Profitez des offres Memoirevive.ch!
Little Snitch 2, pour repérer les logiciels indiscrets

De nombreux logiciels se connectent au Net.

Je ne parle pas forcément de logiciels dont le but est la connexion en elle-même, comme des gestionnaires de téléchargement, mais tous les autres. Éditeurs de textes, players multimédias, jeux, etc: nombreux sont les logiciels qui se connectent au réseau pour obtenir des informations provenant de leur auteur.

Par exemple: existe-t-il une nouvelle version disponible? Ou encore: le numéro de série entré dans le formulaire d’enregistrement fait-il partie d’une liste de numéros piratés?

Si ces questions peuvent sembler honnêtes, un grand nombre de logiciels les posent sans demander son avis au principal intéressé: l’utilisateur.

À côté de ces situations se trouvent des pratiques nettement moins défendables, comme la “fameuse” affaire Proteron – MaxMenus. Pour résumer: le logiciel de cet éditeur envoyait une série d’informations personnelles sur les utilisateurs ayant été pris la main dans le sac avec un numéro de série piraté. Si, sur cuk.ch, nous sommes farouchement opposés au piratage, ce genre de pratique n’est absolument pas défendable.

Depuis cette histoire, j’ai toujours eu sur ma machine un logiciel pour repérer les connexions sortantes. Little Snitch, première version, était très pratique. Depuis quelque temps, j’utilise la version 2.0 beta de ce logiciel (et depuis hier, la version 2.0 finale) et je suis vraiment bluffé !

image

L’icône de Little Snitch… tout à fait explicite !

Installation et configuration

L’installation de Little Snitch est très rapide. Deux composants sont installés. Le premier est celui qui va surveiller les connexions, en permanence. Le second sert à la configuration du premier.

La majorité des actions à entreprendre pour configurer Little Snitch sont simples. Lorsqu’une application tente de se connecter au Net, une fenêtre apparaît:

image

Les choix sont simples:

  • Quel type de connexion?

On peut décider de laisser le logiciel se connecter à n’importe quel site, quel port, en sélectionnant Any Connection. On peut aussi limiter l’accès du logiciel à un site particulier, ou un port particulier, comme ici le site de Newsgator sur lequel NetNewsWire se synchronise.

La possibilité de permettre l’accès jusqu’à la fermeture du logiciel est plus utile qu’elle ne paraît. Par exemple, pour le jeu World Of Warcraft, un client de téléchargement est créé lors de chaque mise à jour. Pour éviter de polluer la liste des règles de Little Snitch avec des clients de mise à jour qui ne sont utilisés qu’une seule fois, j’active les connexions sortantes uniquement pour la durée de vie du logiciel de téléchargement.

  • La durée

Il est possible de ne laisser sortir qu’une seule connexion, d’appliquer le réglage sur toutes les connexions qui seront effectuées avant la fermeture du logiciel, ou de sauvegarder le réglage pour toutes les futures utilisations du logiciel.

La configuration est aussi simple que cela ! Des réglages plus fins sont possibles, mais 90% des règles de Little Snitch sont créées de cette manière. Il est possible de marquer les règles créées via la fenêtre ci-dessus comme “non approuvées”. Elles seront ainsi affichées différemment dans la fenêtre de gestion des règles, et pourront être approuvées ou pas plus tard.

Si le logiciel qui tente d’accéder au réseau utilise la totalité de l’écran, par exemple un jeu, et que la fenêtre de Little Snitch ne peut s’afficher, ce dernier va utiliser une voix de Mac OS X pour prononcer le texte présent dans la fenêtre.

L’un des points négatifs de l’ancienne version était l’ergonomie du gestionnaire de règles. L’auteur du logiciel a fait un gros effort à ce sujet, puisque dans la version 2.0 ce gestionnaire est devenu très agréable.

image

La fenêtre de gestion des règles

Cette fenêtre permet de créer des nouvelles règles et d’éditer des règles existantes. La création d’une règle manuellement permet certains réglages que la création à la volée ne permet pas. Le type de serveur, par exemple:

image

Un panneau latéral peut être affiché. Il permet non seulement de voir la définition de la règle actuellement sélectionnée, mais surtout de voir quel type d’accès le logiciel a tenté d’effectuer:

image

Cette manière de surveiller les applications est agréable: on se souvient immédiatement de la connexion qui a provoqué la création de la règle.

Moniteur

Enfin, un petit outil plutôt sympa, mais sans doute moins utile que le reste des fonctions de Little Snitch: le moniteur de connexions. Il s’agit d’une petite fenêtre, qui apparaît en transparence et affiche les logiciels en cours de connexion.

image

Sur la droite, on voit deux petites colonnes. Elles représentent l’activité montante et descendante de l’application. Pour simplifier le moniteur, il est possible de masquer des applications. Ainsi, si Mail se connecte souvent et que vous ne voulez pas voir son activité dans le moniteur, un petit passage par la fenêtre de gestion des règles vous permettra de masquer définitivement ce logiciel du moniteur.

Et pour les plus curieux, un clic sur une application du moniteur affiche le détail de la connexion en cours, ou de la dernière connexion effectuée:

image

Sympa, non? Pour éviter de déranger l’utilisateur, ce moniteur n’apparaît automatiquement que lorsqu’une application se connecte au net.

Conclusion

Je ne suis pas d’une nature parano, loin de là. Pourtant, ce genre de logiciel me rassure.

Objectivement, la majorité des logiciels que l’on utilise ne cherchent pas à envoyer des informations à l’insu de notre plein gré. Mais ce genre de protection m’assure que, si par hasard j’installe un logiciel peu scrupuleux, il ne s’en sortira pas ! Et vu le nombre de logiciels que j’installe, utilise un jour ou deux et vire juste après…

Little Snitch est exactement le logiciel qui convient pour ce type de besoin.

Tout d’abord parce qu’il est très peu intrusif. Il apparaît une fois pour chaque action qui nécessite mon intervention, et son système de règles est assez riche pour convenir à chaque situation.

Ensuite parce qu’il est vraiment efficace. Même les logiciels qui passent par la couche Unix du Mac sont repérés.

La parole vous revient, lecteurs de cuk.ch: quel type de parano êtes-vous? ;-)

40 commentaires
2)
Aigle4
, le 20.11.2007 à 01:49

Excellent shareware que je possède depuis ce milieu d’année 2007.

Il intercepte pas mal de connexions, mais au moins vous êtes informé, libre à vous de laisser passer ou pas.

Bonne nuit

3)
François Cuneo
, le 20.11.2007 à 06:45

J’ai essayé pendant quelques jours Sébastien.

Je trouve ça très intéressant, mais j’ai constaté que finalement… je laisse toujours tout passer, je dis toujours “OK vas-y”. Donc bon, je ne sais pas si la chose est très utile dans ce cas!:-)

4)
Anne Cuneo
, le 20.11.2007 à 07:06

Juste ce qu’il faut pour mon genre de paranoïa! Merci Sébastien, je vais essayer de ce pas.

5)
yannik
, le 20.11.2007 à 07:22

Avec un tel utilitaire, on remarque que le système lui-même demande souvent l’autorisation de se connecter à des serveurs barbares, ou parfois aux serveurs dont le nom comportent “apple”. Je voulais savoir à quoi servent toutes ses connections? Il y a notamment “curl”, “mDNSResponder”, “natd”, “nmblookup”, “ntpd”… (il y en a sûrement d’autres) lesquels on doit autoriser ou non? J’ai aussi un “PubSubAgent” dont je n’ai pas la moindre idée à quoi il sert.

Sinon Itunes demande aussi lui a se connecter sans arrêt à des serveurs barbares. Après vérification certains sont dû aux podcasts. Mais d’autre, mystère…

Yannik

6)
fxprod
, le 20.11.2007 à 07:26

À côté de ces situations se trouvent des pratiques nettement moins défendables, comme la “fameuse” affaire Proteron – MaxMenus. Pour résumer: le logiciel de cet éditeur envoyait une série d’informations personnelles sur les utilisateurs ayant été pris la main dans le sac avec un numéro de série piraté. Si, sur cuk.ch, nous sommes farouchement opposés au piratage, ce genre de pratique n’est absolument pas défendable.

De tous les piratages?

7)
benoit
, le 20.11.2007 à 08:37

Je trouve ça très intéressant, mais j’ai constaté que finalement… je laisse toujours tout passer, je dis toujours “OK vas-y”. Donc bon, je ne sais pas si la chose est très utile dans ce cas!:-)

Je me suis trouvé dans la meme situation, je disais oui à tout.

De plus le moniteur d’activité était affiché en permanence, le MacBook est un bavard impénitent. Ayant une imprimante HP en réseau, le dialogue est permanent entre le portable et l’imprimante même sans aucune impression. Du coup, au détriment de toute prudence, je fais l’autruche et pour l’instant je ne m’en plains pas.

Benoit

8)
popey
, le 20.11.2007 à 08:54

Quelques explications pour Yannik : Dans les logiciels que tu cite qui essayent de se connecter chez apple, il y a :

  • curl : utilitaire de téléchargement en ligne de commande. Aucune idée de pourquoi il est appelé ni par qui ;
  • mDNSResponder : c’est le logiciel qui assure la configuration automatique du reseau, pour que les macs allumés se voient automatiquement. Je ne voie pas de raison qu’il aille sur les serveurs d’apple, mais sur le réseau local, c’est normal ;
  • natd : c’est le logiciel qui transforme le mac en routeur. Je ne sais pas pourquoi il irait se connecter chez Apple, et si le partage internet est désactivé, je ne voie même pas pourquoi il est lancé.
  • nmblookup : il fait parti des logiciels qui permettent de voir les machines windows (ou les macs partageant des dossiers pour windows). Pour faire super simple, c’est l’équivalent pour le partage windows du mDNSResponder.
  • ntpd : c’est le logiciel qui s’occupe de mettre à l’heure ta machine quand tu coche l’option “synchroniser avec un serveur” dans le panneau de préférence date et heure. Il vas se connecter au serveur qui lui est indiqué dans ce panneau ;
  • PubSubAgent : c’est un peu flou, mais il semblerait que ce soit le logiciel qui gère les flux RSS pour Safari et mail (dans leopard). Il semblerait qu’il serve aussi à la gérer la synchro des signets avec .mac. Donc, il vas se connecter aux différents sites qui hébergent les flux RSS que tu suis, et éventuellement au serveur .mac.

Ca en fait beaucoup, et c’est pas près de diminuer : plus ça avance, plus on est connecté. D’ailleurs, la plupart du temps, on apprécie, en tant qu’utilisateur. Je pense aux applis qui se tiennent à jour toutes seules par exemple.

9)
Atypo
, le 20.11.2007 à 09:08

Je l’utilise depuis quelques mois, et effectivement, c’est un petit soft très simple et très utile.

10)
Guillôme
, le 20.11.2007 à 10:12

La parole vous revient, lecteurs de cuk.ch: quel type de parano êtes-vous?

Je suis dans la catégorie parano absolu ;). J’ai même attendu le pass Navigo anonyme en France avant de franchir le pas! Avant je me refusai à prendre le pass identifié.

Alors, forcément, j’ai ma licence de LittleSnitch 2.0 :)

Grâce à lui, je me suis rendu compte de cette cochonnerie de PubSubAgent que je me suis fais une joie de bloquer (m’en fous du RSS dans mail et safari) mais surtout :

  • je me suis rendu compte que Google installait GoogleUpdate, GoogleHelper et autres saloperies d’office quant on installe les logiciels Google. Et ces logiciels non désirés se connectent régulièrement à Internet sans possibilité de configuration ou de désinstallation soit disant pour notre bien… sans compter que ça bouffe un peu de processeur et de mémoire => connection en root, suppression de GoogleUpdater et de ses amis, mes applis google fonctionnent bien, je les mets à jour tout seul quand j’ai envie : Merci Little Snitch
  • DashBoard qui se connecte à Apple config sans mon avis => bloqué. Merci Little Snitch
  • Des composants/logiciels apple qui se connecte à Apple config pour donner ma config (pour leurs stats) => bloqué. Merci Little Snitch.

Bon, seul soucis, comme le disent les lecteurs en commentaire, c’est le genre d’application où il est nécessaire de comprendre quel accès donner ou pas… D’ailleurs, quand on est pas sûr, le mieux est d’autoriser jusqu’à fermeture de l’application… Moi ça me gêne pas d’autoriser au coup par coup, j’aime bien contrôler ce qu’il se passe ;)

De tous les piratages?

Non. Ne nous faisons pas plus royaliste que le roi.

Le % de rédacteurs de Cuk qui piratent doit être sensiblement en rapport avec les statistiques Européennes chacun avec ses “bonnes” raisons :

  • a- tester des logiciels sans démo avant d’acheter
  • b- obligation liée à (son école/boulot/autres) qui impose un format pour un logiciel qu’on achèterait pas autrement
  • c- exercer un droit à ses yeux légitimes mais pourtant illégal dans son pays (déprotéger un morceau acheté, copier un DVD, décrypter des réseaux sans fil…)
  • d- pirater sans le savoir (beaucoup plus fréquent qu’on ne le pense)
  • e- violer la licence d’un logiciel en “bonne conscience” (par exemple, installer un logiciel sur son portable et son ordi de bureau car on est le seul utilisateur, utiliser la licence Vista simple pour Parallels alors que seule la Ultimate l’autorise…)
  • f- ou plus simplement pour pas dépenser un sou

Le fait est qu’il y a de plus en plus d’alternatives gratuites à tous les usages et tous les logiciels. Que les prix sont de plus en plus abordables avec des licences étudiants, des licences grand public (la fameuse série Express d’apple)…

A travers mes tests de tous les gratuits, j’espère ainsi éclairer le lecteur et le mettre fasse à ses responsabilités. S’il ne veut pas payer, il y a du gratuit. Et s’il n’est pas satisfait par le gratuit, c’est qu’il a un usage professionnel ou un besoin qui mérite rémunération du logiciel.

Ainsi, je continuerai à vous proposer mes solutions logicielles gratuites, non pas pour inciter à ne pas payer les logiciels, mais bien au contraire inciter les gens à faire le choix de la légalité : payer leurs logiciels ou utiliser une solution gratuite!

Après, à chacun d’assumer ses choix. J’avoue, bien que je le fasse le moins possible, être dans les catégories a), c) et e) (ce qui est déjà pas mal :D) quand je fais usage du piratage (et par le passé en catégorie b) mais j’ai évolué sur ce plan et je me contente de gratuit ou alors je passe à la caisse).

Enfin, là je n’ai parlé que des logiciels et comme vous le voyez c’est déjà pas simple avec tout ce qui se cache derrière le mot piratage rien que pour le logiciel ;)

Il y a bien entendu la musique, les films, les photos, les textes… mais là c’est encore un autre débat complexe compte tenu des législations et des droits différents entre les pays.

Bref, passer de l’ère matérielle (j’achète un bien “unique”) à l’ère immatérielle (j’achète un produit de l’esprit clonable à volonté) pose de vrais problèmes que ce soit économique, politique ou social. Des gens bien plus intelligents que moi écrivent sur ce sujet et ils ont du mal à s’en sortir, je ne pense pas que nous aurons la solution en 5mn ni en 100 commentaires ;)

11)
pioum
, le 20.11.2007 à 10:33

Et bien moi en lisant le commentaire de françois, je me suis rendu compte que moi aussi je laisse tout passer, donc je viens de désinstaller la version 1.

12)
Sébastien Pennec
, le 20.11.2007 à 13:01

Wow, plein de commentaires :-)

François,

Moi aussi, je laisse beaucoup de choses passer, mais au moins je suis au courant, et c’est pour ça que Little Snitch me sert beaucoup…

Yannik,

Souvent, une petite recherche Google donne la réponse… NTPD sert à synchroniser l’heure de ton ordinateur, par exemple… Cela dit, c’est vrai que Little Snitch impose à l’utilisateur de s’informer, au moins au début, sur quelques utilitaires ou commandes barbares…

fxprod,

Je pense principalement au piratage de logiciel, puisque c’est ça qui a provoqué ma recherche d’un programme comme Little Snitch. Pirater un logiciel, ça me dérange. La plupart des logiciels qui sont sur ma machine sont des shareware à relativement bas prix, et dont l’achat motive le développeur à continuer son travail… Cela dit, les pratiques qu’un développeur peut mettre en place pour piquer des informations privées sur des machines qu’il suspecte d’héberger des versions pirates sont, je le maintien, absolument indéfendables à mon avis.

Maintenant que je la relis, ma phrase est peut-être maladroite, puisque certains rédacteurs de cuk.ch ne sont peut-être pas opposés au piratage. Je sais que François et moi sommes très opposés, et je ne peux pas vraiment parler au nom des autres. Mais franchement, si un rédacteur d’un site comme cuk.ch, qui teste des logiciels (entre autres), fait l’apologie du “je pirate tout et je m’en fous”, ça serait étonnant, non? :-)

popey,

Merci pour les explications! :-)

Guillôme,

Tout à fait d’accord avec toi pour dire que les gens doivent prendre leurs responsabilités. Et autour de moi, la plupart des gens veulent systématiquement des usines à gaz pour ne pas faire grand chose. Exemple: je dois créer un fichier avec plusieurs images côtes à côtes, tu peux m’installer Photoshop? (c’est du vécu, promis!).

Côté catégorie, je ne suis dans aucune d’elles, mais principalement parce que si un logiciel n’a pas de démo, je ne l’achète pas, que je n’ai aucune obligation d’utiliser tel ou tel logiciel, que je n’ai pas déprotégé les 10-15 morceaux que j’ai acheté sur le iTunes Store, etc… Cela dit, je pourrais être dans la catégorie e) si j’avais deux ordis et que j’en utilisais qu’un à la fois.

Bon, retour au travail, merci de vos commentaires et à plus tard :-)

13)
pter
, le 20.11.2007 à 13:18

merci Seb pour l’humeur.

Question: est-ce que little snitch et complementaire de Intego netBarrier X4? Est-ce que les deux peuvent cohabiter? J’ai perso netbarrierX4 et little snitch me plairait bien…car la parano c’a du bon, surtout ici en Chine…

14)
Caplan
, le 20.11.2007 à 13:26

Merci pour ce test, Sébastien. En voyant tout les gens que mon Mac peut contacter sans m’en parler, il y a effectivement de quoi devenir parano…

A part ça, ça va la vie? Madame ne téléphone pas trop sans te demander ton avis? ;-)

Milsabor!

15)
Guillôme
, le 20.11.2007 à 14:33

Côté catégorie, je ne suis dans aucune d’elles,

A mon avis, il est difficile d’affirmer qu’on n’est pas au moins dans la catégorie d) puisque, par définition, on ne sait pas qu’on est dans cette catégorie :p.

Quant à la catégorie e), elle est très sournoise. François y est et il l’assume avec son vista non ultimate dans une machine virtuelle ;).

Donc tout dépend ce que l’on met derrière le mot piratage…

16)
Guillôme
, le 20.11.2007 à 14:42

est-ce que little snitch et complementaire de Intego netBarrier X4?

A mon avis, il fera doublon avec NetBarrier.

Avantage de Little Snitch :

  • 2 fois moins cher;
  • une seule fonction mais le fait bien;
  • à mon avis (mais c’est totalement partial et non vérifié) moins consommateur de ressources;
17)
pat3
, le 20.11.2007 à 14:44

J’utilise aussi Little Snitch 2.0 depuis quelques jours, et si globalement j’en suis satisfait, il est vraiment pénible dès que l’on partage un ordi; parce que si ça ne me dérange pas de cliquer régulièrement à l’ouverture d’une fenêtre d’alerte, parce qu’en général je sais ce que je fais, c’est beaucoup plus pénible pour ma femme et mes fils, qui doivent cliquer pour des logiciels dont ils ne connaissent même pas l’existence (du genre WeatherPop) et dont l’usage basique de l’ordi est totalement perturbé par les intrusions de Little Snitch. Et apparemment, les réglages ne se gardent pas après redémarrage, même quand on a choisi “forever” comme durée, voire même pas après fermeture de session. Du coup, il s’avère beaucoup trop intrusif, pour l’usage familial que nous avons. En revanche, il est parfait pour mon usage unique, et sur mon portable je le trouve excellent.

18)
illianor
, le 20.11.2007 à 14:47

On m’en avais parlé depuis longtemps. Franchement, j’ai failli l’installer mais sachant que j’allais sûrement tout laisser passer rien que pour pouvoir être au courant de nouvelles MAJ…

19)
benoit
, le 20.11.2007 à 16:23

A mon avis, il fera doublon avec NetBarrier.

Je n’en suis pas aussi sur. NetBarrier contrôle les entrées, Little Snitch surveille les sorties.

Net Barrier pourra lancer des alertes pour toute tentative d’intrusion sur ta machine ce que ne fait pas Little snitch. Ces deux softs peuvent fonctionner ensemble de façon tout à fait complémentaire

Benoit

21)
Tom25
, le 20.11.2007 à 18:34

Je avais Little Snitch installé pour voir, et désinstallé dans la foulé. C’est un peu chiant toutes ses demandes. Mais vingt Dioux c’est vrai que, Putain qu’est ce qu’il peut causer notre Mac ! Je ne faisais rien et Little Snicth m’avertissait que bidule cherchait à envoyer une info.

Je n’aime pas beaucoup qu’un soft se connecte sans me demander. D’ailleurs dans mes softs, l’utilisateur peut vérifier s’il est à jour via un menu mais pas en automatique. Je n’active pas cette option sur les softs qui l’ont.

D’ailleurs, logiquement il devrait être possible d’afficher un Log (journal) de ce qu’envoie notre ordinateur, de le sauvegarder même. On ne le ferait pas, mais peut-être que l’un d’entre nous, un jour, comme ça, irait décortiquer le charabia qu’a envoyé telle application.

Et puis si Little Snitch surveille tous les autres, qui le surveille lui ?

22)
Lafaboune
, le 20.11.2007 à 19:03

Et puis si Little Snitch surveille tous les autres, qui le surveille lui ?

NetBarrier X4 ? Et réciproquement :))

PS : Je ne regrette pas l’achat d’une licence 1.x ainsi que la mise à jour en version 2

23)
Chichille
, le 20.11.2007 à 19:27

Euh… et il n’y a vraiment rien via le Terminal ?

Comment ça, grotesque ?

24)
Guillôme
, le 20.11.2007 à 20:53

Euh… et il n’y a vraiment rien via le Terminal ?

Bien sûr que si, comme toujours :)

C’est la commande ipfw mais bon… comment dire… enfin, bon, voilà, je me comprends :D

ipfw syntax summary (but please do read the ipfw(8) manpage):
ipfw [-acdeftTnNpqS] < command > where < command > is one of:
add [num] [set N] [prob x] RULE-BODY
{pipe|queue} N config PIPE-BODY
/> set [disable N… enable N…] | move [rule] X to Y | swap X Y | show

RULE-BODY: check-state [LOG] | ACTION [LOG] ADDR [OPTION_LIST]
ACTION: check-state | allow | count | deny | reject | skipto N |
{divert|tee} PORT | forward ADDR | pipe N | queue N
ADDR: [ MAC dst src ether_type ]
/> IPADDR: [not] { any | me | ip/bits{x,y,z} | IPLIST }
IPLIST: { ip | ip/bits | ip:mask }[,IPLIST]
OPTION_LIST: OPTION [OPTION_LIST]
OPTION: bridged | {dst-ip|src-ip} ADDR | {dst-port|src-port} LIST |
estab | frag | {gid|uid} N | icmptypes LIST | in | out | ipid LIST |
iplen LIST | ipoptions SPEC | ipprecedence | ipsec | iptos SPEC |
ipttl LIST | ipversion VER | keep-state | layer2 | limit … |
mac … | mac-type LIST | proto LIST | {recv|xmit|via} {IF|IPADDR}
| setup | {tcpack|tcpseq|tcpwin} NN | tcpflags SPEC | tcpoptions SPEC |
verrevpath

25)
gaucho
, le 20.11.2007 à 21:15

Ne serait-il pas plus simple d’installer un firewall matériel avant le routeur – surtout sur un petit LAN et plusieurs ordinateurs y connectés ? Aujourd’hui, on peut en avoir pour 200-300 CHF. Dans le cas d’un NAS (p.ex.) connecté en permanence, ceci devient presque une obligation.

26)
Sébastien Pennec
, le 20.11.2007 à 22:14

Excusez ma réponse tardive…

pter,

Je crois que NetBarrier offre une fonction du genre de Little Snitch. Lorsque NetBarrier était installé chez moi, j’avais tout de même désactivé cette fonction au bénéfice ce Little Snitch, qui me semblait plus pratique. Ce n’était cependant pas la dernière version de NetBarrier… Le mieux c’est d’essayer les deux!

Caplan,

La vie va très bien, merci :-) Mais je crois que j’ai pas compris le truc du téléphone… tu as eu ma dame au téléphone récemment?

Guillôme,

Effectivement on peut ne pas savoir qu’on est dans la catégorie d. Je pense toutefois être assez au courant de ce qui se passe sur ma machine pour ne pas y être ;-)

benoit,

Je crois que Guillôme à raison: NetBarrier et LittleSnitch risque de faire doublon, au moins pour la fonction de filtrage des sorties. NetBarrier fait les deux: il remarque les tentatives d’intrusion et les sorties de données intempestives.

Tom25,

Who shall guard the guards? Bonne question… il faut trouver un logiciel à qui tu fais confiance, et le laisser surveiller les autres… pour ma part, j’ai choisi Little Snitch… mais il n’est sans doute pas le seul digne de confiance.

gaucho,

Oui, le firewall est une solution intéressante. Mais si, comme moi, tu utilises principalement un portable, et pas toujours sur le même réseau, tu apprécierais d’avoir une solution de protection bien à toi, qui ne dépend pas d’”administrateurs réseau” plus ou moins compétents…

Merci pour vos commentaires :-)

27)
Guillôme
, le 20.11.2007 à 22:17

Ne serait-il pas plus simple d’installer un firewall matériel avant le routeur

Plus simple je ne sais pas, car configurer les autorisations sortantes application par application sur un firewall matériel… franchement, je ne suis pas sûr que ce soit simple… sachant que LittleSnitch alerte et autorise au fur et à mesure des besoins des applications…

Donc, plus simple, non je ne pense pas.

28)
yannik
, le 20.11.2007 à 23:13

Merci à popey de ses précieuses explications. C’est vrai… “on est connecté” ça fait un peu secte!

Donc, selon Guillôme, PubSubAgent c’est le RSS…? Donc byebye! (.mac on en parle même pas…)

Yannik

29)
Caplan
, le 20.11.2007 à 23:38

Caplan,

La vie va très bien, merci :-) Mais je crois que j’ai pas compris le truc du téléphone… tu as eu ma dame au téléphone récemment?

Non, je n’ai pas eu cet honneur. C’était juste pour parler des communications sortantes dont tu ne serais pas au courant… ;-))

Milsabor!

30)
Chichille
, le 21.11.2007 à 07:39

but please do read the ipfw(8) manpage)

31)
Chichille
, le 21.11.2007 à 07:42

Zut ! J’ai cliqué trop vite !

Je voulais noter que le Terminal est un lieu où l’on sait se montrer poli. Je n’oublierai jamais de dire “please” en m’adressant à lui.

Et, bien sûr, un grand merci à Guillôme.

32)
dem
, le 21.11.2007 à 10:47

merci pour le test Sébastien… tu nous en fait trop rarement.

Pour ce qui est de ma parano, je la croyais installée …envers le net du moins. Mais je crois devoir changer d’avis…ceci du fait que je boote souvent mon mac sous windows avec bootcamp… et là… j’ai rien installé qui me met à l’abri des forces obscures… j’imagine que ma mac adresse, mon ip et (presque) tout ce que j’ai de plus confidentiel fait déjà partie de la sphère publique…et ça ne m’empêche pas (encore) de dormir… fou je suis :)

33)
Sébastien Pennec
, le 21.11.2007 à 12:48

Caplan,

Aah, ok! Je devrais installer un Little Snitch sur son natel, j’y avais jamais pensé, merci de l’idée! :-)

dem,

Merci beaucoup! :) Normalement j’écrit un test par mois, mais là, mariage et voyage de noces aidant, ça fait deux mois que je n’ai rien écrit… du coup j’ai plein d’idées! :)

Concernant BootCamp, je suis dans la même situation que toi. Je viens de changer le disque interne de mon portable, pour un 250 Go. Du coup, avec la place en plus, j’ai fait une “petite” partition de 20Go pour windows… avec aucune protection… Il va falloir que je m’intéresse un peu à tout ça.

Tu vas installer des softs précis, pour protéger ton Windows?

34)
Chichille
, le 21.11.2007 à 13:14

Je devrais installer un Little Snitch sur son natel

Natel ? Natel ? Aaaah c’est de l’helvète !!! Heureusement, Wikipedia est là (comme les montagnards).

Un CUK avec sous-titrage, c’est faisable ?

35)
dem
, le 21.11.2007 à 13:35

bq%Auteur%. Texte Tu vas installer des softs précis, pour protéger ton Windows?

la chose paradoxale, c’est que tu protèges mieux ton windows avec un mac qu’avec un pc… je veux dire par là que tu peux facilement faire une copie de sauvegarde de ta partition avec ce soft incroyable et gratuit qu’est Netrestore (thanks mr. Bombich) … et le redéploiement fonctionne en 3 clics de souris…(jamais réussi ça avec norton ghost sur un pc…) j’en suis au 9ème, je te jure que ça m’a épargné des semaines de boulot…

Pour la protection globale, le truc le plus léger et discret que je vais finir par installer c’est Kaspersky internet security…

cool que tu nous réecrives bientôt des tests :)

36)
Sébastien Pennec
, le 21.11.2007 à 19:37

Chichille,

Aie, oui, excuse moi! Nommer un téléphone portable un Natel est une très mauvaise habitude, bien Suisse… :-) Si je me souviens bien, Natel était le nom d’un service de Swisscom, au début de l’ère des téléphones portables…

dem,

Merci pour les infos, je vais tester tout ça :-)

37)
MonoNick
, le 21.11.2007 à 23:17

Bonjour,

Il semblerait que : “LittleSnitch n’est pas destiné aux pirateurs. Il ne protège d’ailleurs pas du spyware FlexNet utilisé par Adobe et FileMaker”

Donc si l’envie vous prend d’installer un produit Adobe sur votre tour et sur votre portable parce que vous êtes seul à l’utiliser, vous devez acheter 2 licences. Pour FMP, les réponses de leurs services quant à la licence simple sont à géométrie variable :

Avant l’achat : installation sur 2 postes possible pour autant que les 2 ne soient pas utilisés en même temps (bien j’achète).

Contrat de licence lors de l’installation : monoposte strict (me serais-je fait avoir ?)

Après installation sur le premier poste, téléphone à leur ligne d’activation : installation sur un poste, “copie”/”installation” de “sécurité” sur un deuxième disque ou deuxième poste possible.

Que dit leur service juridique ? Je n’ai pas envie de l’apprendre à mes dépends, mais j’ai clairement acheté leur produit dans le but de pouvoir l’utiliser alternativement sur 2 postes sur la base de ce qui m’a été indiqué lors de mon premier téléphone.

Et maintenant, je ne sais que faire. Attaquer une compagnie informatique pour m’avoir vendu un logiciel sur la base de fausses indications ? Jouer avec le feu et être à la limite de la légalité en utilisant FMP alternativement sur un poste, puis l’autre tout en sachant qu’un spyware est installé sur mes ordinateurs et qu’il n’est apparemment pas bloqué par LittleSnitch ? Acheter une deuxième licence à plus de CHF 800.- ?

En tout cas, je ne dis pas merci à FMP

Lire au sujet de FlexNet et de LittleSnitch ce sujet

38)
Smop
, le 22.11.2007 à 01:36

D’après mon gestionnaire de licences, j’ai acheté Little Snitch le 17 novembre 2004, et depuis, je n’ai plus jamais pu m’en passer. Il fait partie de ces quelques extraordinaires petits utilitaires qui changent la vie !

39)
Chichille
, le 22.11.2007 à 08:06

Aie, oui, excuse moi!

Vous êtes tout pardonné, mon bon !

Et dans mon infinie grandeur, je vous fais même cadeau de l’explication wikipédiste :

«Natel est un terme utilisé en Suisse pour désigner un téléphone mobile, il s’agit d’une marque utilisée comme nom. En 1975, les PTT décident d’introduire un réseau de téléphonie mobile pour les véhicules sous le nom de Natel (Nationales Autotelefonnetz = Réseau téléphonique automobile national) dans le cadre du programme de promotion économique du Conseil fédéral. Suite au démantélement des PTT en 1998 et à la libéralisation des télécommunications, Swisscom reste propriétaire de la marque Natel et est le seul opérateur à pouvoir utiliser ce mot, même si le terme est utilisé couramment pour désigner un téléphone mobile quel qu’en soit l’opérateur (Orange, Sunrise, Tele2, etc.)»

Voilà, nous sommes beaucoup plus savants tous les deux ;-).

40)
Guillôme
, le 22.11.2007 à 10:17

Vous êtes tout pardonné, mon bon !

On dira même Ketai au Japon (pour le GSM) et aussi PHS qui, pour les has been, aura comme équivalence BiBop en France…

Sinon, on pourrait parler de Frigo, Kleenex… et sûrement de iPod!

Il ne protège d’ailleurs pas du spyware FlexNet utilisé par Adobe et FileMaker”

Cela ne concerne alors que FMP 9, non? Car moi, avec FMP 8.5, je n’ai pas d’activation, un simple numéro de série et aucun problème pour une mono-utilisation sur plusieurs postes ;) D’ailleurs je me refuse à acheter tout logiciel avec clé d’activation.

Et maintenant, je ne sais que faire.

Contacte moi par mail.