IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Richard Stallman : Windows, OS X, iOS et Android sont des malwares


Sujet :

Sécurité

  1. #161
    Nouveau Candidat au Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Avril 2015
    Messages
    48
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Enseignant Chercheur
    Secteur : Enseignement

    Informations forums :
    Inscription : Avril 2015
    Messages : 48
    Points : 0
    Points
    0
    Par défaut Projets détruits par la Gratuit
    Et bien voilà quelques exemples de destruction de sociétés commerciales:

    - Mathlab , qui était un gratuit, auquel ont participés tout un tas de "glorieux développeur": est inaccessible : licence 15000€

    D'ailleurs, maintenant, une société se gave du travaille de tas de bénévoles !

    - PrintMusic, est le seul sur le marché, dont la première version à 50€ et dont la dernière version est à 250€ et est un daube. Tous ces concturents ont été tués par des logiciels libres

    - Drupal, a planté plusieurs sites avec ses sauvegardes que l'on ne peut recharger ....

    Le départ en logiciel libre, donne quasi systématiquement lieu à une récupération monétaire du projet.

    Nombre de projets de Mindmap deviennent rapidement payants.

    Les logiciels d'Editions de circuits électroniques sont pratiquement tous partis de "Libre" pour finir dans les mains de grosse société qui n'ont pas financé 1/10 des développements.

    Et les bénéficiants, ne sont pas toujours ceux qui ont le plus travaillés dessus !

    Résultats: 75000 chômeurs dans l'informatique...

    D’ailleurs je confirme le fanatisme des "Linuxien" comme ceux du "Logiciel libre", car comme c'est dit plus haut, dès que l'on oppose gentiment ses arguments à cette pensée unique, sur leur forum, on se fait censurer radicalement.
    Pour les publications sur le logiciel du libre:
    http://www.cairn.info/revue-francais...-1-page-47.htm

    Si non, lisez sur Google Scholar les articles économiques en tapant "Impact du logiciel libre dans l'économie du numérique" ....
    Vous serrez moins naïf après

    Cordialement

  2. #162
    Expert éminent sénior Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Décembre 2012
    Messages
    4 280
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2012
    Messages : 4 280
    Points : 12 729
    Points
    12 729
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Sans même aller a une dégradation, on utilise les logiciels de MS car ils ont imposé les standards, dans mon ancienne écoles, les profs envoyait des pptx et docx, inutilisable avec libre office impress et writer, car la mise en page était trop dégradé. Soit tu redouble soit tu installe Windows et MS Office pour pouvoir travailler.

    Linux est le wifi, sa n'a jamais fait bon ménage, je connais personnes qui n'a jamais eu de problème.
    Pour ma part, les docs à la fac où j'étais c'était sous latex.

    Et le seul problème wifi que j'ai eu, c'était sous Vista et jusqu'à une mise à jour du driver (Atheros).
    Sous linux, celui-ci à toujours bien fonctionné pour moi.

    Après, faut arrêter de comparer des choses non comparable:
    Unix - Linux ==> Serveur
    M$ - Apple ==> Workstation
    Cordialement.

  3. #163
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Citation Envoyé par bmoraut Voir le message
    D’ailleurs je confirme le fanatisme des "Linuxien" comme ceux du "Logiciel libre", car comme c'est dit plus haut, dès que l'on oppose gentiment ses arguments à cette pensée unique, sur leur forum, on se fait censurer radicalement.
    Il y a du fanatisme partout, pas seulement linuxien. De mon coté (je me sens visé), j'estime que le problème est plus large que ça.
    [HS]C'est le modèle économique actuel qui impose cette manière de penser, conserver SA production, parce qu'on n'en tirera pas profit. Il y a d'autres moyen de créer et de recevoir que simplement par la monétisation de ladite production. Mais ça, c'est aussi censuré radicalement.[/HS]


    Comme mentionné par Laurent 1973 précédemment mais aussi que le projet core fundation, des sociétés se regroupent pour financer ou créer des solutions opensources afin de mutualiser les coût. De la on peut en arriver a justement avoir du libre financé par intérêt et donc rentable.

    Après pour être réaliste, il ne sera jamais possible de faire en sorte que le logiciel libre remplace totalement le logiciel privateur (néologisme de RHS). Comme mentionné précédement des domaines pas assez globaux pour permettre un renouvellement des contributeurs aux projets.
    Mais il me semble nécessaire et vital que le cœur d'un système (l'OS) et ses composants basiques (librairies, comme openssl glibc et autres), soit libre pour garantir ce que permet le logiciel libre (expliqué ici).

  4. #164
    Membre averti
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    99
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 99
    Points : 303
    Points
    303
    Par défaut
    Citation Envoyé par bmoraut Voir le message
    Et bien voilà quelques exemples de destruction de sociétés commerciales:

    - Mathlab , qui était un gratuit, auquel ont participés tout un tas de "glorieux développeur": est inaccessible : licence 15000€

    D'ailleurs, maintenant, une société se gave du travaille de tas de bénévoles !

    - PrintMusic, est le seul sur le marché, dont la première version à 50€ et dont la dernière version est à 250€ et est un daube. Tous ces concturents ont été tués par des logiciels libres

    - Drupal, a planté plusieurs sites avec ses sauvegardes que l'on ne peut recharger ....

    Le départ en logiciel libre, donne quasi systématiquement lieu à une récupération monétaire du projet.

    Nombre de projets de Mindmap deviennent rapidement payants.

    Les logiciels d'Editions de circuits électroniques sont pratiquement tous partis de "Libre" pour finir dans les mains de grosse société qui n'ont pas financé 1/10 des développements.

    Et les bénéficiants, ne sont pas toujours ceux qui ont le plus travaillés dessus !

    Résultats: 75000 chômeurs dans l'informatique...

    D’ailleurs je confirme le fanatisme des "Linuxien" comme ceux du "Logiciel libre", car comme c'est dit plus haut, dès que l'on oppose gentiment ses arguments à cette pensée unique, sur leur forum, on se fait censurer radicalement.
    Pour les publications sur le logiciel du libre:
    http://www.cairn.info/revue-francais...-1-page-47.htm

    Si non, lisez sur Google Scholar les articles économiques en tapant "Impact du logiciel libre dans l'économie du numérique" ....
    Vous serrez moins naïf après

    Cordialement
    Vous titrez "projets détruits par le gratuit" mais:
    • vous présentez des projets gratuits ayant évolué vers du payant. C'est donc du payant qui tue du gratuit. Et puis s'il tue par la suite aussi des payants, ce n'est que la loi du marché non?
    • prétendez que c'est la concurrence des gratuits qui a provoqué la mort de concurrents payants. Pourquoi la surpopulation de payants n'aurait pas en partie eu raison des moins bons? Le logiciel gratuit s'il est mauvais ne concurrencera pas le payant. Le logiciel payant qui est mauvais perdra des parts de marchés et s'éteindra. Pour ce qui est des éditeurs de partition, il en existe plein, des bien payant s'il vous plait!
    • citez un couac avec Drupal qui n'a rien à voir avec le débat. Mon disque dur a planté, j'ai perdu les dernières modifs de mon mémoire. Mon word a planté et a corrompu un autre rapport. La chasse d'eau des toilettes fuit.
    • mélangez gratuit et libre. Ce n'est pas anodin (la fermeture du code libre ou l'intégration de celui-ci dans du code fermé n'est possible qu'avec certaines licences)
    • semblez dire qu'un projet libre ou gratuit ne doit pas être monétisé. Hors, ce qui se monétise c'est le service, et sans honte, c'est le business de base.
    • oubliez que tout une économie existe autour des logiciels libres, faisant vivre un tas de petites boîtes qui proposent un service autour du logiciel. Je ne balancerai pas de chiffre absurde.
    • zappez complètement le sujet de base: peut-on accorder le même degré de confiance en matière de portes-dérobées et de fuite de données au code fermé et au code ouvert (notez que je ne parle pas de gratuit vs payant)?


    Par ailleurs, une publication ne suffit pas à clore un débat (aussi intéressante soit-elle). La recherche est un processus contradictoire. Il faut accumuler les publis pour avoir une idée précise. Sinon c'est comme tracer une droite définie par un seul point...

    Vous serrez moins naïf après


    Daniel

  5. #165
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    peut-on accorder le même degré de confiance en matière de portes-dérobées et de fuite de données au code fermé et au code ouvert
    Si la NSA ou autres organisation veut vos données et qu'elle en a les moyens elle les auras. Aussi facilement pour des logiciels ouverts que pour des logiciels fermés. Elle s'y prendra differement en fonction des cas. C'est tous.

  6. #166
    Nouveau Candidat au Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Avril 2015
    Messages
    48
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Enseignant Chercheur
    Secteur : Enseignement

    Informations forums :
    Inscription : Avril 2015
    Messages : 48
    Points : 0
    Points
    0
    Par défaut Vous cherchez des poux à Microsoft
    Bonjour,

    J'ai ramené la conversation sur les inconvénients du "Libre" car je trouve que la moindre petite bévue de Microsoft est transformé en catastrophe,
    alors que les catastrophe du "Libres" sont minimisées:

    Le coup de Drupal a couté des millions d'heures de fonctionnaires. Mais comme ce sont des fonctionnaires, on a dit tant pis (pas de coup directe et donc minimisation de l'inciden).

    Le coup de Matlab, est injustifié, car on ne peux plus accéder au code sources des première versions "libres"

    Je ne suis pas contre le libre, mais ce que je dits c'est qu'il fausse la concurrence. Et quand tu démarre une société, un concurrent qui n'a pas financé les 1/10 de ses développement est mal venu.

    Pour Répondre à Daniel:


    "Je connais un peu le milieu du CGI et c'est l'inverse qui s'est passé, depuis 1998. Il y a bien un gros phagocyte qui s'est gavé (Autodesk qui a boulotté SoftImage et Maya). Par contre le prix des licence n'a pas explosé (EDIT enfin, maintenant Autodesk utilise un système d'abonnements, il me semble que c'était pas le cas avant), il a même diminué voir fondu pour SoftImage (jusqu'à extinction me dira-t-on). Le milieu est en quête d'interopérabilité via des spécifications ET du code open-source (OIIO, OpenSubdiv, OpenColorIO, Alembic, etc...). Peut-être que ce modèle n'est pas applicable partout, mais pour ce qui est du CGI, ça à l'air de fonctionner."

    Si le chercheur du CNRS à publié, tu peux nous faire suivre le lien de sa publi, histoire de ne pas mourir idiots?"

    Daniel "

    Pour les publications sur le logiciel du libre:
    http://www.cairn.info/revue-francais...-1-page-47.htm

    Si non, lisez sur Google Scholar les articles économiques en tapant "Impact du logiciel libre dans l'économie du numérique" ....
    Il n'y en a pas qu'un seul !

    Par contre, de créer des "Bibliothèques Libres" de Fonctionnalités communes est très bien.

    Donc faire tomber dans le domaine publique, ou protéger par le libre, les fonctionnalités de bases des logiciels à travers des bibliothèques libres comme:
    - La lecture des fichiers standards d'images
    - Les accès aux BDD sur tel ou tel langage
    - Des pilotes de controles des cartes réseaus de sécurité
    - etc...

    Avec un site officiel, la documentation ect... répondrai a tous ces problèmes, et mettrait tous le monde d'accord.

    Par contre laisser des logiciels libre complets passer aux mains de petits malins, qui effacent les traces des versions libres, je ne suis pas d'accord.

    Encor un exemple qui a été capté:
    INTEL TBB qui a été phagocyté et qui a disparut du libre

    Mais je pense qu'il faut limiter les logiciels complets compilés, pour laisser les sociétés se développer. Par exemple laisser ceux qui sont sur un secteur ou il n'y a rien, ok.

    Mais dès que une société commerciale rentre sur ce domaine, on ne peut laisser du libre a foison.

    D'ailleurs, dans la législation française, le travail sans facture, ni société s'appelle du travail dissimulé, car il échappe à l’impôt.
    Qui te dit que les contributeurs n'en retirent pas un bénéfice ?

    Marsupial dit:

    "Ne pas savoir la définition d'une porte dérobée, cela peut se comprendre. Jouer à l'autruche pour une quelconque raison, je comprends nettement moins. Surtout à la vue l'enjeu.

    Les dernières statistiques officielles de l'Orbservatoire de la sécurité US, en 2015, font état de 150 failles dans Windows, à peu près autant dans linux. Une cinquantaine pour iOS et Android.
    Cela laisse de la marge pour taper l'incruste, non ? Surtout lorsque vous êtes la "police" avec pleins pouvoirs pour exiger que les failles restent ouvertes afin d'être exploitées."

    Quand aux portes dérobées, Windows fourni un outils très puissant et très efficace, qui s'appelle le Serveur ISA.

    Sur celui-ci, toutes les trames sont contrôlées, jusque dans leur contenu, et tu peux interdire les trames inconnues.

    Bien sur, il faut payer, et donc comparer un serveur Linux avec ses sécurités gratuites, à un simple serveur Windows, sans la licence ISA, est un aberration.

    Pour répondre à Beaunix, qui avoue que Linux a été Backdooré, je dirai que c'est d'autant plus facile de créer des Backdoor sur un système libre, en ayant les codes sources,alors que sur un système propriétaire, il faut soit le désassembler, soit avoir des complices internes.

    Ce qui demande plus de moyens, ou laisse des traces. Ce qui facilite le travaille de la Police.

    D’ailleurs, les trois quarts des pirates achètent leur virus à des spécialistes, ou font des "Cocktail" à partir de virus existants.

    En effet, avec le système libre, c'est bien, tu peux te former.

    Quand à surveiller les Backdoor, il suffit de les prendre à la source:
    - Vérifie le pilote de la carte Réseau du serveur qui sort de ton réseau local, et fait lui stocker et/ou analyser les trames qui sortent et qui rentrent (principe du serveur ISA).

    Donc au lieu de faire du remu ménange, ils faut qu'on se lance tous sur des Pilotes libres de carte réseaux, avec code source fournis, pour permettre à tous le monde de contrôler ce qui sort de son réseau, de façon transparente:
    - Commentaire et justification de chaque fonctionnalité
    - Documentation du code
    - Fonctions de surveillance

    Et là, je dirait que ce type de Logiciel doit obligatoirement tomber dans le Libre, et ne dois pas en sortir.

    Ceci n’empêchera pas la NSA, la DST ou la Police de traquer les Pirates et Pédophiles, car il pourront toujours aller sur les serveurs physiquement remplacer ce pilote, mais ils devront le faire en passant par un juge.


    Cordialement

  7. #167
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Citation Envoyé par bmoraut Voir le message
    Le logiciel libre peut aussi être considéré comme un malware à l'encontre des développeurs qui tentent de vivre des logiciels qu'ils développent...
    Ce raisonnement d'avant guerre de personnes qui n'ont toujours pas saisi que l'argent se gagne par le service et non plus par le développement...

    Citation Envoyé par bmoraut Voir le message
    Résultats: 75000 chômeurs dans l'informatique...
    C'est marrant, en fonction des citations, on devine l'âge de la personne : soit trop jeune ("Linux c'est toujours du minitel") soit pas mis à jour du tout ("c'est gratuit, ça tue les développeurs")...
    .I..

  8. #168
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    @bmoraut mince tu m'a grillé, je voulais en parler des serveurs ISA. Je te mets un +1 quand même.

  9. #169
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Citation Envoyé par bmoraut Voir le message
    D'ailleurs, dans la législation française, le travail sans facture, ni société s'appelle du travail dissimulé, car il échappe à l’impôt.
    Qui te dit que les contributeurs n'en retirent pas un bénéfice ?
    Comme mentionné, un bénéfice peut être, et encore beaucoup font cela bénévolement ce qui est reconnu, mais surtout un bénéfice non monetisé qui sera échangé contre un service ou n’importe quoi d'équivalent. Tout ne passe pas par l'argent. On en est tellement aliéné qu'on fini par ne plus entrevoir d'autres solutions.



    Citation Envoyé par bmoraut Voir le message
    Par contre, de créer des "Bibliothèques Libres" de Fonctionnalités communes est très bien.

    Donc faire tomber dans le domaine publique, ou protéger par le libre, les fonctionnalités de bases des logiciels à travers des bibliothèques libres comme:
    - La lecture des fichiers standards d'images
    - Les accès aux BDD sur tel ou tel langage
    - Des pilotes de controles des cartes réseaus de sécurité
    - etc...

    Avec un site officiel, la documentation etc ... répondrai a tous ces problèmes, et mettrait tous le monde d'accord.
    Citation Envoyé par bmoraut Voir le message
    Quand à surveiller les Backdoor, il suffit de les prendre à la source:
    - Vérifie le pilote de la carte Réseau du serveur qui sort de ton réseau local, et fait lui stocker et/ou analyser les trames qui sortent et qui rentrent (principe du serveur ISA).

    Donc au lieu de faire du remu ménange, ils faut qu'on se lance tous sur des Pilotes libres de carte réseaux, avec code source fournis, pour permettre à tous le monde de contrôler ce qui sort de son réseau, de façon transparente:
    - Commentaire et justification de chaque fonctionnalité
    - Documentation du code
    - Fonctions de surveillance
    A cette liste, j'ajoute l'OS, parce qu'avec la 2eme citation, c'est quelque chose d'absolument trop technique pour qu'un utilisateur lambda.
    De même, rien n'indique le serveur isa lui-même n'as pas une blacklist spécifique qui permet d'ignorer certaines trames. Donc a moins que ce système soit ouvert, aucun moyen de lui faire confiance.


    Citation Envoyé par bmoraut Voir le message
    Par contre laisser des logiciels libre complets passer aux mains de petits malins, qui effacent les traces des versions libres, je ne suis pas d'accord.
    Ça n'est pas l'apanage du libre non plus. Au moins avec le libre, nimporte qui peut reprendre les sources, si tant est qu'elles soient encore la, mais avec une société qui aurait fait faillite, fermé ou meme racheté .... ben c’est rapé.


    Citation Envoyé par bmoraut Voir le message
    Pour répondre à Beaunix, qui avoue que Linux a été Backdooré, je dirai que c'est d'autant plus facile de créer des Backdoor sur un système libre, en ayant les codes sources,alors que sur un système propriétaire, il faut soit le désassembler, soit avoir des complices internes.

    Ce qui demande plus de moyens, ou laisse des traces. Ce qui facilite le travaille de la Police.
    Sauf qu'une fois ces backdoor mise en place n’importe qui peut vérifier. Ce qui rends la tache plus ardu car elle ne doit pas être visible.
    De plus parler de la police quand on est au niveau des services de renseignement ... c'est de la naïveté pur et simple.
    Une des publication de snowden a été montré a un ingénieur réseau haut placé dans les telecom allemandes. Il a très fortement pâli en voyant qu'il était "fiché" comme personne importante a surveiller (pour d'éventuelles pressions). Il a aussi constaté qu'ils avaient presque tous les accès qu'il a. La vidéo sur spiegel sous titré en anglais.
    Alors la difficulté pour noyauter une société, ne me fait pas rire ..... tu argueras que pour le libre c'est encore plus simple, mais grâce à la transparence les moyens pour garder ça caché sont bien plus compliqué.


    Citation Envoyé par bmoraut Voir le message
    Ceci n’empêchera pas la NSA, la DST ou la Police de traquer les Pirates et Pédophiles, car il pourront toujours aller sur les serveurs physiquement remplacer ce pilote, mais ils devront le faire en passant par un juge.
    Cordialement
    La NSA ou la DST n'en a rien à faire des pédophile, il ne menacent leur états, c’est le rôle de la police. Mais les terroristes, les pirates, n’importe quelle menace potentielle pour leur état est de leur ressort. Ce qui implique pour eux un contrôle total sur tout ce qui s'y passe (loi sur le renseignement, inclusion de backdoor toussa).



    Edit: Après coup, le serveur ISA c’est un parfeu applicatif, donc c'est extrêmement lent. En gros pour te prévenir d'un truc potentiellement opaque, tu rajoutes un truc encore plus opaque pour le prévenir. Très bien vive l'opacité! Je préfère (c’est mon choix peut être pas celui de tous, mais je le trouve logique) de loin un OS libre qui lui va justement de par son ouverture éviter 37 surcouches de ce type.

  10. #170
    Membre chevronné
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Septembre 2013
    Messages
    485
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Septembre 2013
    Messages : 485
    Points : 2 151
    Points
    2 151
    Par défaut
    Citation Envoyé par bmoraut Voir le message
    Pour répondre à Beaunix, qui avoue que Linux a été Backdooré, je dirai que c'est d'autant plus facile de créer des Backdoor sur un système libre, en ayant les codes sources,alors que sur un système propriétaire, il faut soit le désassembler, soit avoir des complices internes.
    En fait, vu le processus de soumission de modification dans Linux, il y a eu une tentative de backdooré cet OS
    Pour rappel: http://www.developpez.net/forums/d13...-noyau-2003-a/
    Cela a été détecté et non intégré dans les distributions.

    Pas facile d'intégrer de tel modification dans un système ouvert.
    Un nouveau développeur du noyaux se ferait vite repéré s'il ajoutait de tel porte dérobée.
    Reste ensuite à corrompre un développeur reconnu ou d’intégrer un agent dormant pendant plusieurs années avant qu'il puisse passer à "l'attaque".

    Après, je ne dis pas que c'est impossible, mais cela nécessite de gros moyen alors que pour un OS propriétaire (Windows, Mac OS X, IBM AIX, HP UX, Solaris, ....) un petit coup de téléphone au PDG peut suffire.
    Je vous fait aussi remarquer, que tout ces OS propriétaires sont États-uniennes et donc dépendante des règles de l'oncle Sam.

    Rajoutons aussi que Linus Torvalds a été approché par le gouvernement américain pour introduire un backdoor dans le noyau.
    http://www.developpez.net/forums/d13...backdoor-linux

    Je suppose que le même type de proposition à du être faite à Bill Gate/Satya Nadella, Steve Job/Tim Cook, Virginia Rometty, Meg Whitman, Larry Ellison et autres grands PDG de firme américain de l'informatique.
    J’espère simplement qui ont pu répondre négativement comme Linus.

    C'est, d'une façon un peut provocateur, en cela que R. Stallman s'insurge: les systèmes propriétaires peuvent le faire beaucoup sans que personne puisse s'en rendre compte.

  11. #171
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Citation Envoyé par bmoraut Voir le message
    ...je dirai que c'est d'autant plus facile de créer des Backdoor sur un système libre, en ayant les codes sources,alors que sur un système propriétaire, il faut soit le désassembler, soit avoir des complices internes....
    OMG c'est pas possible de lire des âneries pareilles, je me désabonne, marre de perdre du temps ici. Tchao.
    .I..

  12. #172
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    ..je dirai que c'est d'autant plus facile de créer des Backdoor sur un système libre,
    Je pense que le meilleur moyen d'infiltrer des systemes libres n'est pas d'y inserer du code (ca ca me parait quand meme gros) mais de trouver et d'exploiter des failles non connue publiquement (comme OpenSSL par exemple).

    Si une faille comme ca a été exploitable aussi longtemp sans etre corrigée il doit certainement en avoir beaucoup d'autre. Donc on mets les moyens humain et financier pour analyser les codes source, on trouve la faille (il y en a toujours), on la garde pour soi et on l'exploite. Pas besoin de Backdoor.

    De plus il y a beaucoup d'autres endroit ou la NSA peut mettre des Backdoor plus facilement (FAI, Routeurs, HD,...). Cisco me parrait beaucoup plus risqué que Microsoft par exemple.

    Alors a moins d'exiger de votre FAI d'avoir des firmware avec codes source publique dans leur routeurs je vois pas comment vous pouvez faire.

    Et je doute qu'un algorithme de cryptage resistant a la NSA existe. (a moin d'avoir ses entrées a la NASA bien sur )

  13. #173
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Alors a moins d'exiger de votre FAI d'avoir des firmware avec codes source publique dans leur routeurs je vois pas comment vous pouvez faire.

    Et je doute qu'un algorithme de cryptage resistant a la NSA existe. (a moin d'avoir ses entrées a la NASA bien sur )
    RSA, techniquement c'est très facile de décrypter un chiffrement rsa, mais faut juste avoir des ordinateurs tellement puissant (ordinateurs quantique) que c'est impossible en état actuel.

    S'il vous plait, soyer plus intelligent que Stallman et ne me sortez pas des affirmations sans preuves style "La NSA a des ordinateurs quantique".

  14. #174
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0

  15. #175
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Nan mais laisse, tu pourrais même avoir certains PDG qui avoueraient publiquement que leur code fermé contient un backdoor que certains ne te croiraient toujours pas...

    On parle de l'agence d'espionnage de la plus grande puissance mondiale actuelle (même si elle est largement sur le déclin (enfin les USA pas la NSA)), il faut arrêter de les prendre pour des bisounours sans aucuns moyens techniques ou financiers...

  16. #176
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Nan mais laisse, tu pourrais même avoir certains PDG qui avoueraient publiquement que leur code fermé contient un backdoor que certains ne te croiraient toujours pas...

    On parle de l'agence d'espionnage de la plus grande puissance mondiale actuelle (même si elle est largement sur le déclin (enfin les USA pas la NSA)), il faut arrêter de les prendre pour des bisounours sans aucuns moyens techniques ou financiers...
    Vous racontez que des bêtises, au dernière nouvelle ceux qui travailles a la NSA ne sont pas magiciens :
    1) La NSA n'a pas mathématiquement cassé les chiffrements mais s'appuie sur des faiblesses d'implémentation des protocoles de sécurité
    2) RSA-768, qui est composé de 232 chiffres, est le dernier à être tombé en 2010 sous l'attaque de l'équipe CARAMEL.
    3) Même si une clé sur 1024 bits n'a pas été factorisée pour le moment, le principe de précaution veut que l'on passe au minimum au cran du dessus.
    Il est très facile d'utiliser des clés de 2048 ou de 4096 bits, donc pourquoi s'en priver ?

  17. #177
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    La NSA n'a pas mathématiquement cassé les chiffrements mais s'appuie sur des faiblesses d'implémentation des protocoles de sécurité
    Le resultat est le meme donc peut importe. C'est juste pour dire que code ouvert ou fermé ca ne change pas grand choses pour la NSA ou d'autre 'organisme' ayant les moyens (financier ou intellectuel).

  18. #178
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Citation Envoyé par sazearte Voir le message
    S'il vous plait, soyer plus intelligent que Stallman...
    Rien qu'en lisant ça tu m'as fait marrer...
    Merci pour le rire. J'avais oublié de me désabonner, je promets c'est fait après ce post.

    Nom : endirait.jpg
Affichages : 186
Taille : 30,0 Ko
    .I..

  19. #179
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Vous racontez que des bêtises, au dernière nouvelle ceux qui travailles a la NSA ne sont pas magiciens :
    1) La NSA n'a pas mathématiquement cassé les chiffrements mais s'appuie sur des faiblesses d'implémentation des protocoles de sécurité
    2) RSA-768, qui est composé de 232 chiffres, est le dernier à être tombé en 2010 sous l'attaque de l'équipe CARAMEL.
    3) Même si une clé sur 1024 bits n'a pas été factorisée pour le moment, le principe de précaution veut que l'on passe au minimum au cran du dessus.
    Il est très facile d'utiliser des clés de 2048 ou de 4096 bits, donc pourquoi s'en priver ?
    As-tu lu l'article mis en lien par Aeson ?

    On te dit que la NSA a payé la direction de RSA pour rajouter des couches pour leur faciliter le décryptage, bien sûr qu'ils n'essaient pas de décrypter ça en mode bourrin comme un mec dans son garage avec son pc perso...


    Quand à ton point 3, j'aimerais savoir d'où tu tires de telles certitudes, car au final, même si la NSA avait factorisé une clé de 1024 bits, je doute fortement qu'elle irait le crier sur tous les toits, au contraire, elle laisserait le monde croire que personne n'a réussi et profiterait de son avantage sans que personne le sache.

    Pourquoi tu crois qu'ils veulent empêcher les américains de faire la vente des failles découvertes aux pays étrangers, avec possibilité de le faire seulement avec une licence accordée par la NSA sauf pour leurs copains des Five Eyes ?

    Car le mec qui trouvera une faille, il ira demander sa licence à la NSA, qui étudiera la faille, et lui refusera gentiment sa licence. Après ça, elle aura tout le loisir de profiter de la faille, sans que les autres pays ne soient au courant ou ne puissent la corriger rapidement.

    Je pense que vous ne réalisez pas les avantages politiques et économiques qu'ils peuvent en tirer, et vous me semblez un poil naïf quant à leurs agissements et leurs capacités.

  20. #180
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Quand à ton point 3, j'aimerais savoir d'où tu tires de telles certitudes, car au final, même si la NSA avait factorisé une clé de 1024 bits, je doute fortement qu'elle irait le crier sur tous les toits, au contraire, elle laisserait le monde croire que personne n'a réussi et profiterait de son avantage sans que personne le sache.
    Parce que je suis allé à l'école et que j'ai fait des maths.
    Tu sais quel puissance faudrait pour décrypter une clé de 1024bits ?

    Tu vas me sortir que la NSA dispose d'ordinateur quantique, c'est sa ? Il est temps de redescendre sur terre.

Discussions similaires

  1. Windows Azure s'ouvre à iOS et Android
    Par Hinault Romaric dans le forum Microsoft Azure
    Réponses: 0
    Dernier message: 10/05/2011, 12h56
  2. Réponses: 4
    Dernier message: 19/11/2009, 14h16
  3. Réponses: 17
    Dernier message: 11/10/2009, 15h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo