IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Commotion : un projet d’accès libre et anonyme à Internet


Sujet :

Réseaux

  1. #21
    Expert éminent sénior

    Homme Profil pro
    pdg
    Inscrit en
    juin 2003
    Messages
    5 732
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : juin 2003
    Messages : 5 732
    Points : 10 546
    Points
    10 546
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Neko Voir le message
    Tu devrait blablabla
    Bon visiblement j'ai échoué à te sensibiliser au fait que tu adoptes une posture morale genre schtroumpf à lunettes, et que si on applique ce même procédé à tes propres propos ben on a pas fini de troller. Bon, pas grave. Je te laisse seul le loisir d'enfoncer les portes ouvertes. A+

  2. #22
    Membre du Club
    Profil pro
    Inscrit en
    novembre 2010
    Messages
    43
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2010
    Messages : 43
    Points : 58
    Points
    58
    Par défaut
    Je ne suis pas d'accord avec votre débat précédant. Le but de ce réseau est JUSTEMENT d'empêcher le contrôle du réseau par une personne tierce (ici l'État, que ce soit en France (où les lois sont toutes intelligentes, c'est bien connu) ou dans un pays dictatorial où c'est tout simplement de la censure (où toutes les lois doivent être contournées et sont mauvaises, c'est bien connu)).

  3. #23
    Membre chevronné Avatar de zeyr2mejetrem
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    novembre 2010
    Messages
    471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : novembre 2010
    Messages : 471
    Points : 2 074
    Points
    2 074
    Par défaut
    Citation Envoyé par Aurelien.Regat-Barrel Voir le message
    Bon visiblement j'ai échoué à te sensibiliser au fait que tu adoptes une posture morale genre schtroumpf à lunettes, et que si on applique ce même procédé à tes propres propos ben on a pas fini de troller. Bon, pas grave. Je te laisse seul le loisir d'enfoncer les portes ouvertes. A+
    Donc si je résume:
    • Neko émet une phrase vague
    • Tu en fais une interprétation subjective précise et tu t'élèves contre cette interprétation
    • Neko te dit que tu devrait relativiser et moins t'enflammer
    • Sur un ton lapidaire puis paternaliste ou, du moins, condescendant tu lui expliques que faire la morale c'est pas bien avant de dire que de toute façon il n'ouvrira pas les yeux sur la vérité universelle que tu détiens et de partir comme un prince


    ... Ok ...
    Si tu ne sais pas faire, apprends. Si tu fais, fais bien. Si tu sais bien faire, enseigne.
    Mieux vaut paraître stupide quelques temps que rester stupide toute sa vie.

  4. #24
    ovh
    ovh est déconnecté
    Rédacteur
    Avatar de ovh
    Homme Profil pro
    Architecte devops web full stack
    Inscrit en
    mai 2002
    Messages
    3 835
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte devops web full stack

    Informations forums :
    Inscription : mai 2002
    Messages : 3 835
    Points : 6 481
    Points
    6 481
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Commotion bénéficie également d’une subvention de 2 millions de dollars de la part du département d’État. Un problème pour l'indépendance et la crédibilité du projet ? Non, à en croire Sascha Meinrath, à la base de l'aventure. « Parmi les responsables de Washington, il y a encore des gens formés pendant la guerre froide, qui rêvent de tout bloquer et de tout surveiller, mais il y a aussi des jeunes arrivés avec Obama, qui sont partisans de la transparence et de la liberté d'expression ».
    Et il y a des gens qui y croient ?

    Financé par l'état américain et par l'entreprise la plus puissante du monde (google), même un seul des deux m'aurait suffi : classement vertical...

    Ces gens-là ont prouvé, prouvent quotidiennement et prouveront encore qu'ils ne sont absolument pas dignes de confiance...
    Par définition, ils ont mis dans les specs une porte d'accès dérobée leur permettant de tout surveiller et archiver.

    Mais ce bon peuple va sûrement marcher à fond dedans, il suffira d'une bonne campagne de comm', comme d'habitude...

    Tutoriels sur les UPS, e-commerce, PHP, critiques de livres...

    Pensez à consulter les FAQs et les cours et tutoriels.
    FAQ Linux - Cours et tutoriels Linux - FAQ PHP - Cours et tutoriels PHP
    Ce forum est fait pour vous et surtout par vous, merci d'en respecter les règles.

    Je n'ai rien à voir avec la société www.ovh.com !

  5. #25
    Membre actif
    Profil pro
    Inscrit en
    février 2009
    Messages
    149
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2009
    Messages : 149
    Points : 206
    Points
    206
    Par défaut
    Il a pas encore changé d'identité mister Schmidt

  6. #26
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 472
    Points : 1 539
    Points
    1 539
    Par défaut
    Forker un projet à 2,3 M$ sur un réseau mesh qui serait déjà déployé ... facile !!
    git clone http://git.chambana.net/commotion.git commotion
    cd commotion
    git checkout master
    git checkout -b myFork

    ça m'a coûté au minimum 2.3 M$ supplémentaire en effet .

    Certains projets bien plus coûteux que ça ont déjà été forké par le passé, par des bandes de barbus qui voulaient ajouter leur grain de sel, je ne vois pas où est le problème.

    Je te parlais de couper le réseau pendant un "nettoyage" de rebellion comme récemment en Libye.
    Comme cela a été dit, pour couper l'accès à Internet il suffit de couper le point d'accès du réseau mesh (parce que tôt ou tard il faudra bien un point d'accès).
    Pouvoir fournir un réseau alternatif hors de tout contrôle dans un pays qui exerce la censure est déjà pas mal et donne déja un intêret certain au projet.
    Je doute que brouiller tout réseau wifi sur un territoire de plusieurs millions de km soit chose aisée à mettre en place, sur le plan éthique comme sur le plan technique d'ailleurs.
    It's not a bug, it's a feature

  7. #27
    Membre chevronné Avatar de zeyr2mejetrem
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    novembre 2010
    Messages
    471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : novembre 2010
    Messages : 471
    Points : 2 074
    Points
    2 074
    Par défaut
    Citation Envoyé par Firwen Voir le message
    git clone http://git.chambana.net/commotion.git commotion
    cd commotion
    git checkout master
    git checkout -b myFork

    ça m'a coûté au minimum 2.3 M$ supplémentaire en effet .

    Certains projets bien plus coûteux que ça ont déjà été forké par le passé, par des bandes de barbus qui voulaient ajouter leur grain de sel, je ne vois pas où est le problème.
    Pardon de ma franchise, mais tu parles comme un bidouilleur qui n'a jamais participé à un vrai projet de cette taille.

    Faire un checkout du projet originel c'est bien et je t'en félicite.

    Ensuite il faut parser tout le code pour retirer toutes les backdoors
    checker tous les protocoles pour vérifier la confidentialité de tes communications (je rappelle que dans notre hypothèse c'est pour cela qu'on forke)
    Reconstruire l'appli
    Recetter les changements
    Les documenter
    Déployer ton fork.
    De plus si tu veux un minimum de rétro-compatibilité il faut prévoir de suivre les trains de maintenance.

    Ensuite faut pas croire que parce que tu forkes un projet un troupeau de barbus va venir et faire le boulot. (Sur ce point il est vrai que c'est quelque chose que beaucoup de gens croient ... avant de vraiment bosser sur un projet open-source)

    Pouvoir fournir un réseau alternatif hors de tout contrôle dans un pays qui exerce la censure est déjà pas mal et donne déja un intêret certain au projet.
    Je doute que brouiller tout réseau wifi sur un territoire de plusieurs millions de km soit chose aisée à mettre en place, sur le plan éthique comme sur le plan technique d'ailleurs.
    Je suis bien d'accord avec toi concernant l'intérêt du concept.Seulement j'ai un doute sur l'honnêteté ou du moins le désintéressement des gens qui l'implémentent (et visiblement je ne suis pas le seul, cf. ovh).

    Quant au brouillage Wifi c'est beaucoup plus facile qu'on peut le croire (via les antennes opérateurs GSM) et l'inconvénient de commotion semble être que pour être indépendant des réseaux filaires il faut des noeuds à intervalles proches (portée de wifi).
    Si tu ne sais pas faire, apprends. Si tu fais, fais bien. Si tu sais bien faire, enseigne.
    Mieux vaut paraître stupide quelques temps que rester stupide toute sa vie.

  8. #28
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 472
    Points : 1 539
    Points
    1 539
    Par défaut
    Pardon de ma franchise, mais tu parles comme un bidouilleur qui n'a jamais participé à un vrai projet de cette taille.
    ahah, c'est mon boss qui va être content de savoir que ses projets sont des jouets pour enfants, merci pour ce moment de détente ^^.

    Ensuite il faut parser tout le code pour retirer toutes les backdoors
    checker tous les protocoles pour vérifier la confidentialité de tes communications (je rappelle que dans notre hypothèse c'est pour cela qu'on forke)
    Fait est que c'est possible, et fait est que certains le feront...
    Et qu'ils diffuseront sans doute dans la presse appropriée la moindre suspicion de backdoor.
    Le libre accès des sources est un gage de neutralité....

    Pour ton information, l'adoption d'AES a été supervisé par la NSA, qui est tout sauf neutre, ce qui empêche pas qu'on le l'a jamais mis en défaut et que tu l'utilises tout les jours peut-être même sans le savoir ...
    It's not a bug, it's a feature

  9. #29
    Membre chevronné Avatar de zeyr2mejetrem
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    novembre 2010
    Messages
    471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : novembre 2010
    Messages : 471
    Points : 2 074
    Points
    2 074
    Par défaut
    Citation Envoyé par Firwen Voir le message
    ahah, c'est mon boss qui va être content de savoir que ses projets sont des jouets pour enfants, merci pour ce moment de détente ^^.
    A ton service

    Pour ton information, l'adoption d'AES a été supervisé par la NSA, qui est tout sauf neutre, ce qui empêche pas qu'on le l'a jamais mis en défaut et que tu l'utilises tout les jours peut-être même sans le savoir ...
    Oui, et tu vas me dire que la NSA n'a pas les moyens de casser le cryptage AES, peut être ?
    Si tu ne sais pas faire, apprends. Si tu fais, fais bien. Si tu sais bien faire, enseigne.
    Mieux vaut paraître stupide quelques temps que rester stupide toute sa vie.

  10. #30
    Membre actif Avatar de SKone
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2004
    Messages
    333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2004
    Messages : 333
    Points : 249
    Points
    249
    Par défaut
    Oui, pourquoi la NSA promeus le AES et pas le RSA ?
    Hypothèse : La NSA à les moyens de casser le AES en force brute et pas le RSA...

  11. #31
    Membre chevronné Avatar de zeyr2mejetrem
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    novembre 2010
    Messages
    471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : novembre 2010
    Messages : 471
    Points : 2 074
    Points
    2 074
    Par défaut
    Citation Envoyé par SKone Voir le message
    Oui, pourquoi la NSA promeus le AES et pas le RSA ?
    Hypothèse : La NSA à les moyens de casser le AES en force brute et pas le RSA...
    Oh, tu sais, si c'est ton opinion, t'as qu'à forker AES ...
    demandes à Firwen, il te fera un topo
    Si tu ne sais pas faire, apprends. Si tu fais, fais bien. Si tu sais bien faire, enseigne.
    Mieux vaut paraître stupide quelques temps que rester stupide toute sa vie.

  12. #32
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 472
    Points : 1 539
    Points
    1 539
    Par défaut
    Oui, et tu vas me dire que la NSA n'a pas les moyens de casser le cryptage AES, peut être ?
    Peut-être, tu travailles pour la NSA ?
    Remonte un peu l'historique dvp.com, il y a un article sur la sécurité d'AES ^^.
    Mais bon après peut-être que tu es un dieu de la cryptanalyse qui fait passer tous ces chercheurs français pour des tocards .

    [EDIT]

    Pour en revenir au sujet initiale, que ce projet soit sûr ou pas, indépendant ou pas, surveillé ou pas...importe peu.

    Si il devient assez mur pour offrir la possibilité de tisser un réseau ad hoc entièrement wireless, qui supporte la charge, et qui est "relativement" fiable.... ça sera déjà une évolution technologique des plus louables.

    PS : RSA 768 a été "craqué" par des chercheurs FR justement
    It's not a bug, it's a feature

  13. #33
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    mai 2007
    Messages
    11 519
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 58
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mai 2007
    Messages : 11 519
    Points : 50 358
    Points
    50 358
    Par défaut
    Citation Envoyé par SKone Voir le message
    Oui, pourquoi la NSA promeus le AES et pas le RSA ?
    Hypothèse : La NSA à les moyens de casser le AES en force brute et pas le RSA...
    Heu le RSA et le AES sont 2 algorithmes totalement différents. Le RSA est un algo asymétrique, le AES est un algo symétrique. Leur domaine d'utilisation est bien différent.

    Citation Envoyé par Firwen Voir le message
    PS : RSA 768 a été "craqué" par des chercheurs FR justement
    Oui, mais ce n'est pas l'algorithme qui a été cassé mais plutôt la clé.
    une clé de 768 bits, c'est devenu trop facile maintenant, il faut des clé de 1024, 2048 ou 4096 bits.
    L'algorithme RSA sera cassé lorsque l'on saura de manière "rapide" factoriser un nombre quelque soit sa taille.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  14. #34
    Membre chevronné Avatar de zeyr2mejetrem
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    novembre 2010
    Messages
    471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : novembre 2010
    Messages : 471
    Points : 2 074
    Points
    2 074
    Par défaut
    Citation Envoyé par Firwen Voir le message
    Peut-être, tu travailles pour la NSA ?
    Remonte un peu l'historique dvp.com, il y a un article sur la sécurité d'AES ^^.
    Mais bon après peut-être que tu es un dieu de la cryptanalyse qui fait passer tous ces chercheurs français pour des tocards .
    Et toi ? Tu travailles pour la NSA du 54 ?
    Tout ce que je sais c'est que tout mot de passe de plus de 256bits doit être déclaré au ministère de l'intérieur et à la DCRI et que Microsoft et l'université de Louvin ont réussi à cracker AES.

    Si il devient assez mur pour offrir la possibilité de tisser un réseau ad hoc entièrement wireless, qui supporte la charge, et qui est "relativement" fiable.... ça sera déjà une évolution technologique des plus louables.
    Bien d'accord
    Si tu ne sais pas faire, apprends. Si tu fais, fais bien. Si tu sais bien faire, enseigne.
    Mieux vaut paraître stupide quelques temps que rester stupide toute sa vie.

  15. #35
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 472
    Points : 1 539
    Points
    1 539
    Par défaut
    Citation Envoyé par zeyr2mejetrem
    Et toi ? Tu travailles pour la NSA du 54 ?
    C'est mal de tenter de geolocaliser , surtout quand on se trompe en plus :p
    Je comprends mieux ta vendetta contre commotion maintenant, tu ne pourrais plus tenter de géolocaliser sournoisement les gens, vil serpent !
    It's not a bug, it's a feature

  16. #36
    ovh
    ovh est déconnecté
    Rédacteur
    Avatar de ovh
    Homme Profil pro
    Architecte devops web full stack
    Inscrit en
    mai 2002
    Messages
    3 835
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte devops web full stack

    Informations forums :
    Inscription : mai 2002
    Messages : 3 835
    Points : 6 481
    Points
    6 481
    Par défaut
    Citation Envoyé par Firwen Voir le message
    Pour en revenir au sujet initiale, que ce projet soit sûr ou pas, indépendant ou pas, surveillé ou pas...importe peu.
    Je trouve ça hallucinant...

    Pour moi au contraire, la fiabilité est le facteur primordial pour ce type de projet !

    En tout cas ça montre que les gouvernements et lobbies privés ont raison de nous espionner en masse : personne n'y trouve à redire...

    Tutoriels sur les UPS, e-commerce, PHP, critiques de livres...

    Pensez à consulter les FAQs et les cours et tutoriels.
    FAQ Linux - Cours et tutoriels Linux - FAQ PHP - Cours et tutoriels PHP
    Ce forum est fait pour vous et surtout par vous, merci d'en respecter les règles.

    Je n'ai rien à voir avec la société www.ovh.com !

  17. #37
    Membre chevronné Avatar de zeyr2mejetrem
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    novembre 2010
    Messages
    471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : novembre 2010
    Messages : 471
    Points : 2 074
    Points
    2 074
    Par défaut
    Citation Envoyé par Firwen Voir le message
    C'est mal de tenter de geolocaliser , surtout quand on se trompe en plus :p
    Je comprends mieux ta vendetta contre commotion maintenant, tu ne pourrais plus tenter de géolocaliser sournoisement les gens, vil serpent !
    J'ai pas tenté de te géolocaliser.
    J'ai simplement vu que tu participais au Jug de Lorraine ... et il me semble bien que le JUG de Lorraine est à Villers-lès-Nancy dans le 54 ... non ?
    Si tu ne sais pas faire, apprends. Si tu fais, fais bien. Si tu sais bien faire, enseigne.
    Mieux vaut paraître stupide quelques temps que rester stupide toute sa vie.

  18. #38
    Membre actif Avatar de SKone
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2004
    Messages
    333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2004
    Messages : 333
    Points : 249
    Points
    249
    Par défaut
    Citation Envoyé par ram-0000 Voir le message
    Heu le RSA et le AES sont 2 algorithmes totalement différents. Le RSA est un algo asymétrique, le AES est un algo symétrique. Leur domaine d'utilisation est bien différent.
    Ce qu'on peut faire avec un algo symétrique est faisable avec un asymétrique (je parle fonctionnellement) : Corrigez moi si je me fourvoie

    Par exemple si une banque utilise l'AES et estime que ce n'est pas assez sécurisé il lui suffit juste d'exposer une clef public et de se faire sa clef privé...
    Non ? D'un point de vue fonctionnelle les 2 cas les données sont cryptées, certes par de la même manière et le décryptage non plus. Néanmoins c'est possible. L'utilisation n'est pas la même, mais c'est tout-à-fait possible...
    Non ?

  19. #39
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    mai 2007
    Messages
    11 519
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 58
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mai 2007
    Messages : 11 519
    Points : 50 358
    Points
    50 358
    Par défaut
    Citation Envoyé par SKone Voir le message
    Ce qu'on peut faire avec un algo symétrique est faisable avec un asymétrique (je parle fonctionnellement) : Corrigez moi si je me fourvoie
    A quelques bémols près tout de même.

    Un algo asymétrique est 1000 fois moins rapide qu'un algo symétrique (c'est probablement dû à la différence de taille des nombres manipulés).

    Si tu utilises toujours la même clé asymétrique pour chiffrer (c'est un non sens mais pourquoi pas), tu l'affaiblis d'autant plus que ce que tu chiffres est volumineux.

    Un agresseur auras à sa disposition plus de texte chiffré pour essayer de casser ta clé privée. Une attaque avec texte en clair deviné ou même texte en clair connu est possible.

    Dans un mécanisme classique (type SSL/HTTPS), l'algo asymétrique et la paire de clé privée/publique servent uniquement à chiffrer une clé de session 'un nombre de 128 à 256 bits) utilisable par un algo symétrique, ce qu'il y a à chiffrer est donc de petite taille. De plus, cette clé de session est aléatoire, donc d'une session a une autre, tu auras peu de chance (très peu même) d'avoir la même clé de session.

    Comme ceci, tu protèges un peu mieux tes clés privées/publique car le volume chiffré avec ces clé est petit et surtout aléatoire.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  20. #40
    En attente de confirmation mail

    Homme Profil pro
    Inscrit en
    juillet 2006
    Messages
    766
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : juillet 2006
    Messages : 766
    Points : 1 252
    Points
    1 252
    Par défaut
    Citation Envoyé par zeyr2mejetrem Voir le message
    no comment ...
    Citation Envoyé par Neko Voir le message
    Non, ya pas a y avoir de lieux où on peut faire ou dire des choses illégales.
    Citation Envoyé par Aurelien.Regat-Barrel Voir le message
    Faut pas forcément lui prêter des propos du genre "on peut quand même avoir le droit de violer un enfant".
    Sans aller jusqu'à prendre le maquis dès qu'on critique une loi, on peut quand même relire Montesquieu et l'Esprit des Lois. Pour faire court :

    Il défend ainsi une théorie originale de la loi : au lieu d'en faire un commandement à suivre, il en fait un rapport à observer et à ajuster entre des variables.
    A ne pas prendre au pied de la lettre, ou comme un slogan, évidemment.

Discussions similaires

  1. Le projet Ryzom libre
    Par troumad dans le forum Linux
    Réponses: 12
    Dernier message: 22/12/2006, 19h48
  2. Réponses: 4
    Dernier message: 02/08/2006, 20h02
  3. Réponses: 2
    Dernier message: 31/05/2006, 15h37
  4. [SGBD Libres] Conseils pour un projet de logiciel de gestion
    Par nh2 dans le forum Décisions SGBD
    Réponses: 3
    Dernier message: 30/01/2006, 09h24
  5. Réponses: 5
    Dernier message: 16/01/2006, 08h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo