+ Répondre à la discussion Actualité déjà publiée
Page 3 sur 9 PremièrePremière 1234567 ... DernièreDernière
  1. #41
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 836
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 836
    Points : 3 378
    Points
    3 378

    Par défaut

    Est-ce qu'il est possible que les technologies d’espionnages de la NSA et de la CIA se fassent voler ?
    Par exemple un gars de la NSA qui récupère de quoi avoir accès à tous les comptes Facebook et toutes les boites GMail.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  2. #42
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession
    Inscrit en
    avril 2013
    Messages
    1 102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession

    Informations forums :
    Inscription : avril 2013
    Messages : 1 102
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par Coriolan Voir le message

    Qu'en pensez-vous ?
    C'est le temps réel ou l'autres qui sert pour cela ?

  3. #43
    Membre averti
    Homme Profil pro
    alternant base de donnée
    Inscrit en
    novembre 2015
    Messages
    115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : alternant base de donnée
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 115
    Points : 328
    Points
    328

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Est-ce qu'il est possible que les technologies d’espionnages de la NSA et de la CIA se fassent voler ?
    Par exemple un gars de la NSA qui récupère de quoi avoir accès à tous les comptes Facebook et toutes les boites GMail.
    Bah c'est possible étant donné que c'est du code et le code se copie.
    Donc si ils se font volé leur code ils se font voler leur techs
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  4. #44
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 836
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 836
    Points : 3 378
    Points
    3 378

    Par défaut

    Citation Envoyé par arond Voir le message
    Bah c'est possible étant donné que c'est du code et le code se copie.
    D'accord, merci.
    Je pensais qu'il y avait peut être du gros hardware.

    Du coup ça pourrait être le bordel si ce code se retrouve copier et copier encore ^^
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  5. #45
    Membre averti
    Homme Profil pro
    alternant base de donnée
    Inscrit en
    novembre 2015
    Messages
    115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : alternant base de donnée
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 115
    Points : 328
    Points
    328

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    D'accord, merci.
    Je pensais qu'il y avait peut être du gros hardware.

    Du coup ça pourrait être le bordel si ce code se retrouve copier et copier encore ^^
    C'était indiqué dans les précédents articles, Wikileaks mets du temps à analyser au lieu de publier tout direct pour éviter que ce fameux code se retrouve en liberté sur la toile.

    Après ils peuvent avoir implémenté des backdoor directement dans le hardware des serveurs et dans ce cas l'exploit est aussi du code non ?
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  6. #46
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 836
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 836
    Points : 3 378
    Points
    3 378

    Par défaut

    Citation Envoyé par arond Voir le message
    Après ils peuvent avoir implémenté des backdoor directement dans le hardware des serveurs et dans ce cas l'exploit est aussi du code non ?
    Ah ben ouais...
    J'avais pas pensé.

    Mais du coup ça peut ce retrouver utilisé par n'importe quoi !
    Bon en même temps, il n'y a rien de pire que la NSA et la CIA, donc...
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  7. #47
    Membre chevronné
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 206
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 206
    Points : 1 956
    Points
    1 956

    Par défaut

    Citation Envoyé par pierre-y Voir le message
    Et ils viennent t'inventer des pseudo piratage russe alors qu'eux pirate comme des porc...
    C'est pire que cela: ils utilisent même des virus pour espionner... et faire croire que ce sont des étrangers les coupables (notamment des russes).

    - vol
    - usurpation d'identité
    - piratage
    - fausses accusations
    - représailles & guerres (à venir)
    Si la réponse vous a aidé, pensez à cliquer sur +1

  8. #48
    Membre expérimenté
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    723
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 723
    Points : 1 579
    Points
    1 579

    Par défaut

    ou alors coupons nous d'internet quand nous travaillons sur nos taches sensibles ! c'est encore le plus simple. j'ai un pc pour dev qui n'a pas de carte réseau, ni de carte wifi, ni de carte bluetooth

  9. #49
    Membre chevronné
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 206
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 206
    Points : 1 956
    Points
    1 956

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Est-ce qu'il est possible que les technologies d’espionnages de la NSA et de la CIA se fassent voler ?
    Oui, des pirates choppant des pirates sous couvert policier.
    Pas mieux comme chantage.
    De 1) ils font chanter les 1er et de 2) ceux qu'ils attrapent ensuite...
    Si la réponse vous a aidé, pensez à cliquer sur +1

  10. #50
    Membre expérimenté
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    723
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 723
    Points : 1 579
    Points
    1 579

    Par défaut

    quid de la xbox one. a l'eqpoue de sa sortie programmée beaucoup était inquiets et puis bon les mecs ils veulent jouer donc comme sur android osef et on acheté sans ce poser de question.

    le gamer est l'amis de la cia !

  11. #51
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    595
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 595
    Points : 1 023
    Points
    1 023

    Par défaut

    Citation Envoyé par Aiekick Voir le message
    ou alors coupons nous d'internet quand nous travaillons sur nos taches sensibles ! c'est encore le plus simple. j'ai un pc pour dev qui n'a pas de carte réseau, ni de carte wifi, ni de carte bluetooth
    Je pensais ainsi aussi, il y a une 15aine d'années... mais c'est très certainement trop naïf... peux-tu vraiment être sûr que ce que tu utilises sur ta machine isolée n'est pas déjà corrompu?

    Puis, bon... tu ne fais que du 100% homemade? ne reposant sur aucune lib toute faite? allons, un peu de sérieux ^^'
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  12. #52
    Membre averti
    Homme Profil pro
    alternant base de donnée
    Inscrit en
    novembre 2015
    Messages
    115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : alternant base de donnée
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 115
    Points : 328
    Points
    328

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Ah ben ouais...
    J'avais pas pensé.

    Mais du coup ça peut ce retrouver utilisé par n'importe quoi !
    Bon en même temps, il n'y a rien de pire que la NSA et la CIA, donc...
    C'est bien sa le problème avec les agences d'espionnages qui ne rendent pas de compte au grand publique et qui jouent avec des backdoor. Il n'y aurait que eux à être capable d'utiliser ces failles à la limite pourquoi pas Ce serait vaguement tolérable. Le soucis c'est que tu ne sais jamais qui utilise la backdoor parce que les pirates sont pas cons non plus ils les cherchent les backdoors laissées par la NSA CIA et consors
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  13. #53
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2008
    Messages
    21 932
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : mai 2008
    Messages : 21 932
    Points : 148 006
    Points
    148 006
    Billets dans le blog
    5

    Par défaut

    Il ne faut pas oublier de cimenter les ports USB (cas des centrifugeuses des centrales nucléaires) il y a quelques années. Ensuite, il faut enlever les LED.
    Ensuite, il faut mettre le PC dans un caisson, pour qu'aucun son n'en sorte.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  14. #54
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    595
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 595
    Points : 1 023
    Points
    1 023

    Par défaut

    Citation Envoyé par LittleWhite Voir le message
    Ensuite, il faut mettre le PC dans un caisson, pour qu'aucun son n'en sorte.
    Son ou empreintes électromagnétiques... En effet, tout système électrique ayant des pertes, il est possible de les exploiter pour savoir ce qui est interprété par la machine.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  15. #55
    Membre confirmé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    913
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 913
    Points : 474
    Points
    474

    Par défaut

    Citation Envoyé par LittleWhite Voir le message
    Ensuite, il faut mettre le PC dans un caisson, pour qu'aucun son n'en sorte.
    Dans un bureau anti-bruit et locaux conçus comme une cage de Faraday, j'ai déjà vu ça

    Mais ça n'enlèvera toujours pas un risque extérieur via un support numérique, une clé USB pour updater par exemple. Sans oublier le pire virus... L'utilisateur
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  16. #56
    Membre actif
    Profil pro
    Inscrit en
    juillet 2008
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : juillet 2008
    Messages : 80
    Points : 205
    Points
    205

    Par défaut Informations parcellaires

    J'aurais aimé de la part de "developpez" une analyse plus fine. Balancer des noms d'applications comme ça ne fait pas avancer le schmilblick, et quand on simplifie trop, on finit par tomber dans le fake et la désinformation. Par exemple VLC. Est-ce la version windows seule qui est touchée, ou toutes ? Est-ce que c'est la version "officielle" présente sur le site videolan.org, ou juste une version repackagée à la 01net ou softonic ? Idem pour Linux, qui n'est je le rappelle qu'un noyau. Est-ce que c'est le noyau lui-même qui est corrompu, ou un package logiciel accompagnant une distribution ? Est-ce que c'est le noyau présent sur kernel.org, ou une version trafiquée téléchargeable sur le darknet sous le nom linux-faster-kernel-++warez.gz ?
    Tout ça pour dire que l'article est bien orienté auti logiciels libres (vu la liste citée) mais qu'il ne donne aucune information permettant de mieux se protéger autrement qu'en procédant par élimination: "thunderbird est corrompu ? achetons outlook". Je demande maintenant au rédacteur ce qu'il cherche : nous informer, ou juste propager du FUD ?

  17. #57
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    octobre 2013
    Messages
    1 170
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : octobre 2013
    Messages : 1 170
    Points : 2 499
    Points
    2 499

    Par défaut

    Citation Envoyé par CaptainDangeax Voir le message
    J'aurais aimé de la part de "developpez" une analyse plus fine. [...]
    Tout ça pour dire que l'article est bien orienté auti logiciels libres (vu la liste citée) mais qu'il ne donne aucune information permettant de mieux se protéger autrement qu'en procédant par élimination: "thunderbird est corrompu ? achetons outlook". Je demande maintenant au rédacteur ce qu'il cherche : nous informer, ou juste propager du FUD ?
    Je ne suis pas d'accord sur le fait que l'article soit tourné anti-libre. En revanche, il indique bien que tous les logiciels sont vulnérables, pas seulement les logiciels propriétaires !

    Après concernant les logiciels "vulnérable", tu peux partir sur la base suivante : ils le sont tous. S'ils ne le sont pas aujourd'hui, ils le seront demain.

    Citation Envoyé par arond
    le problème avec les agences d'espionnages qui ne rendent pas de compte au grand publique et qui jouent avec des backdoor
    C'est marrant, ça ! Il faudrait donc que les agences d'espionnage envoient directement un courrier aux intéressés leur indiquant qu'ils ont trouvé une faille qu'ils sont sur le point d'exploiter?

  18. #58
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    595
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 595
    Points : 1 023
    Points
    1 023

    Par défaut

    Bah, perso, tout ce que j'y vois, c'est l'hypocrisie de la CIA, en accusant Wikileaks... pour leurs propres agissements crapuleux, qu'ils soient internes ou non.

    Parce que, bon, s'ils ne mettaient pas en péril la sécurité de nos systèmes, Wikileaks n'aurait strictement rien à relater sur le sujet.

    Et, en développant cela, ils en sont conscients, cela fait partie du risks management... ils ont donc très certainement des équipes qui l'ont évalué et jugé que c'était suffisamment insignifiant.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  19. #59
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 836
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 836
    Points : 3 378
    Points
    3 378

    Par défaut

    Citation Envoyé par Lcf.vs Voir le message
    Bah, perso, tout ce que j'y vois, c'est l'hypocrisie de la CIA, en accusant Wikileaks... pour leurs propres agissements crapuleux, qu'ils soient internes ou non.
    C'est exactement comme avec Clinton, quand elle gueulait parce que WikiLeaks avait publié plein de ses agissements illégales.
    Elle n'était pas contente qu'on fouille dans son serveur privé.
    Apparemment ils ont trouvé pas mal de choses.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  20. #60
    Membre averti
    Homme Profil pro
    alternant base de donnée
    Inscrit en
    novembre 2015
    Messages
    115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : alternant base de donnée
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 115
    Points : 328
    Points
    328

    Par défaut

    Citation Envoyé par ZenZiTone Voir le message
    C'est marrant, ça ! Il faudrait donc que les agences d'espionnage envoient directement un courrier aux intéressés leur indiquant qu'ils ont trouvé une faille qu'ils sont sur le point d'exploiter?
    Dans le meilleur des mondes oui afin que d'autres ne puissent pas les exploiter
    Et encore mieux ne pas pousser les constructeurs à créer de telles backdoor pour ces services
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 01h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 01h26
  3. Réponses: 1
    Dernier message: 29/01/2007, 18h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo