IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #81
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Bon écoutes, si tu veux te moquer, même gentiment, de moi, assures-toi d'abord d'avoir les compétences pour.

    Citation Envoyé par Marco46 Voir le message
    Tu voulais dire seulement déchiffrer j'imagine, dans ce cas tu vas devenir riche ! Il faut te faire embaucher par Google, Facebook ou la NSA parce que , tu viens de faire faire un pas de géant à la recherche mondiale en crypto-sécurité.
    Malheureusement la NSA semble déjà au courant si j'en crois ces liens (je n'ai pas cherché plus loin) :
    http://igm.univ-mlv.fr/~jyt/Crypto/Td6.html
    http://blog.cryptographyengineering....ualecdrbg.html

    Tu n'as rien montré du tout. On attend toujours tes explications.
    Je les aies pourtant déjà données.
    Si tu veux un cours, je l'ai déjà dit, je n'en ai pas le temps.

    ECDSA est plus rapide que RSA, c'est à peu près la seule différence opérationnelle.
    Les clés ECDSA recommandées sont plus courtes que celles de RSA. Cela devrait déjà te mettre la puce à l'oreille.

    Par contre il faut vite que tu les informes de ta découverte, tu es au bord du prix nobel là.
    Alfred Nobel se retournerait dans sa tombe s'il apprenait que tu veux donner un prix Nobel de mathématique
    .


    A écrit à B. Si tu veux que C puisse déchiffrer le flux chiffré entre A et B il va bien falloir que B donne sa clef privée à C.

    Tu ne peux pas avoir 2 destinataires différents avec la même clef publique.
    Est-ce que tu lis au moins ce que j'écris ? .


    Pour rappel, les clés asymétriques sont utilisées pour négocier une clé symétrique. Et c'est cette clé symétrique qui sera utilisée pour chiffrer/déchiffrer les messages d'une session (en fait dans TLS, il y a en 2, une pour chaque direction). Dès lors on peut chiffrer cette clé symétrique avec la clé publique gouvernementale.
    Ainsi, il n'y a plus besoin de donner la moindre clé privée, CQFD.

    Et cela, je l'ai déjà dit et écrit.

  2. #82
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Bon écoutes, si tu veux te moquer, même gentiment, de moi, assures-toi d'abord d'avoir les compétences pour.
    Je les ai. En revanche je suis pas certain qu'en ce qui te concerne tu maitrises le tableau d'ensemble.

    Citation Envoyé par Neckara Voir le message
    Malheureusement la NSA semble déjà au courant si j'en crois ces liens (je n'ai pas cherché plus loin) :
    http://igm.univ-mlv.fr/~jyt/Crypto/Td6.html
    http://blog.cryptographyengineering....ualecdrbg.html
    Quel rapport ? Ici on a une backdoor introduite par la NSA, c'est à dire très exactement ce qu'il ne faut pas faire. C'est également très exactement ce que l'ANSSI dit qu'il ne faut pas faire. Ça ça s'appelle faire baisser le niveau de sécurité pour tout le monde.

    Citation Envoyé par Neckara Voir le message
    Je les aies pourtant déjà données.
    Si tu veux un cours, je l'ai déjà dit, je n'en ai pas le temps.
    Commences déjà par apprendre les fondamentaux de la sécurité informatique ça sera pas mal.

    Citation Envoyé par Neckara Voir le message
    Les clés ECDSA recommandées sont plus courtes que celles de RSA. Cela devrait déjà te mettre la puce à l'oreille.
    Ça ne change rien à l'architecture générale.

    Citation Envoyé par Neckara Voir le message
    Pour rappel, les clés asymétriques sont utilisées pour négocier une clé symétrique.
    Merci je savais pas

    J'expliquais à d'autres développeurs les mécanismes de X.509 quand tu en étais certainement à découvrir les fractions. S'il te plait un peu de respect pour tes ainés.

    Citation Envoyé par Neckara Voir le message
    Et c'est cette clé symétrique qui sera utilisée pour chiffrer/déchiffrer les messages d'une session (en fait dans TLS, il y a en 2, une pour chaque direction). Dès lors on peut chiffrer cette clé symétrique avec la clé publique gouvernementale.
    Ainsi, il n'y a plus besoin de donner la moindre clé privée, CQFD.

    Et cela, je l'ai déjà dit et écrit.
    Tu veux transmettre les clefs de session au gouvernement Et ça c'est pas un affaiblissement de la sécurité générale du système ?

    Donc en fait, ta solution, c'est que l'état dépense des centaines de millions d'euros (si c'est pas des milliards) pour mettre en place une infra permettant de récolter :
    1- le flux chiffré entre A et B
    2- la clef de session du flux

    Pour ensuite déchiffrer les messages xD

    Et une autre infra pour contrôler tous les flux qui passent sur les réseaux français, et si on détecte un flux chiffré qui ne donne pas sa clef on coupe ? C'est ça l'idée ? Et si ça passe par l'étranger on fait comment on coupe ? On isole complètement le réseau français du reste du monde ?

    Allez revenons un peu sur terre ...
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  3. #83
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Quel rapport ? Ici on a une backdoor introduite par la NSA, c'est à dire très exactement ce qu'il ne faut pas faire.
    Le rapport ?
    C'est un peu ce dont je parlais pendant quelques messages...

    Ça ça s'appelle faire baisser le niveau de sécurité pour tout le monde.
    Non.

    C'est comme si tu disais que les cryptosystèmes à clé publiques abaissent le niveau de sécurité, cela n'a juste aucun sens.

    Commences déjà par apprendre les fondamentaux de la sécurité informatique ça sera pas mal.
    .
    Si seulement tu savais...

    Ça ne change rien à l'architecture générale.
    ? .

    Merci je savais pas

    J'expliquais à d'autres développeurs les mécanismes de X.509 quand tu en étais certainement à découvrir les fractions. S'il te plait un peu de respect pour tes ainés.
    Il m'a quand même fallu te l'expliquer deux fois, alors que tu le savais.

    Tu veux transmettre les clefs de session au gouvernement Et ça c'est pas un affaiblissement de la sécurité générale du système ?
    Ta phrase porte à confusion.
    Je ne dis pas de les transmettre directement au gouvernement, mais de les mettre dans une extension TLS.

    Et tu m'expliques en quoi la sécurité générale du système est abaissées ?
    Cela change quoi pour un attaquant ?

    Donc en fait, ta solution, c'est que l'état dépense des centaines de millions d'euros (si c'est pas des milliards) pour mettre en place une infra permettant de récolter :
    1- le flux chiffré entre A et B
    2- la clef de session du flux

    Pour ensuite déchiffrer les messages xD
    Ma solution ? .

    J'ai bien précisé dès le début que je me faisait l'avocat du diable.
    Je ne me souviens pas non plus avoir abordé le problème sous un angle budgétaire, mais uniquement sous un angle théorique.

    Et une autre infra pour contrôler tous les flux qui passent sur les réseaux français, et si on détecte un flux chiffré qui ne donne pas sa clef on coupe ? C'est ça l'idée ? Et si ça passe par l'étranger on fait comment on coupe ? On isole complètement le réseau français du reste du monde ?
    C'est en dehors du cadre de mes propos.

  4. #84
    MikeRowSoft
    Invité(e)
    Par défaut
    Sachant que les support de stockages sont concernés en plus de la communication de messages et les messages eux même...

    Sa me rappel une expérimentation avec un CD-ROM avec code d'accès activé mais sans chiffrement, chose que presque aucun logiciel de gravure ne propose. Pour contourner le code, dump en fichier ISO et exploration des plus simple. Il y avait bien quelques applications, principalement sous Windows pour protéger le contenu... PGP était le mot d'ordre... La clé privé permettant d'identifier le destinataire (puisque fourni pas lui pour un "ordinateur" bien précis) et la clé public pour être sur d'utilisé le bon protocole. Le mot de passe lui étant bien coriace.

    Résultat le fichier chiffré sur le CD-ROM avec un code avait de quoi en faire attendre pas mal de temps avant de divulguer ses secrets.

    Les DVD Vidéo de location qui se désintègre on disparu du commerce...

    P.S. : Je pari que certains membres de la N.S.A. américaine utilise des Apple iPhone...
    Dernière modification par MikeRowSoft ; 25/08/2016 à 14h25.

  5. #85
    Membre chevronné
    Avatar de imperio
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2010
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2010
    Messages : 838
    Points : 2 196
    Points
    2 196
    Par défaut
    @Neckara: Je pense que tu ferais mieux de t'arrêter là, tu n'y connais visiblement pas grand chose en chiffrement (ce n'est pas un mal) et tu te ridiculises plus qu'autre chose (ça par contre...).

    @Marco46: Tes réponses au "débat" m'ont appris 2-3 trucs. Merci !
    Il y a 10 sortes de gens : ceux qui comptent en binaire et les autres.

    "Premature optimization is the root of all evil" --Donald Knuth
    traduction : "L'optimisation prématurée est la racine de tous les maux" -- Donald Knuth

    Si vous voulez apprendre à développer en Rust, un tuto (en français) est disponible ici.
    Si vous voulez voir mes projets, c'est sur github que ça se passe.

  6. #86
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par imperio Voir le message
    @Neckara: Je pense que tu ferais mieux de t'arrêter là, tu n'y connais visiblement pas grand chose en chiffrement (ce n'est pas un mal) et tu te ridiculises plus qu'autre chose (ça par contre...).
    Et bien peut-être pourrais-tu m'éclairer de tes lumières.

    C'est marrant, je m'y connais tellement pas, mais personne n'est capable de nous le montrer... mais je m'incline devant les vénérables vieux sages qui en savent tellement plus que moi qu'ils ne sont que capable de moinssoyer mes messages sans y répondre ou apporter la moindre argumentation.

    Je pense que si je montrais mon CV, certains commenceraient à se chier dessus. Malheureusement pour moi, je tiens un peu trop à mon anonymat. Au passage, si par "visiblement" tu entends le nombre de votes et par "ridiculiser" le nombre de votes négatifs, je crains que tu risques vite de déchanter.

  7. #87
    Expert éminent sénior
    Homme Profil pro
    Ingénieur d'Etude Mainframe/AS400
    Inscrit en
    novembre 2012
    Messages
    1 635
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur d'Etude Mainframe/AS400
    Secteur : Finance

    Informations forums :
    Inscription : novembre 2012
    Messages : 1 635
    Points : 10 091
    Points
    10 091
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Je pense que si je montrais mon CV, certains commenceraient à se chier dessus.
    Un peu d'humilité te ferait pas de mal ...

  8. #88
    Membre chevronné
    Avatar de imperio
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2010
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2010
    Messages : 838
    Points : 2 196
    Points
    2 196
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Et bien peut-être pourrais-tu m'éclairer de tes lumières.

    C'est marrant, je m'y connais tellement pas, mais personne n'est capable de nous le montrer... mais je m'incline devant les vénérables vieux sages qui en savent tellement plus que moi qu'ils ne sont que capable de moinssoyer mes messages sans y répondre ou apporter la moindre argumentation.
    Vénérable vieux sage. Ba dis donc, je dois commencer à me faire vieux.

    Citation Envoyé par Neckara Voir le message
    Je pense que si je montrais mon CV, certains commenceraient à se chier dessus. Malheureusement pour moi, je tiens un peu trop à mon anonymat. Au passage, si par "visiblement" tu entends le nombre de votes et par "ridiculiser" le nombre de votes négatifs, je crains que tu risques vite de déchanter.
    Mouais, là c'est moyen quand même... Ton CV, je pense qu'à part de potentiels employeurs, tout le monde s'en fout. Après tant mieux pour toi si ça t'offre un bon emploi. Cependant je ne vois pas en quoi ça vient appuyer tes dires sur le chiffrement. Et même si tu étais un grand connaisseur de la chose, il arrive à tout le monde de faire des erreurs. Le mieux dans ces moments-là c'est d'arrêter de s'enfoncer, se renseigner un peu plus, comprendre ses erreurs et apprendre de nouvelles choses.
    Il y a 10 sortes de gens : ceux qui comptent en binaire et les autres.

    "Premature optimization is the root of all evil" --Donald Knuth
    traduction : "L'optimisation prématurée est la racine de tous les maux" -- Donald Knuth

    Si vous voulez apprendre à développer en Rust, un tuto (en français) est disponible ici.
    Si vous voulez voir mes projets, c'est sur github que ça se passe.

  9. #89
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par Darkzinus Voir le message
    Un peu d'humilité te ferait pas de mal ...
    Je suis d'habitude assez modeste, mais il faut parfois remettre les points sur les "i".

    Quand on te répète régulièrement, à gauche et à droite, "ta gueule j'ai plus de cheveu blancs" ou "ta gueule t'es encore étudiant" sans être capable d'argumenter, juste en sortant des affirmations foireuses empreintes de biais, de paralogismes, d'ignorance et de préjugés ou à moinssoyer en masse, ça commence à bien faire.

    Alors oui, ça en amuse beaucoup de constamment me rabaisser sous prétexte que je suis encore étudiant. Mais je persiste et signe, s'ils voyaient mon CV, ils se chieraient dessus. Sachant, que ce n'est pas toujours les plus compétents, les plus critiques... d'autant plus sur le forum actualité/politique.

    Moi, je ne regarde pas ce qui est écris sous votre pseudo, je m'en fou de votre profession, après tout on a des incompétents de partout. Ce qui m'intéresse, c'est votre capacité à argumenter... qui n'est pas non plus exceptionnelle sur le forum actualité/politique.

    Citation Envoyé par imperio Voir le message
    Ton CV, je pense qu'à part de potentiels employeurs, tout le monde s'en fout.
    Non, tout le monde s'en fout quand ça les arrange, tant que tu n'as pas ton diplôme BAC+2, puis tant que tu n'as pas ton diplôme BAC+5, après, c'est "ta gueule, j'ai plus de cheveux blancs"/"j'ai plus d'expériences".
    Par contre, dès que tu as un diplôme ou une expérience que eux n'ont pas, tout d'un coup, le CV ne veut plus rien dire, comme quoi c'est pratique.

    Cependant je ne vois pas en quoi ça vient appuyer tes dires sur le chiffrement.
    C'est pourtant toi qui m'affirmes que "visiblement, je n'y connais pas grand chose sur le chiffrement".

    Et même si tu étais un grand connaisseur de la chose, il arrive à tout le monde de faire des erreurs. Le mieux dans ces moments-là c'est d'arrêter de s'enfoncer, se renseigner un peu plus, comprendre ses erreurs et apprendre de nouvelles choses.
    Et quelle autorité as-tu pour décider arbitrairement si j'ai tord ou non ?

    Je suis le premier à reconnaître mes erreurs... mais encore faut-il me les montrer et argumenter. La vérité n'est pas une question démocratique, ce n'est pas en me mettant des -1 que vous aurez raison pour autant... mais bien en argumentant... ce qu'aucun des grands experts ici présent semble n'avoir la volonté de faire.

    Assez paradoxal pour des personnes tellement plus compétentes que moi.

  10. #90
    Membre chevronné
    Avatar de imperio
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2010
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2010
    Messages : 838
    Points : 2 196
    Points
    2 196
    Par défaut
    Je suis d'habitude assez modeste, mais il faut parfois remettre les points sur les "i".

    Quand on te répète régulièrement, à gauche et à droite, "ta gueule j'ai plus de cheveu blancs" ou "ta gueule t'es encore étudiant" sans être capable d'argumenter, juste en sortant des affirmations foireuses empreintes de biais, de paralogismes, d'ignorance et de préjugés ou à moinssoyer en masse, ça commence à bien faire.

    Alors oui, ça en amuse beaucoup de constamment me rabaisser sous prétexte que je suis encore étudiant. Mais je persiste et signe, s'ils voyaient mon CV, ils se chieraient dessus. Sachant, que ce n'est pas toujours les plus compétents, les plus critiques... d'autant plus sur le forum actualité/politique.

    Moi, je ne regarde pas ce qui est écris sous votre pseudo, je m'en fou de votre profession, après tout on a des incompétents de partout. Ce qui m'intéresse, c'est votre capacité à argumenter... qui n'est pas non plus exceptionnelle sur le forum actualité/politique.
    J'ai fini mes études il y a moins d'un an donc je ne pense que l'expérience entre en ligne de compte. Je me contente de te faire remarquer que ce que tu dis est incorrect. Je ne remets rien d'autre en cause. Tes réactions sont exagérées, ce qui n'aide pas non plus. Pour faire simple (et revenir un peu au débat) : fournir un moyen à un troisième participant de lire du contenu chiffré entre 2 personnes, c'est créer une vulnérabilité potentiellement exploitable (n'importe qui peut être cette troisième personne après tout), quelque soit la façon dont c'est fait.

    Non, tout le monde s'en fout quand ça les arrange, tant que tu n'as pas ton diplôme BAC+2, puis tant que tu n'as pas ton diplôme BAC+5, après, c'est "ta gueule, j'ai plus de cheveux blancs"/"j'ai plus d'expériences".
    Par contre, dès que tu as un diplôme ou une expérience que eux n'ont pas, tout d'un coup, le CV ne veut plus rien dire, comme quoi c'est pratique.
    Ça c'est le système français qui veut ça. Rien ne t'oblige à y rester. Les boîtes françaises n'aiment pas payer (ce qui est compréhensible mais hautement agaçant) et ne récompense généralement pas les compétences d'un individu. L'expérience n'est qu'un moyen d'évaluer la valeur d'un individu, rien de plus.

    C'est pourtant toi qui m'affirmes que "visiblement, je n'y connais pas grand chose sur le chiffrement".
    Le fait de dire que je me chierais dessus en lisant ton CV n'apporte clairement rien. Je me basais sur le contenu de tes messages.

    Et quelle autorité as-tu pour décider arbitrairement si j'ai tord ou non ?

    Je suis le premier à reconnaître mes erreurs... mais encore faut-il me les montrer et argumenter. La vérité n'est pas une question démocratique, ce n'est pas en me mettant des -1 que vous aurez raison pour autant... mais bien en argumentant... ce qu'aucun des grands experts ici présent semble n'avoir la volonté de faire.
    Tu es sacrément obtus quand même... Si je dis que la Terre est plate, l'est-elle pour autant ? Ce n'est pas parce que tu crois que tu as raison que c'est forcément le cas. L'erreur est humaine, nous sommes plusieurs à te dire que tu as tort. Si tu trouves un document prouvant que tu as raison, je reconnaitrais sans problème mon tort, apprendrai de nouveaux trucs et serai finalement content de ma journée.

    Assez paradoxal pour des personnes tellement plus compétentes que moi.
    Je ne l'ai jamais dit. J'ai dit que tu avais tort, pas que j'étais plus compétent que toi. Après prends-le comme tu veux mais c'est te faire du mal pour rien...
    Il y a 10 sortes de gens : ceux qui comptent en binaire et les autres.

    "Premature optimization is the root of all evil" --Donald Knuth
    traduction : "L'optimisation prématurée est la racine de tous les maux" -- Donald Knuth

    Si vous voulez apprendre à développer en Rust, un tuto (en français) est disponible ici.
    Si vous voulez voir mes projets, c'est sur github que ça se passe.

  11. #91
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Je t'ai pourtant longuement et assez largement expliqué en quoi tes solutions n'en sont pas parce qu'elles affaiblissent largement le système. Je t'ai également expliqué que tous les experts en sécurité sont du même avis, ou plutôt j'essaie d'expliquer pourquoi ces experts sont de cet avis.

    Toi tu nous sors une solution abracadabrantesque sortie d'on ne sait où, tu es incapable de l'expliquer correctement, et tu écris sans rire :

    Je suis le premier à reconnaître mes erreurs... mais encore faut-il me les montrer et argumenter. La vérité n'est pas une question démocratique, ce n'est pas en me mettant des -1 que vous aurez raison pour autant... mais bien en argumentant... ce qu'aucun des grands experts ici présent semble n'avoir la volonté de faire.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  12. #92
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par imperio Voir le message
    Pour faire simple (et revenir un peu au débat) : fournir un moyen à un troisième participant de lire du contenu chiffré entre 2 personnes, c'est créer une vulnérabilité potentiellement exploitable (n'importe qui peut être cette troisième personne après tout), quelque soit la façon dont c'est fait.
    Et bien qu'attends-tu pour nous le démontrer ?

    D'ailleurs il ne me semble pas que la soi-disante vulnérabilité ajoutée aie été décrite ici. Quelle est donc cette vulnérabilité potentielle induite par un tel système ?

    Je me basais sur le contenu de tes messages.
    Et sans détailler d'avantage ?

    Tu es sacrément obtus quand même... Si je dis que la Terre est plate, l'est-elle pour autant ?
    Non, et justement.

    Ce n'est pas parce que tu dis quelque chose que c'est vrai. Donc je maintient mon affirmation, quelle autorité as-tu pour dire arbitrairement que j'ai tord ?

    Donc oui, je ne vais pas me contenter de tes affirmations mais il va me falloir des argumentations. Si tu affirmes que la Terre est plate, et bien il va falloir m'apporter des preuves très solides pour me le prouver.

    Ce n'est pas parce que je remet en cause une affirmation gratuite non argumentée que je suis obtus.

    Ce n'est pas parce que tu crois que tu as raison que c'est forcément le cas. L'erreur est humaine, nous sommes plusieurs à te dire que tu as tort.
    Et je l'ai dis dans le texte que tu cites, la vérité n'est absolument pas une question démocratique. L'erreur est humaine, vous êtes aussi humain que je sache. Pourquoi ce ne serait pas vous qui seriez dans l'erreur ?

    Moi je suis prêt à reconnaître mes erreurs... mais comme je le dis, encore faut-il me prouver mes erreurs.

    Si tu trouves un document prouvant que tu as raison, je reconnaitrais sans problème mon tort, apprendrai de nouveaux trucs et serai finalement content de ma journée.
    J'ai déjà prouvé qu'on peut avoir des les courbes elliptiques qui offrent une sécurité "standard" construites de sorte que la connaissance d'un secret permette de simplifier les opérations.

    Citation Envoyé par Marco46 Voir le message
    Je t'ai pourtant longuement et assez largement expliqué en quoi tes solutions n'en sont pas parce qu'elles affaiblissent largement le système.
    Sans me dire en quoi elles affaiblissent le système.

    Citation Envoyé par Marco46 Voir le message
    Je t'ai également expliqué que tous les experts en sécurité sont du même avis
    Tu m'as juste balancé "ANSSI", sans être capable de me citer un passage qui me contre-dirait.

    Au passage, les experts sont tellement du même avis, que je n'ai aucune idée du comment il ont créé les systèmes bancaires ainsi que le système de certificats à clé publique.

    Citation Envoyé par Marco46 Voir le message
    J'essaie d'expliquer pourquoi ces experts sont de cet avis.
    Je n'en ai pas souvenir.

    Citation Envoyé par Marco46 Voir le message
    Toi tu nous sors une solution abracadabrantesque sortie d'on ne sait où
    Et utilisée par la NSA .

    Pour mon autre solution consistant à chiffrer la clé de session... en quoi est-ce abracadabrantesque ?

    tu es incapable de l'expliquer correctement
    Non, pas incapable, ayant autre chose à faire.

    J'ai donné les concepts de bases permettant de le comprendre intuitivement. Si cela ne vous suffit pas, c'est que vous n'avez de toute évidence pas les bases concernant les principes mathématiques derrières la cryptographie liées aux courbes elliptiques. Et comme je l'ai dit, je ne suis pas ici pour vous faire un cours.

    Au passage, j'ai quand même fini par prouver mon point en montrant que la NSA avait utilisée un tel système.

  13. #93
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Sans me dire en quoi elles affaiblissent le système.
    Transmettre les clefs à un tiers c'est de facto affaiblir le système. Qui aura accès à ces clefs ? Où seront-elles stockées ? Qui aura les accréditations sur le SI qui permettra d'exploiter les données ?

    Si tu ne comprends pas ça c'est que tu es incompétent.

    Citation Envoyé par Neckara Voir le message
    Tu m'as juste balancé "ANSSI", sans être capable de me citer un passage qui me contre-dirait.
    As-tu seulement lu le communiqué ?

    Allez je t'aide, voici le lien, il s'agit des paragraphes 3, 4 et 5.

    Citation Envoyé par Neckara Voir le message
    Au passage, les experts sont tellement du même avis, que je n'ai aucune idée du comment il ont créé les systèmes bancaires ainsi que le système de certificats à clé publique.
    Aucun rapport.

    Citation Envoyé par Neckara Voir le message
    Pour mon autre solution consistant à chiffrer la clé de session... en quoi est-ce abracadabrantesque ?
    Cf début de mon post. Tu peux rajouter à ça la non prise en compte de l'architecture générale et tu obtiens un point de vue débile.

    Citation Envoyé par Neckara Voir le message
    Non, pas incapable, ayant autre chose à faire.
    Si tu as autre chose à faire débarrasse le plancher. Ou sinon prend le temps d'aller au bout des choses.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  14. #94
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Transmettre les clefs à un tiers c'est de facto affaiblir le système.
    Le tiers fait ici parti du système, donc non, pas de facto.

    Qui aura accès à ces clefs ? Où seront-elles stockées ? Qui aura les accréditations sur le SI qui permettra d'exploiter les données ?
    Ce sont des considérations matérielles, pas sur le système cryptographique sous-jacent, donc hors contexte de mes propos.

    Stockage sur matériel dédié :
    • qui aura accès à ces clés ? Personne.
    • Où seront-elles stockées ? Matériel tamper-resistant, dans un espace d'accès restreint et protégé.
    • Les accréditations pour exploiter les données... le but de la démarche est justement de pouvoir exploiter les données...


    Maintenant, en quoi est-ce que cela introduit de nouvelles vulnérabilités par rapport à un serveur/fournisseur de certificats malveillant/corrompu ?

    Allez je t'aide, voici le lien, il s'agit des paragraphes 3, 4 et 5.
    HS.

    On parle ici de faire évoluer la législation pour demander aux fournisseur une obligation de résultat, ie faites vos applications de sortes qu'on puisse, nous, décrypter, ie adaptez vos logiciels à nos moyens.
    Il n'est pas question ici de pousser une variante (ce n'est pas un mécanisme de contournement) intégrant l'État comme entité lors de la communication, ie l'État impose une solution complète.

    Aucun rapport.
    Et je suis l'incompétent après ? .

    C'est pourtant simple, si on admet que :
    • chiffrer avec la clé publique du Gouvernement est une faille, alors les certificats le sont aussi, la faille existe déjà, pas de faille ajoutée (EDIT : je précise que je connais la différence entre chiffrer et signer);
    • stocker un secret sur un matériel sécurisé pour y effectuer des opérations sensibles est une failles, alors le système bancaire est une faille immense.


    Si tu as autre chose à faire débarrasse le plancher. Ou sinon prend le temps d'aller au bout des choses.
    Si tu n'as pas le niveau, ce n'est pas de ma faute, et ce n'est pas à moi de te faire cours. Au passage, je rappelle que je l'ai prouvé en montrant que la NSA a utilisé un tel système, donc il m'en pas nécessaire de poursuivre les explications.


    Au passage, tu restes toujours très superficiel dans l'explication de ces soi-disantes vulnérabilités.

  15. #95
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Le tiers fait ici parti du système, donc non, pas de facto.
    Non le tiers ne fait pas partie du système. Il n'y a pas de tiers dans un chiffrement asymétrique de bout en bout. Tu es totalement idiot ou tu le fais exprès ?

    Citation Envoyé par Neckara Voir le message
    Ce sont des considérations matérielles, pas sur le système cryptographique sous-jacent, donc hors contexte de mes propos.

    Stockage sur matériel dédié :
    • qui aura accès à ces clés ? Personne.
    • Où seront-elles stockées ? Matériel tamper-resistant, dans un espace d'accès restreint et protégé.
    • Les accréditations pour exploiter les données... le but de la démarche est justement de pouvoir exploiter les données...
    Tu es tout simplement entrain de dire qu'il n'y a qu'à ignorer l'architecture générale.

    Citation Envoyé par Neckara Voir le message
    qui aura accès à ces clés ? Personne.
    Tu plaisantes ? N'importe quelle personne ayant un accès utilisateur pour le système, ou pire n'importe quel admin sys aura accès à tout ce qu'il veut. C'est un des gros problèmes pointés par Snowden avec le système de la NSA.

    Si tu veux pouvoir déchiffrer les messages que tu as enregistré, il va bien falloir stocker les clefs. Or stocker les clefs en clair dans une BDD est une faille ultra critique.

    Citation Envoyé par Neckara Voir le message
    Maintenant, en quoi est-ce que cela introduit de nouvelles vulnérabilités par rapport à un serveur/fournisseur de certificats malveillant/corrompu ?
    Parce que tu transmets la clef à un tiers, ce qui ne se fait pas normalement.

    Citation Envoyé par Neckara Voir le message
    On parle ici de faire évoluer la législation pour demander aux fournisseur une obligation de résultat, ie faites vos applications de sortes qu'on puisse, nous, décrypter, ie adaptez vos logiciels à nos moyens.
    Il n'est pas question ici de pousser une variante (ce n'est pas un mécanisme de contournement) intégrant l'État comme entité lors de la communication, ie l'État impose une solution complète.
    Justement, passer d'une obligation de moyen (si tu peux pas fournir la clef tu n'es pas poursuivi) à une obligation de résultat (si tu peux pas fournir la clef tu passes devant les tribunaux) change tout. Il va inciter les fournisseurs de services à ajouter des backdoors. Or il n'y a aucun moyen de s'assurer que ces backdoors ne seront exploitées que par des personnes accréditées.

    Citation Envoyé par Neckara Voir le message
    Et je suis l'incompétent après ? .
    Tu es totalement incompétent en effet.

    Citation Envoyé par Neckara Voir le message
    chiffrer avec la clé publique du Gouvernement est une faille, alors les certificats le sont aussi, la faille existe déjà, pas de faille ajoutée (EDIT : je précise que je connais la différence entre chiffrer et signer);
    Ce n'est pas ce que j'ai écrit, j'ai écrit que transmettre la clef utilisée pour chiffrer un échange à un tiers est une faille.

    Citation Envoyé par Neckara Voir le message
    stocker un secret sur un matériel sécurisé pour y effectuer des opérations sensibles est une failles, alors le système bancaire est une faille immense.
    Personne d'autre que toi ne connait la clef permettant d'utiliser le secret stocké sur la carte. C'est toute la différence.

    Citation Envoyé par Neckara Voir le message
    Au passage, tu restes toujours très superficiel dans l'explication de ces soi-disantes vulnérabilités.
    Comment te trouver une image pour que tu comprennes ... Tu me parles de littérature mais tu ne connais même pas l'alphabet. Tu saisis mieux ?
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  16. #96
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Non le tiers ne fait pas partie du système. Il n'y a pas de tiers dans un chiffrement asymétrique de bout en bout. Tu es totalement idiot ou tu le fais exprès ?
    Quel genre d'incompétent es-tu pour ignorer qu'il y a plus que deux entités impliquées dans les échanges TLS, ne serait-ce e.g. que le CA ?

    EDIT : au passage, le système est bien plus étendu que le chiffrement asymétrique : il y a négociation de la clé de session (je simplifies).
    Pour le grand expert que tu es, cela fait tout de même plusieurs fois que je te vois répondre complètement à côté de la plaque.

    Tu es tout simplement entrain de dire qu'il n'y a qu'à ignorer l'architecture générale.
    Non, tu es juste hors du contexte de mes propos c'est tout.

    Je te parle de considérations cryptographiques, les considérations matérielles derrières ne dépendent que des moyens et ne permettent en aucun cas d'affirmer qu'une chose est impossible comme tu le prétendais.

    Tu plaisantes ? N'importe quelle personne ayant un accès utilisateur pour le système, ou pire n'importe quel admin sys aura accès à tout ce qu'il veut. C'est un des gros problèmes pointés par Snowden avec le système de la NSA.
    Oui, on va s'amuser à construire des systèmes tamper-resistant pour que le premier administrateur venu puisse avoir accès aux secrets .

    On ne stockerait pas (normalement) ce genre de secrets sur la machine de la secrétaire du 5ème. On les stocke sur des matériels dédiés (même pas des vrais ordinateurs), tamper-resistant où le secret est généré et ne peut jamais en sortir. En cas de tentative d'accès physique, les données sont supprimées. L'administration ne permet pas d'obtenir les secrets, et nécessite la présence physique de plusieurs personnes. Le système en lui-même est dans une pièce sécurisée derrière un bon blindage.

    Mais oui, c'est tellement vulnérable .
    Derrière, on parle de la sécurité du client et du serveur ?

    Si tu veux pouvoir déchiffrer les messages que tu as enregistré, il va bien falloir stocker les clefs. Or stocker les clefs en clair dans une BDD est une faille ultra critique.
    Pourquoi as-tu besoin de stocker la clé symétrique en clair alors qu'elles sont déjà contenues dans les messages stockés et que tu pourras retrouvé ensuite ? .
    Si tu parles de la clé privée du gouvernement, non seulement c'est exactement la même problématique qu'avec le serveur, mais en plus je te rappelle que ce genre de clé aussi sensible serait stockées sur un matériel dédié.

    Au passage, où ai-je parlé d'un quelconque stockage des messages ?

    Parce que tu transmets la clef à un tiers, ce qui ne se fait pas normalement.
    Et ... ?
    Cela ne suffit pas à démontrer que tu introduits une nouvelle vulnérabilité.

    Justement, passer d'une obligation de moyen (si tu peux pas fournir la clef tu n'es pas poursuivi) à une obligation de résultat (si tu peux pas fournir la clef tu passes devant les tribunaux) change tout. Il va inciter les fournisseurs de services à ajouter des backdoors. Or il n'y a aucun moyen de s'assurer que ces backdoors ne seront exploitées que par des personnes accréditées.
    Mais ce n'est absolument pas ce dont je parle... et j'ai expliqué la différence dans mon message précédent.

    Tu es totalement incompétent en effet.
    Oui .

    Ce n'est pas ce que j'ai écrit, j'ai écrit que transmettre la clef utilisée pour chiffrer un échange à un tiers est une faille.
    Si la clé est chiffrée, où est le problème ?
    EDIT : je rappelle aussi que la clé chiffrée est jointe au message, donc pas directement transmise à une entité tierce.

    Personne d'autre que toi ne connait la clef permettant d'utiliser le secret stocké sur la carte. C'est toute la différence.
    Je te rappellerais que tu n'as pas toujours à saisir ton code PIN (sans contact).
    Je te rappellerais aussi qu'il n'y a pas que ta carte bancaire en jeu.

    Comment te trouver une image pour que tu comprennes ... Tu me parles de littérature mais tu ne connais même pas l'alphabet. Tu saisis mieux ?
    Tu n'as que des connaissances très superficielles, tu ne sais pas de quoi tu parles...

  17. #97
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Fin de la discussion (si on peut appeler ça une discussion) en ce qui me concerne.

    Je constate que tu utilises la même mauvaise foi que tu peux utiliser parfois dans la partie politique de ce forum, je te souhaite bon courage pour la suite de ta carrière avec une telle attitude.

    A+
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  18. #98
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Je constate que tu utilises la même mauvaise foi que tu peux utiliser parfois dans la partie politique de ce forum, je te souhaite bon courage pour la suite de ta carrière avec une telle attitude.
    Maintenant on me sort le coup de la mauvaise foi .

    Un peu facile pour le grand expert que tu es n'est-ce pas ? Juste capable de répondre à côté de la plaque, à faire des confusions qui ne montrent que ton incompétence dans le domaine, ... à dire que c'est moi l'incompétent et maintenant de mauvaise foi de surcroît.

    Pour ma carrière, je te rassures, tu n'as absolument pas à te soucier pour moi.
    Encore mieux, dans mon domaine on travaille principalement avec des personnes compétentes dans leur spécialité.

  19. #99
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 120
    Points
    4 120
    Par défaut
    Citation Envoyé par Marco46 Voir le message

    Tu veux transmettre les clefs de session au gouvernement Et ça c'est pas un affaiblissement de la sécurité générale du système ?

    Donc en fait, ta solution, c'est que l'état dépense des centaines de millions d'euros (si c'est pas des milliards) pour mettre en place une infra permettant de récolter :
    1- le flux chiffré entre A et B
    2- la clef de session du flux

    Pour ensuite déchiffrer les messages xD

    Et une autre infra pour contrôler tous les flux qui passent sur les réseaux français, et si on détecte un flux chiffré qui ne donne pas sa clef on coupe ? C'est ça l'idée ? Et si ça passe par l'étranger on fait comment on coupe ? On isole complètement le réseau français du reste du monde ?

    Allez revenons un peu sur terre ...
    Ben ça existe. En Chine...

  20. #100
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Ben ça existe. En Chine...
    Non, puis ce n'est pas comme si ce grand expert ignorait qu'il est très facile pour un CA de faire du MITM sur une connexion TLS.

    D'ailleurs c'est assez marrant qu'il tienne tant à ce qu'on lui donne une solution complète, clé en main... il bosserait pas pour le gouvernement à tout hasard ? .

Discussions similaires

  1. Réponses: 9
    Dernier message: 07/09/2011, 16h05
  2. Réponses: 2
    Dernier message: 05/12/2003, 12h37
  3. lancer une page asp à partir du shell dos
    Par sqlnet dans le forum ASP
    Réponses: 3
    Dernier message: 19/11/2003, 16h20
  4. |VB6] [Réseau] Lancer une page ASP
    Par Delphi-ne dans le forum VB 6 et antérieur
    Réponses: 9
    Dernier message: 18/10/2002, 17h10
  5. [VBA-E] [Excel] Lancer une macro à une heure donnée
    Par Lysis dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 16/10/2002, 13h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo