Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Avatar de Francis Walter
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2012
    Messages
    2 317
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2012
    Messages : 2 317
    Points : 26 482
    Points
    26 482

    Par défaut Espionnage : introduction des backdoor par la NSA dans les produits de Cisco

    Espionnage : introduction des backdoor par la NSA dans les produits de Cisco
    l’entreprise exprime son mécontentement et s’engage à protéger ses clients

    Ces derniers jours, la NSA n’a cessé de faire parler d’elle pour ses violations de la vie privée. L’agence de sécurité américaine est, en effet, un grand acteur dans le monde de l’espionnage informatique (Retrouvez le dossier complet de rédaction sur l’espionnage de la NSA). Beaucoup ont d’ailleurs déjà pris des décisions à propos de ses espionnages.

    Pour dire que personne n’échappe à la NSA, c’est au tour d’Apple, Dell, Cisco et Huawei d’exprimer leur mécontentement vis-à-vis de la NSA. En effet, Der Spiegel parle d’un catalogue de 50 pages découvert il y a quelques années, révélant qu’une division de la NSA appelée ANT, pouvant infiltrer toute sorte de systèmes informatiques, fournit des techniques d’infiltration à un département spécial de la NSA dénommé TAO pour Tailored Access Operation. Cette division serait chargée d’installer des backdoor dans les appareils de nombreux constructeurs tels que Samsung, Apple, Western Digital, Seagate, Cisco System, Huawei, Dell pour ne citer que ceux-là.

    Rappelons qu’une polémique avait été créée au sujet d’un éventuel backdoor dans les iPhone. Un sujet qu’Apple a nié et dit avoir réfuté toute collaboration avec la NSA. À l’époque, Apple avait rassuré ses clients qu’il les protégerait contre toute personne menaçant leur sécurité.

    Cisco System n’est pas resté sans mot à propos ces allégations. C’est dans un billet de blog qu’il a tenu à rassurer ses clients : « Nous sommes profondément préoccupés par tout ce qui peut influer sur l'intégrité de nos produits ou les réseaux de nos clients […] Nous nous engageons à éviter les problèmes de sécurité dans nos produits. […)]Si nous apprenons une faille de sécurité dans l’un de nos produits, nous l’aborderons immédiatement ».

    Quant à Dell ou encore Huawei, ils ont tous nié la connaissance d’une telle infiltration dans leurs produits.

    Les révélations sur les programmes d’espionnage de la NSA pourraient avoir de lourdes conséquences sur les constructeurs américains, notamment Cisco, dont les produits pourraient être boycottés à l’extérieur du pays.

    Source : Der Spiegel

    Et vous ?

    Qu'en pensez-vous ?
    Vous avez envie de contribuer au sein du Club Developpez.com ?

    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, ...etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 169
    Points
    2 169

    Par défaut

    Je manque peut-être d'imagination, mais j'ai du mal à voir comment on pourrait "infiltrer" une backdoor dans un matériel Cisco. Un type habillé en ninja qui rentre la nuit dans le département de R&D de Cisco pour modifier les plans du routeur ? Pas très sérieux.

    Il me parait clair que ce type de backdoor ne peut s'installer qu'avec la complicité du fabricant.

    A partir de là, leur dénégation ou rien du tout, c'est à peu près pareil...

  3. #3
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    septembre 2012
    Messages
    2 722
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : septembre 2012
    Messages : 2 722
    Points : 14 048
    Points
    14 048

    Par défaut

    @Traroth2 : je sais pas, au hasard, tu enquête sur la vie privée des employés de telle ou telle boite où tu veux mettre en place une backdoor.

    Avec un peu d'obstination (et les moyens de la NSA d'avoir accès à Google, skype, etc...) tu auras vite fait de découvrir un maillon faible :

    Un employé qui à une liaison extraconjugale, qui consomme de la drogue, qui à des dettes, qui est malhonnête, etc... Bref, tout ce qui pourrait nuire si l'information était divulguée.

    Ensuite, tu vas le voir, tu le fais chanter, tu lui laisse le choix entre sortir les sources en échange d'un gros billet vert ou alors que tout soit déballé sur la place publique, au risque de ruiner son mariage, son job, sa réputation, etc...

    Non, pas besoin de costume de ninja quand on a les moyens techniques et financier de la NSA.

  4. #4
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    septembre 2010
    Messages
    2 744
    Détails du profil
    Informations forums :
    Inscription : septembre 2010
    Messages : 2 744
    Points : 5 452
    Points
    5 452

    Par défaut

    Citation Envoyé par Traroth2 Voir le message
    Je manque peut-être d'imagination, mais j'ai du mal à voir comment on pourrait "infiltrer" une backdoor dans un matériel Cisco. Un type habillé en ninja qui rentre la nuit dans le département de R&D de Cisco pour modifier les plans du routeur ? Pas très sérieux.

    Il me parait clair que ce type de backdoor ne peut s'installer qu'avec la complicité du fabricant.
    Il peut tout simplement s'agir de la complicité d'un seul individu. Les services de renseignement prospectent dans l'enseignement supérieur et suivent les carrières par la suite. Le jour venu il suffit de demander à cet ingénieur patriote de faire une petite modification en douce. Mais il pourrait aussi bien s'agir du type qui fait le ménage ou d'un administrateur système.

    C'est beaucoup plus efficace et moins risqué que de passer par la chaîne hiérarchique, ce qui met tout de suite vingt personnes au courant. D'autant qu'au sommet de l'exécutif on pratique plus volontiers le donnant-donnant que les concessions bienveillantes au nom du patriotisme et qui mettent en péril le cours de l'action.

  5. #5
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2007
    Messages
    9 531
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : janvier 2007
    Messages : 9 531
    Points : 25 520
    Points
    25 520

    Par défaut

    Ne pas oublier que Cisco est une grosse entreprise américaine qui vie aussi en partie de gros marchés avec l'Etat et diverses administrations.

    Alors, elle peut officiellement, ne pas être complice, elle est surement, officieusement, fortement soumise à divers lobbyings et pressions, et surement aussi sous le coup de diverses lois plus ou moins secrètes.
    Quant à être volontairement complice ? Pour rappel, c'est une entreprise américaine.

    Bizarrement, on ne parle jamais de Juniper dans ces révélations, pourtant autre gros acteur mondial à l'instar de Cisco, et américain lui aussi.


    Ce qui me fait marrer, c'est que la NSA (représentant l'Etat) aurait mis des backdoor dans du matériel Huawei, alors qu'il n'y a pas si longtemps c'est ce dont l’Amérique (et divers autres pays moutons) accusait justement l'Etat Chinois de pratiquer
    En à croire toutes ces annonces, les routeurs Huawei comporterais finalement plus de backdoor que de technologie réellement utile
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  6. #6
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 169
    Points
    2 169

    Par défaut

    La complicité d'un seul type ou d'un petit groupe de personnes ? Mais pour une boite comme Cisco, la sécurité est un impératif de tout premier ordre. Ce qui veut dire une prise en compte à tous les niveaux, de la conception aux tests finaux des équipements. Comment une backdoor peut passer inaperçue dans ces conditions ?

  7. #7
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : février 2007
    Messages : 574
    Points : 747
    Points
    747

    Par défaut

    Ce n'est pas une backdoor. La NSA reflash le BIOS des equipements reseaux avec un BIOS qui lui contient la backdoor.

    Les equipementiers n'ont donc pas sciement integre de backdoor dans leurs codes comme suggere ici.
    Apres pour reflasher le BIOS, il doit falloir exploiter une vulnerabilite/bug. Est-ce que celle-ci est intentionnelle, c'est une autre question.

    Ce qui est dit dans d'auters documents, c'est que la NSA intercepte l'envoi de marchandise, insere les backdoors (logicielles ou hardware) et renvoi l'appareil au destinataire final. Ils ont donc un access physique dans certains cas.

    La seule facon de se proteger de se genre d'attaque, c'est le trusted boot base sur TPM. C'est actif sur les equipements Cisco recent, et c'est pourquoi seule les ASA (firewalls) sont affectes par ce probleme potentiel (pas de TPM encore).

  8. #8
    Membre du Club
    Homme Profil pro
    Reverse Engineering
    Inscrit en
    juin 2013
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Reverse Engineering

    Informations forums :
    Inscription : juin 2013
    Messages : 31
    Points : 40
    Points
    40

    Par défaut

    Vous êtes des grands malades....

    Où sont les preuves matériels?
    Si un commentaire t'a aidé pense à mettre un

  9. #9
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2012
    Messages : 630
    Points : 1 170
    Points
    1 170

    Par défaut

    A mon avis, ces hypothèse ne sont pas à prendre à la légère... Tout les outils et dev ont été réalisé pour laissé l'éventuelle possibilité de les attaquer à distance.

    Si les switch cisco ont une backdoor, vive le sniffing...
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  10. #10
    Membre actif
    Profil pro
    ingénieur
    Inscrit en
    novembre 2011
    Messages
    165
    Détails du profil
    Informations personnelles :
    Localisation : France, Tarn (Midi Pyrénées)

    Informations professionnelles :
    Activité : ingénieur

    Informations forums :
    Inscription : novembre 2011
    Messages : 165
    Points : 259
    Points
    259

    Par défaut

    @biorn: il n'y a probablement pas de preuve matérielle. Par contre, un minimum de connaissances historiques montre qu'il n'est pas nécessaire d'être un grand malade pour penser que la NSA utilise tous les moyens pour obtenir des renseignements.

  11. #11
    Membre expérimenté

    Profil pro
    Inscrit en
    décembre 2011
    Messages
    943
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2011
    Messages : 943
    Points : 1 739
    Points
    1 739

    Par défaut

    Citation Envoyé par biorn Voir le message
    Vous êtes des grands malades....

    Où sont les preuves matériels?
    Trouver des preuves matériels dans ce genre de dossier !!! Ah moins d'un grand raté comme le Rainbow warrior, justement, ce genre de dossier repose sur le manque de preuves..

  12. #12
    Invité
    Invité(e)

    Par défaut

    Il y a backdoor et backdoor

    Il y a le backdoor issu de la volonté du constructeur. La fonctionnalité de port mirroring est un exemple typique : par configuration, on duplique le trafic entrant/sortant d'un port vers un autre port du switch/routeur, voire vers un port d'un autre switch qui fait partie du même domaine level 2 (remote span chez Cisco). Ceux qui pensent que le port mirroring est une gentille fonctionnalité qui a été conçue pour permettre à de gentils Ingénieurs de faire du troubleshooting sur de gentils réseaux sont bien naïfs

    Puis il y a le backdoor créé sur un équipement à l'insu du constructeur. Les révélations de Snowden concernent ce type de backdoor... Parce qu'on parle ici du cas d'un backdoor (les anglo-saxons utilisent aussi le terme poking hole ou PH) créé par l'ajout d'un hardware avant que l'équipement ne soit livré chez l'entreprise cible.

    C'est en fait une petite ROM qui est implantée sur l'équipement. Lors de votre commande à la NSA, il suffit simplement de préciser si la cible est un Huaweï, Cisco ou Juniper par exemple (ce sont les objets Bananaglee et JetPlow du catalogue de la NSA) :-)

    Puis au prochain reboot, la ROM crée des points d'entrée dans certaines routines "stratégiques" du code qui permettent par exemple d'obtenir la copie complète des paquets entrants/sortant en raw data. Enfin, le "remote monitoring" par la NSA est effectué par encapsulation des data dans des tunnels 80,8080,443,etc. Tout dépend de ce que laissent passer les "corporate firewalls" de l'entreprise cible... Du "mini-Tor" en somme :-)

    La mise en oeuvre d'un tel dispositif nécessite forcément l'accès à des informations très confidentielles et très précises, j'imagine mal un type développant un PH dans une cabane cachée au fond des bois simplement par reverse engineering. Comme certains l'ont suggéré, en terme de sécurité, c'est souvent l'humain la plus forte menace... L'employé à un poste-clé devenu vulnérable à cause de misères privées et familiales est une excellente cible pour ça. Mais les process d'Engineering et la paranoïa liée à la traçabilité localisent très rapidement les maillons faibles...

    Ceci dit, on n'est pas non plus dans un monde de Bisounours

    Les "monstres" technologiques que sont Cisco et Huaweï ont forcément de très grosses "accointances" avec leurs pays respectifs.

    Ainsi, au sein de Cisco, et ça n'est pas un secret, il existe une organisation dédiée aux organisations gouvernementales US (le groupe TRIAD, Threat Response, Intelligence and Development). Ça sent bon le code customizé pour le FBI et la CIA
    Et détail croustillant, l'implantation des PH dans des équipements Cisco à l'insu de Cisco et du client final est effectuée par la NSA avec la complicité du FBI et de la CIA
    Moi, comme je suis bête, je dis que le copain de ton copain devrait être ton copain non ?

    Je passerai également rapidement sur la contre-partie sur laquelle Cisco et d'autres constructeurs ont dû s'engager pour gagner de mirobolants marchés chez China Telecom il y a quelques années

    Tout ça pour dire que les réactions "officielles" (d'où qu'elles viennent) sentent bon l'hypocrisie.

    Mais encore une fois, je pense que les révélations de Snowden réveillent les consciences et qu'elles invitent tous les pays à réfléchir sur les limites entre sécurité et préservation de la vie privée de ses citoyens. PArce que jusqu'à présent, on n'avait pas beaucoup d'idée sur la position exacte du "curseur".

    Steph

  13. #13
    Membre du Club
    Homme Profil pro
    Reverse Engineering
    Inscrit en
    juin 2013
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Reverse Engineering

    Informations forums :
    Inscription : juin 2013
    Messages : 31
    Points : 40
    Points
    40

    Par défaut

    Merci pour les pouces en bas dans mon précédent post,

    Quand j'entend parler d'iPhone et que je vois tout le boulot qui à été fait pour les jailbreaker. TOUT à été examiné à la loupe et jamais aucun hacker (à ma connaissance) n'a soulever ce genre de problème...

    C'est bien évident qu'il y a de l'espionnage partout. Mais avant d'avancer ce genre de chose, il faut pouvoir le démontrer.

    Donc oui, où sont les preuves de tout ça???
    Si un commentaire t'a aidé pense à mettre un

  14. #14
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    septembre 2010
    Messages
    2 744
    Détails du profil
    Informations forums :
    Inscription : septembre 2010
    Messages : 2 744
    Points : 5 452
    Points
    5 452

    Par défaut

    Citation Envoyé par biorn Voir le message
    Merci pour les pouces en bas dans mon précédent post,
    Ils sont dus au fait que dans le contexte actuel il n'est pas raisonnable d'attendre des preuves pour agir et qu'il vaut mieux présumer le pire. L'espionnage, par définition, s'évertue à ne pas laisser de traces et ceux qui en témoigneraient risqueraient de très lourdes peines.


    Pendant des années nous n'avons eu aucune preuve de la surveillance de masse de la NSA et quand celles-ci sont arrivées ce fut cent fois pire que tout ce qui avait été imaginé (sauf par les complotistes mais, eux, on s'en fiche).

    EDIT: faute.

  15. #15
    Membre du Club
    Homme Profil pro
    Reverse Engineering
    Inscrit en
    juin 2013
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Reverse Engineering

    Informations forums :
    Inscription : juin 2013
    Messages : 31
    Points : 40
    Points
    40

    Par défaut

    Citation Envoyé par DonQuiche Voir le message
    Ils sont dû au fait que dans le contexte...
    Bein je préfère avoir une réponse comme la tienne que de vulgaires pouces en bas.

    Par contre pour te répondre, je ne vois pas vraiment la différence entre ce qui se dit et les adèptes du complotisme
    Si un commentaire t'a aidé pense à mettre un

  16. #16
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 653
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 653
    Points : 19 033
    Points
    19 033

    Par défaut

    Citation Envoyé par biorn Voir le message
    Par contre pour te répondre, je ne vois pas vraiment la différence entre ce qui se dit et les adèptes du complotisme
    En effet, le fait que ce "catalogue de 50 pages" ne soit pas disponible est quelque peu suspect. On peut alors se demander si cela n'est pas un monté de toute pièce pour se faire un coup de "pub".

    En revanche, on peut trouver sur cette page des informations avec ce qui semble être des reproductions de documents de la NSA. Après, libre à nous de penser que ce sont des contre-façon.

    En revanche, on ne peut nier que la NSA fait de l'espionnage à très grande échelle et de façon tout à fait contestable, ce qui a été confirmée par la NSA elle-même.

    Ensuite, pour les "adeptes du complotisme", on pense tout de suite à des personnes un peu dérangées et paranoïaque qui crient aux envahisseurs extra-terrestres dont on accorde souvent que peu de crédit.
    Dès lors il devient facile de stopper toute accusation en prétextant que le(s) émetteur(s) est(sont) un(des) "complotistes". En effet, on peut bien croire que la NSA n'est pas aussi "gentille" qu'on veut bien nous faire croire, sans pour autant penser que les franc-maçons dirigé par Elvis Presley ont contacté les aliens pour lutter contre un petit moustachu qui ne serait pas mort dans son bunker.

    En revanche, il ne faut pas aussi croire dur comme fer tout ce qu'on nous raconte et faire preuve d'esprit critique, ce que tu as tout a fait raison de faire en demandant les "preuves".

    Mais faut-il écarter une hypothèse simplement parce qu'on a pas de preuves qu'elle soit juste alors même qu'on a pas de preuves qu'elle soit fausse ?
    "L'absence de preuves n'est pas preuve d'absence".
    Il convient donc d'envisager l'hypothèse, de réfléchir à ses implications pour, si possible, ne pas être pris au dépourvu si elle se vérifiait.
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  17. #17
    Membre expérimenté
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    avril 2008
    Messages
    875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Conseil

    Informations forums :
    Inscription : avril 2008
    Messages : 875
    Points : 1 431
    Points
    1 431

    Par défaut

    j'ai connu un ingé réseau qui est intervenu un temps sur les installations du câble atlantique au royaume uni, et qui m'a clairement dit que là bas il a vu du matos qu'il ne connaissait pas et sur lequel personne ne pouvait le renseigner (et ceci bien avant l'affaire Snowden)...A mon avis il est absurde de prétendre qu'un espionnage a aussi grande échelle aie pu se faire sans que nombre de gens et de société ne l'aie su. Il suffit de voir l'empressement manifesté par les dirigeants européens à arrêter snowden.

    Si vous voulez vous en convaincre consultez le plan du cablage internet mondial et demandez vous pourquoi les terminaisons ont été placées dans certains endroits.

    A ma connaissance (faible certes je ne suis pas un expert sécurité) il n'existe qu'un hack indétectable par les sociétés productrices de matos et dont on est même pas sûr qu'il existe réellement aujourd'hui: le hack par assemblage de matériel de bas niveau chacun disposant de firmwares contenant des backdoors partiels et capable d'opérer uniquement si ils sont assemblés ensemble. C'est la vraie raison pour laquelle le gouvernement US a choisi d'abandonner tout matériel dont la production des composants ne peut être tracée.

  18. #18
    Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2013
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2013
    Messages : 25
    Points : 49
    Points
    49

    Par défaut

    Supposons qu'ils sont complice (ce que je pense) sérieusement vous croyez qu'ils vont le clamer haut et fort ?

  19. #19
    Membre éclairé
    Profil pro
    Inscrit en
    novembre 2005
    Messages
    328
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2005
    Messages : 328
    Points : 680
    Points
    680

    Par défaut

    Ce qui est dit dans d'auters documents, c'est que la NSA intercepte l'envoi de marchandise, insere les backdoors (logicielles ou hardware) et renvoi l'appareil au destinataire final. Ils ont donc un access physique dans certains cas.
    Nouveau ! Le man in the middle physique...
    xD

  20. #20
    Membre éclairé
    Profil pro
    Inscrit en
    novembre 2005
    Messages
    328
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2005
    Messages : 328
    Points : 680
    Points
    680

    Par défaut

    Merci pour les pouces en bas dans mon précédent post
    C'est l'effet 2 lignes d'argumentation dont "vous êtes des grands malades"...
    xD

Discussions similaires

  1. Espionnage massif des Français par la NSA
    Par Hinault Romaric dans le forum Actualités
    Réponses: 41
    Dernier message: 28/10/2013, 13h33
  2. Réponses: 3
    Dernier message: 19/08/2011, 13h09
  3. Réponses: 6
    Dernier message: 02/07/2010, 15h53
  4. Suppression des doublons par une boucle dans une macro
    Par axamen dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 19/02/2009, 09h37
  5. Réponses: 3
    Dernier message: 24/11/2008, 14h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo