus de password!!

Reply

Marsh Posté le 03-09-2004 à 17:28:49   

Reply

Marsh Posté le 03-09-2004 à 17:30:22    

namerh a écrit :

euh vous voulez dire que cela n'est possible qu'en insérant directement le CD (knoppix) dans le pc dont on voudrait lire les données?
 
Que se passe t il pour qqn qui possède un système linux et qui tente d'accéder aux données d'un pc distant (via internet par exemple) équipé de win2000? Le controle d'accès fonctionne t il bien dans ce cas??


 
Ma foi, je n'y connais pas grand chose en linux, mais il me semble fortement que celui-ci (de base) ne sait pas reconnaitre le protocole netbios, donc de toute facon il ne verra meme pas tes partages.
Maintenant, les specialistes linux ont p-e des techniques secretes ...

Reply

Marsh Posté le 03-09-2004 à 17:31:10    

namerh a écrit :

euh vous voulez dire que cela n'est possible qu'en insérant directement le CD (knoppix) dans le pc dont on voudrait lire les données?
 
Que se passe t il pour qqn qui possède un système linux et qui tente d'accéder aux données d'un pc distant (via internet par exemple) équipé de win2000? Le controle d'accès fonctionne t il bien dans ce cas??


 
Par internet aucun probleme , si t as pas mis ton disque dur en partage , personne ne le verra :D
 
En physique , directement sur le PC, je t ai dit , t as pas du lire :
1/ dans le bios , tu mets en "first boot device" ton disque dur
2/ tu proteges ton bios par mot de passe , et ne le donne surtout a personne ;)

Reply

Marsh Posté le 03-09-2004 à 17:31:27    

namerh a écrit :

euh vous voulez dire que cela n'est possible qu'en insérant directement le CD (knoppix) dans le pc dont on voudrait lire les données?
 
Que se passe t il pour qqn qui possède un système linux et qui tente d'accéder aux données d'un pc distant (via internet par exemple) équipé de win2000? Le controle d'accès fonctionne t il bien dans ce cas??


 
Oui, le contrôle d'accès s'applique vu que tu ne pourras accéder aux DD par les partages Windows.


---------------
Ratures - Cuisine
Reply

Marsh Posté le 03-09-2004 à 17:34:15    

namerh a écrit :

euh ok pour le password du bios, mais la réinitialisation du bios grace au cavalier sur la CM ça existe, non? et dans ce cas, plus de password!!


 
VI, ca existe, mais faut demonter le PC  [:dartalmer]  
 
On s en sort plus avec la parano la [:prodigy]  
 
Derniere et ultime solution, tu cryptes toutes des données sensibles,ainsi personne ne pourra les dechiffrer , meme s il est possible d y acceder, un pirate ne pourra rien faire avec des données cryptées  [:franck75]

Reply

Marsh Posté le 03-09-2004 à 17:35:10    

franck75 a écrit :

Par internet aucun probleme , si t as pas mis ton disque dur en partage , personne ne le verra :D
 
En physique , directement sur le PC, je t ai dit , t as pas du lire :
1/ dans le bios , tu mets en "first boot device" ton disque dur
2/ tu proteges ton bios par mot de passe , et ne le donne surtout a personne ;)


 
 
ben si si j'ai bien lu ta réponse:
 
et j'ai répondu que l'on peut faire sauter facilement le password du bios en réinitialisant celui-ci grace au cavalier situé sur la carte mère: donc ça suffit pas!  dite moi si je me trompe qquepart mais je crois pas. (je crois qu'il s'agit de réinitialiser la pile CMOS en fait)

Reply

Marsh Posté le 03-09-2004 à 17:39:43    

jkley a écrit :

Bizarre, on voit plus personne ...   [:ddr555]  
On lui parle de la disquette linux pour le password admin de windows, ou ca fait trop d'un coup ??  :ange:


 
-> lol... suis capable d'emmagasiner beaucoup d'un coup moa  ;)  
 
c'est koi cette histoire de diskette?

Reply

Marsh Posté le 03-09-2004 à 17:41:31    

namerh a écrit :

-> lol... suis capable d'emmagasiner beaucoup d'un coup moa  ;)  
 
c'est koi cette histoire de diskette?


 
c est une technique pour pouvoir ouvrir une session sous win 2000 , meme si on a oublié son mot de passe , et le logiciel tourne sur une base linux , voia :)

Reply

Marsh Posté le 03-09-2004 à 17:41:32    

namerh a écrit :

ben si si j'ai bien lu ta réponse:
 
et j'ai répondu que l'on peut faire sauter facilement le password du bios en réinitialisant celui-ci grace au cavalier situé sur la carte mère: donc ça suffit pas!  dite moi si je me trompe qquepart mais je crois pas. (je crois qu'il s'agit de réinitialiser la pile CMOS en fait)


 
à ce moment là, il existe des petits cadenas pour maintenir les boitiers fermés, ou certains pcs (dell par exple) sont équipés de systèmes de détection d'ouverture de boitiers :p


---------------
Filmstory : gardez trace des films que vous avez vu ! :D
Reply

Marsh Posté le 03-09-2004 à 17:43:39    

Vizitor a écrit :

Parce que les entreprises craignent 100x plus les intrusions via le réseau que physiquement sur une machine.
 
Windows va gérer les restriction entre les comptes et les accès disque du réseau local & WAN..
 
La sécurité physique est négligée par les administrateurs systèmes, car il y a a fortiori une sécurité des locaux déja présente et indépendante (on ne rentre pas dans les bureaux d'une société comme dans un moulin (en tout cas il vaut mieux pas), il y a des services de sécurité, vidéosurveillance, portes fermées, badges & autres).
 
Donc le risque que qqn se pointe, ouvre un pc, et pique un disque dur est minime par rapport aux tentatives d'accès via le réseau qui seront stoppées..
 
Pour le "bah alors windows2000 ne sert à rien du tout en matière de protection des données donc!!!! " dis toi bien qu'étant donné que pour faire ce que tu as expliqué, il faut avoir un accès physique au système, tu peux également détruire le pc, donc ca ne veut rien dire..
 
Windows va sécuriser l'utilisateur principal du pc des partages extérieurs, maintenant tu ne peux pas demande a un ordinateur de se protéger contre les autres personnes qui pourraient s'en servir physiquement (quequoique avec les technologies biométriques implantables a windows c'est désormais possible si on le veut vraiment),  donc... pas de quoi s'alarmer.


 
ok merci j'y vois déja plus clair!
 
euh question: si pas partagé alors pas de risk, soit. Mais si un dossier est partagé (avec des droits d'accès spécifiés bien sur), n'y a t il pas de risque non plus?

Reply

Marsh Posté le 03-09-2004 à 17:43:53    

Plutôt que de s'emmerder avec un cd de linux, vaut mieux démonter le DD et  le regarder tranquillement à la maison.
 

Reply

Marsh Posté le 03-09-2004 à 17:49:06    

namerh a écrit :

ok merci j'y vois déja plus clair!
 
euh question: si pas partagé alors pas de risk, soit. Mais si un dossier est partagé (avec des droits d'accès spécifiés bien sur), n'y a t il pas de risque non plus?


 
non, dans ce cas la pas de probleme non plus :)

Reply

Marsh Posté le 03-09-2004 à 17:59:20    

ok donc pour résumer: le seul truc qui peche un peu sur les systèmes windows, c'est la sécurité locale.
 
Par exemple pour mon ordi perso muni de w2000 (et que je n'ai pas enfermé à double tour dans une pièce dédiée ;) ) il faut que je me méfie d'un accès possible à mes données par un proche muni d'un cd linux et qui de plus aurait réinitialiser le bios en ouvrant l'UC..  
 
Toutefois, y a t il moyen après coup de savoir qu'une telle intrusion a eu lieu (au niveau de win2000: les stratégies d'audit par exemple permettent elles d'avoir des infos sur un accès non autorisé au moyen d'un linux?)
 
 
PS encore merci à vous tous pour toutes les réponses!

Reply

Marsh Posté le 03-09-2004 à 18:00:54    

Non, car une telle intrusion ne ferait pas appel à l'OS, donc pas de log.


---------------
Ratures - Cuisine
Reply

Marsh Posté le 03-09-2004 à 18:01:45    

namerh a écrit :

ok donc pour résumer: le seul truc qui peche un peu sur les systèmes windows, c'est la sécurité locale.
 
Par exemple pour mon ordi perso muni de w2000 (et que je n'ai pas enfermé à double tour dans une pièce dédiée ;) ) il faut que je me méfie d'un accès possible à mes données par un proche muni d'un cd linux et qui de plus aurait réinitialiser le bios en ouvrant l'UC..  
 
Toutefois, y a t il moyen après coup de savoir qu'une telle intrusion a eu lieu (au niveau de win2000: les stratégies d'audit par exemple permettent elles d'avoir des infos sur un accès non autorisé au moyen d'un linux?)
 
 
PS encore merci à vous tous pour toutes les réponses!


 
S il y a eu un reset de ton MDP bios , tu le sauras tres vite  [:aras qui rit]

Reply

Marsh Posté le 03-09-2004 à 18:04:33    

namerh a écrit :

euh ok pour le password du bios, mais la réinitialisation du bios grace au cavalier sur la CM ça existe, non? et dans ce cas, plus de password!!


 
Il existe des cadenas se mettant sur les vis arrières et qui empêchent un accès physique à l'intérieur du boitier... sinon rien empêche d'avoir le boitier dans une armoire ou boîte qui ferme à clef et laisse sortir juste les quelques cables... ainsi pas d'accès physique.
 
Pour ce qui est de l'accès aux données si tu actives le cryptage ET que tu stocke la clef sur un support amovible (disquette, clef usb, ...) tu auras beau piquer le HD ou y accéder depuis un autre OS tu n'as aucune chance sans la clef de décryptage (à moins d'être très très très très très patient ou de disposer des moyens informatiques de la NSA américaine).
 
Je tiens par ailleurs à préciser que le problème n'est pas spécifique à Windows, il est valable pour n'importe quel OS.

Reply

Marsh Posté le 03-09-2004 à 18:20:29    

franck75 a écrit :

C est pareil avec tous les systemes linux, tu viens de le decouvrir ? :D  
 
Pareil avec tous les systemes windows aussi, tu branches ton disque dur en slave sur un autre PC, t as acces a presque tous les dossiers du disque aussi :)

Tous sauf si cryptage (normal la) : y compris le dossier "sysvol" ...


---------------
Tant que la couleur de la peau sera plus importante que celle des yeux, nous ne connaitrons pas la paix. ● L'écriture, c'est la mémoire du futur. ● Mods FO4
Reply

Marsh Posté le 03-09-2004 à 18:22:23    

jkley a écrit :

Ma foi, je n'y connais pas grand chose en linux, mais il me semble fortement que celui-ci (de base) ne sait pas reconnaitre le protocole netbios, donc de toute facon il ne verra meme pas tes partages.
Maintenant, les specialistes linux ont p-e des techniques secretes ...

smb:/ sous konqueror ...
 
(smilies de m**** ...)


Message édité par Gilbert Gosseyn le 03-09-2004 à 18:24:07

---------------
Tant que la couleur de la peau sera plus importante que celle des yeux, nous ne connaitrons pas la paix. ● L'écriture, c'est la mémoire du futur. ● Mods FO4
Reply

Marsh Posté le 03-09-2004 à 18:28:46    

On se plaint beaucoup de la sécurité locale d'un poste Windows 2000 : effectivement une personne qui a un accès physique et un peu de jugeotte trouvera toujours un moyen d'accéder aux données se trouvant dans le PC.
 
Alors effectivement pourquoi les entreprises l'utilise ? Tout simplement parce que des données n'ont rien à faire sur des postes de travail !!! Sur un réseau d'entreprise, les données sont censées être centralisées sur des serveurs...en particulier les données confidentielles. Donc aucun risque de voir les données volées par n'importe qui si les autorisations NTFS et les autorisations de partage sont correctement faites.  
Concernant l'accès physique aux machines, les serveurs sont généralement dans des salles sécurisées accessibles par badge ou par clé. C'est donc pas n'importe quel gugusse qui pourra aller se servir. Et en plus, si jamais il y accède, je pense que l'administrateur du réseau aura vite fait de se rendre compte que quelqu'un a éteint un serveur de ressources pour booter sur un CD Linux :D

Reply

Marsh Posté le 03-09-2004 à 19:21:40    

namerh a écrit :

Salut,
 
Windows2000pro est un OS censé etre sécurisé et utilisé pour cette raison par bon nombre d'entreprise.
 
Il gère les partitions en NTFS et l'accès au système par un login+password.
 
Alors pourquoi en lançant Movix (une mini distro linux dédié au multimédia et contenu sur un simple CD), je peux voir tous les fichiers présents sur des partitions NTFS dont les droits d'accès sont de surcroit restreints au maximum???!  (et ce, sans avoir à m'authentifier!)
 
Cela n'est il pas aberrant!!!!!!
 
Suis-je le dernier informé de cette faiblesse? Comment sans protéger?
 
Qu'en est il de l'utilisation d'un système linux classique (voir meme de Knoppix) svp?
 
D'avance merci
++


Je sais pas si tu te rend de l'enormité que tu sur, si le dd etait illisble, on ferai comment pour recuperer des donnée quand l'os merde ou que le pc a prit un coup ?


---------------
Moi quand on m'en fait trop j'correctionne plus, j'dynamite... j'disperse... et j'ventile | feedback
Reply

Marsh Posté le 04-09-2004 à 17:07:45    

Wolfman a écrit :

On se plaint beaucoup de la sécurité locale d'un poste Windows 2000 : effectivement une personne qui a un accès physique et un peu de jugeotte trouvera toujours un moyen d'accéder aux données se trouvant dans le PC.
 
Alors effectivement pourquoi les entreprises l'utilise ? Tout simplement parce que des données n'ont rien à faire sur des postes de travail !!! Sur un réseau d'entreprise, les données sont censées être centralisées sur des serveurs...en particulier les données confidentielles. Donc aucun risque de voir les données volées par n'importe qui si les autorisations NTFS et les autorisations de partage sont correctement faites.  
Concernant l'accès physique aux machines, les serveurs sont généralement dans des salles sécurisées accessibles par badge ou par clé. C'est donc pas n'importe quel gugusse qui pourra aller se servir. Et en plus, si jamais il y accède, je pense que l'administrateur du réseau aura vite fait de se rendre compte que quelqu'un a éteint un serveur de ressources pour booter sur un CD Linux :D


 
 
 
oui effectivement ta remarque est judicieuse..  
 
Euh juste une question (peut etre un peu bete.. suis pas un pro hein..):
 
Il me semble qu'un employé donné travaille sur son pc, il y sauvegarde son travail etc. puis ensuite une sauvegarde (généralement automatisée) a lieu sur un serveur (en fin de journée par exemple)..  
 
Je me pose la question suivante:  
Les fichiers transférés ne peuvent ils pas etre interceptés ou espionnés lors du transfert vers le serveur, au moyen d'un pc raccordé au réseau?

Reply

Marsh Posté le 04-09-2004 à 17:09:40    

Effectivement il reste encore ce risque...mais que tes serveurs soient sous Linux ou Windows, ça ne changera rien...ce n'est donc pas une faille de Windows...

Reply

Marsh Posté le 04-09-2004 à 17:32:43    

Je rappel kil existe aussi une possibilité de mettre un mot de passe a un HD et ke celui si ne s efface k en connaissant l ancien. un HD avec un tel mot de passe ne peut etre lu que si la machine envoi le code.
 
les derniere portable IBM on cette fonction d inclus dans leur parametrage.


Message édité par Z_cool le 04-09-2004 à 17:33:22

---------------
#mais-chut
Reply

Marsh Posté le 04-09-2004 à 17:35:27    

Z_cool a écrit :

Je rappel kil existe aussi une possibilité de mettre un mot de passe a un HD et ke celui si ne s efface k en connaissant l ancien. un HD avec un tel mot de passe ne peut etre lu que si la machine envoi le code.
 
les derniere portable IBM on cette fonction d inclus dans leur parametrage.


 
Vi, mais pour un PC de buro , ca doit pas etre tres rependu :)  
 
De toute facon , sur un portable récent, meme le mot de passe bios , tu peux pas l effacer, il est flashé dans le bios , ils ont mis ca en place pour decourager les voleurs :D

Reply

Marsh Posté le 04-09-2004 à 17:38:10    

franck75 a écrit :

Vi, mais pour un PC de buro , ca doit pas etre tres rependu :)  
 
De toute facon , sur un portable récent, meme le mot de passe bios , tu peux pas l effacer, il est flashé dans le bios , ils ont mis ca en place pour decourager les voleurs :D


Exact. Cependant, tu peux quand même extraire le disque dur pour le mettre dans une autre machine.

Reply

Marsh Posté le 04-09-2004 à 17:38:59    

Wolfman a écrit :

Exact. Cependant, tu peux quand même extraire le disque dur pour le mettre dans une autre machine.


 
les 3/4 des portable actuel, le mot de passe du bios est aussi integré au HD


---------------
#mais-chut
Reply

Marsh Posté le 04-09-2004 à 21:08:08    

heuuuuuuuu, les gars, vous savez que la 1ere protection d'une machine, c'est la porte d'entree, avec un beau gros cadenas bien solide???? avant un firewall, un crptage ou quoi que ce soit d'autre, ta machine, tu l'enfermes... c'est pas pour rien que si tu vas sur le site de cisco, par exemple, tu as toute la notice pour contourner le mot de passe. sisi, il te le file, comme ca, gratuit...
c'est du a une seule raison: ton matos, avant de le proteger virtuellement, tu le proteges physiquement.... si un utilisateur lambda (ou psy, ou meme delta) a acces physiquement a ta machine, commence a te faire des cheveux blanc et a reperer l'adresse de l'anpe locale....


---------------
"afin de prolonger tes jours sur cette terre que l'eternel ton D-ieu te donne."
Reply

Marsh Posté le 04-09-2004 à 21:09:43    

vous parlez du bios:
vous savez qu'un password de bios ca s'annule en 4 coups de tournevisse et 40 secondes???
j'ai peut etre lu trop vite le topic....


---------------
"afin de prolonger tes jours sur cette terre que l'eternel ton D-ieu te donne."
Reply

Marsh Posté le 04-09-2004 à 21:10:34    

ok, j'ai saute le post de wolfgang....


---------------
"afin de prolonger tes jours sur cette terre que l'eternel ton D-ieu te donne."
Reply

Marsh Posté le 04-09-2004 à 21:15:55    

mickael de psagot a écrit :

vous parlez du bios:
vous savez qu'un password de bios ca s'annule en 4 coups de tournevisse et 40 secondes???
j'ai peut etre lu trop vite le topic....


 
le cadenas, il est compte dans les 4 coups de tournevis ? [:itm]


---------------
Filmstory : gardez trace des films que vous avez vu ! :D
Reply

Marsh Posté le 04-09-2004 à 21:17:29    

namerh a écrit :

oui effectivement ta remarque est judicieuse..  
 
Euh juste une question (peut etre un peu bete.. suis pas un pro hein..):
 
Il me semble qu'un employé donné travaille sur son pc, il y sauvegarde son travail etc. puis ensuite une sauvegarde (généralement automatisée) a lieu sur un serveur (en fin de journée par exemple)..  
 
Je me pose la question suivante:  
Les fichiers transférés ne peuvent ils pas etre interceptés ou espionnés lors du transfert vers le serveur, au moyen d'un pc raccordé au réseau?


 
1- les fichiers ne sont pas d'abord stockes sur sa machine, puis sur le serveur, mais seulement sur le serveur...
2- les fils, ils sont dans le mur, bien profond. pas dans dans des reglettes collees aux plaintes... des que tu as acces physique, tu as probleme...


---------------
"afin de prolonger tes jours sur cette terre que l'eternel ton D-ieu te donne."
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed