Merci Knivre pour ta réponse à AlanShore.
(21-05-2020 03:52:12)[Quebec]_Knivre a écrit : Mais....pourquoi alors je vois des liens de 2015 (ok c'est vieux!) qui disent:
- que F@H ouvre le port de 36330 pour la gestion de plusieurs ordinateurs à la fois dans un domaine.
- que le port 7396 est ouvert pour l'interface Web.
Voir --> https://foldingforum.org/viewtopic.php?f=61&t=25689
En fait , c'est ce que te disait Kana un peu plus haut.
Il y a bien des ports en écoute
(désolé pour la tentative de vulgarisation de mon précédent message), mais ils ne sont pas exposés sur internet (
sauf si tu l'as explicitement fait, mais c'est de ta responsabilité, pas celle de F@h
[et comme kana disait/comme tu le verras sur le lien, il y a des mécanismes pour sécuriser cette exposition , si jamais tu décides de le faire]).
Ils servent à la communication (locale) entre le client et ses différents composants: c'est ce qu'explique Jesse_V dans le sujet que tu as cité.
(21-05-2020 03:52:12)[Quebec]_Knivre a écrit : Microsoft de son côté ne me réassure pas du tout --> https://www.zdnet.com/article/microsoft-...ldinghome/
(pourquoi suggérer de mettre F@H dans un Sandbox?)
Pourquoi ? Pour rassurer les personnes qui s'inquiètent de la sécurité de F@h
Et en particulier ceux qui ont les leviers pour faire tourner F@h en entreprise : pour rappel, le mécanisme de sandboxing de Microsoft n'est dispo que sur Windows 10 Pro or Enterprise.
"On vous dit que f@h c'est secure, mais si vous ne nous croyez pas, vous pouvez le faire tourner dans notre sandbox qui isole F@h du reste de votre serveur".
C'est un argument également valable pour les solutions de déploiement de F@h dans les containers ou machine virtuelles.
Et que ce soit le sandbox/container/machine virtuelle, tu as aussi le fait que c'est "plus simple" à gérer/exploiter (plutôt qu'avoir à installer X clients à la main sur X machines)
Mais là aussi, ça ne s'adresse pas vraiment au même public...
C'est un peu comme sur ton PC : tu peux décider de faire tourner Windows avec le firewall et l'antivirus intégrés fournis par Microsoft et tu n'auras probablement jamais de problème (sous réserve d'un minimum d’hygiène informatique : avoir un adblocker, ne pas aller n'importe où, ne pas télécharger et installer n'importe quoi , ne pas cliquer les liens suspects dans les mails, etc...)
Ou si tu veux plus de flexibilité et de contrôle, tu mets un firewall (software ... ou hardware) plus "performant" qui te permet d'affiner les règles de filtrage que tu souhaites mettre en place (flux sortants/entrants, protocoles tcp/udp, plages d'ip / port, etc...) ainsi qu'un antivirus commercial (censé être) de compet' .
Tu seras beaucoup plus rassuré (et probablement un peu plus sécurisé), mais je ne suis pas convaincu que ça en vaille le coût/coup (à titre personnel, j'entends.)
(21-05-2020 03:52:12)[Quebec]_Knivre a écrit : On lit ce petit bout : We encourage you to upgrade as the new software includes important bug fixes and security updates.
Alors pourquoi faire une mise à jour de "fix" importants de sécurité en avril s'il n'y a jamais eu de problèmes de sécurité ?
Le petit bout que tu cites parles de "security updates" ... pas de "security fixes". La différence n'est pas négligeable.
Un logiciel (correctement maintenu) se doit d'être mis à jour pour s'adapter aux évolutions des technologies ... et aux évolutions des menaces externes associées.
Je préfere qu'une équipe de dév. / un projet (avec plusieurs millions d'utilisateurs) fasse régulièrement des "bug fixes and security updates" (voire même des "security fixes" !) plutôt qu'ils m'écrivent que tout est parfait & sécurisé, avec aucune mise à jour pendant des années : ça ne serait pas vraiment crédible, surtout pour un logiciel qui se connecte à internet.
J'espère que ces éléments de réponse te rassureront et que tu continueras à participer au projet. N'hésite pas poster ici si tu as d'autres interrogations ou les résultats de tes recherches.
Question naïve (enfin, à moitié

) : Tu utilises quel OS & quel navigateur ?