IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 445
    Points
    28 445
    Par défaut
    Citation Envoyé par Fagus Voir le message
    "Cependant, il a fallu moins de 24 heures au professeur Matt Blaze de l'université de Pennsylvanie pour trouver des failles avec cette solution de contournement : "

    Article un peu gentil. Pas besoin d'être le professeur truc, ni de 24h, c'est évident.

    Mais bon sang ! Déléguer au courriel une question de sécurité, c'est du délire aigu grave !

    Le courriel, ça a été conçu à l'âge d'or des bisounours d'internet, au temps où tout le monde il était gentil : c'est comme une carte postale.

    Quand j'étais petit, j'envoyais des mails spoofés (c'est à dire semblant venir de l'adresse de quelqu'un d'autre), sans aucune difficulté. C'était tellement simple qu'on avait juste besoin d'une console dos. C'était (littéralement) à la porté d'un enfant de 12 ans pas trop attardé !
    Aujourd'hui, c'est à peine plus dur, il faut juste son serveur.
    ben non, il suffit d'avoir un logiciel de messagerie et d'écrire Bill Gates <bill@microsoft.com> dans la page "identité"

    Citation Envoyé par Fagus Voir le message
    L'autre jour, je recevais des courriels de la poste, venant de serveurs virtuels loués avec complaisance en belgique et me dirigeant vers un faux site pour voler mes codes bancaires. (Un enfant de 16 ans doué le fait).
    en même temps ça n'attrape que les enfants de 16 ans ... bon d'accord un peu plus

    Citation Envoyé par Fagus Voir le message
    En 1/2 journée, un pro pourrait écrire un script qui génère des images de faux bulletins préremplis, spoofe diverses adresses mail crédibles et les envoie en se faisant passer pour les autres (en scannant un bête annuaire, on a les noms des gens...)
    il suffit de contrôler que le mail contient un code adressé par courrier postal à l'électeur pour déjouer les faux mails....moi c'est pas vraiment le support qui me gène, c'est l'informatisation du vote.

    Citation Envoyé par Fagus Voir le message
    Alors qu'en plus, depuis des années, le courriel est sécurisable sans aucun effort : il suffit d'installer un certificat SMIME, c'est gratuit et ça m'a pris avec surprise un SEUL clic sur ma suite mail. On résoudrait alors le problème des identités, de la modification en vol des mail, de leur espionnage (à condition de garantir la sécurité des deux pc en contact)
    je n'utilise pas le mail pour des informations dont je ne voudrais pas quelles soient piratées, voila tout et c'est déjà assez pénible de garder les emails de mes contacts sans avoir en plus besoin de leur clé publique.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  2. #22
    Expert confirmé Avatar de ManusDei
    Homme Profil pro
    vilain troll de l'UE
    Inscrit en
    Février 2010
    Messages
    1 619
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : vilain troll de l'UE

    Informations forums :
    Inscription : Février 2010
    Messages : 1 619
    Points : 4 350
    Points
    4 350
    Par défaut
    Ca ne résoud en rien le problème du contrôle du vote, ou du stockage des votes. Oui, l'information peut circuler sur le réseau et sa validité être contrôlée à peu près correctement à l'arrivé (il reste des failles), mais les mails sont facilement falsifiables une fois arrivés, contrairement au bulletin de vote qui est dans l'urne.

    Ouvrir l'urne pour remplacer des enveloppes, c'est un peu pas discret. Pareil au comptage.
    http://www.traducteur-sms.com/ On ne sait jamais quand il va servir, donc il faut toujours le garder sous la main

  3. #23
    Membre extrêmement actif

    Profil pro
    Grand Timonier des Chats
    Inscrit en
    Décembre 2011
    Messages
    879
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Grand Timonier des Chats

    Informations forums :
    Inscription : Décembre 2011
    Messages : 879
    Points : 3 302
    Points
    3 302
    Par défaut
    Citation Envoyé par ManusDei Voir le message
    Ca ne résoud en rien le problème du contrôle du vote, ou du stockage des votes. Oui, l'information peut circuler sur le réseau et sa validité être contrôlée à peu près correctement à l'arrivé (il reste des failles), mais les mails sont facilement falsifiables une fois arrivés, contrairement au bulletin de vote qui est dans l'urne.

    Ouvrir l'urne pour remplacer des enveloppes, c'est un peu pas discret. Pareil au comptage.
    C'est surtout la caractère public de l'urne qui fait sa force: elle est transparente, tout le monde peut la voir, bref il est possible—si l'on consent à faire beaucoup d'efforts, ce qui n'est pas souvent le cas—de s'assurer que personne ne vienne glisser des bulletins supplémentaires dedans.

    Pour réduire le risque de falsification, en informatique, on ne sait que réduire les possibilités d'accès aux données, par exemple en réclamant des clés peu diffusées. C'est un peu le contraire des urnes: moins de gens auraient l'occasion de tricher, mais ils seraient beaucoup plus durs à contrôler.

  4. #24
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2012
    Messages
    13
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Novembre 2012
    Messages : 13
    Points : 27
    Points
    27
    Par défaut
    Ce système est vraiment une grossière erreur et permet toutes les dérives possibles ...

    Comme dit plus haut dans les posts, aucun système informatique n'est inviolable ...

  5. #25
    Modérateur

    Profil pro
    Inscrit en
    Septembre 2004
    Messages
    12 551
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2004
    Messages : 12 551
    Points : 21 607
    Points
    21 607
    Par défaut
    Comme je le dis souvent, une machine à laver, ça sert à laver à notre place. Donc une machine à voter, ça sert à voter à notre place.

    Le vote par Internet n'est qu'une grosse machine à voter.

    Pirater les machines, c'est simple, il suffit d'être un de ceux qui bossent dans la mise en place.
    Pirater des urnes, avec la technologie actuelle, c'est pas évident évident, de le faire d'une part, de le faire avec assez d'urnes d'autre part.
    N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java

Discussions similaires

  1. Système de vote par étoile
    Par zbibounette dans le forum Général JavaScript
    Réponses: 5
    Dernier message: 11/04/2022, 14h37
  2. Réponses: 2
    Dernier message: 17/09/2009, 16h11
  3. [Mobile] Système de vote par SMS
    Par yamatoshi dans le forum Mobiles
    Réponses: 1
    Dernier message: 29/10/2008, 14h40
  4. Peut on manipuler le système de fichier par T-SQL?
    Par WOLO Laurent dans le forum MS SQL Server
    Réponses: 2
    Dernier message: 22/12/2003, 09h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo