IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Est-ce qu'il est possible que les technologies d’espionnages de la NSA et de la CIA se fassent voler ?
    Par exemple un gars de la NSA qui récupère de quoi avoir accès à tous les comptes Facebook et toutes les boites GMail.
    Keith Flint 1969 - 2019

  2. #42
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Coriolan Voir le message

    Qu'en pensez-vous ?
    C'est le temps réel ou l'autres qui sert pour cela ?

  3. #43
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Est-ce qu'il est possible que les technologies d’espionnages de la NSA et de la CIA se fassent voler ?
    Par exemple un gars de la NSA qui récupère de quoi avoir accès à tous les comptes Facebook et toutes les boites GMail.
    Bah c'est possible étant donné que c'est du code et le code se copie.
    Donc si ils se font volé leur code ils se font voler leur techs
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  4. #44
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Citation Envoyé par arond Voir le message
    Bah c'est possible étant donné que c'est du code et le code se copie.
    D'accord, merci.
    Je pensais qu'il y avait peut être du gros hardware.

    Du coup ça pourrait être le bordel si ce code se retrouve copier et copier encore ^^
    Keith Flint 1969 - 2019

  5. #45
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    D'accord, merci.
    Je pensais qu'il y avait peut être du gros hardware.

    Du coup ça pourrait être le bordel si ce code se retrouve copier et copier encore ^^
    C'était indiqué dans les précédents articles, Wikileaks mets du temps à analyser au lieu de publier tout direct pour éviter que ce fameux code se retrouve en liberté sur la toile.

    Après ils peuvent avoir implémenté des backdoor directement dans le hardware des serveurs et dans ce cas l'exploit est aussi du code non ?
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  6. #46
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Citation Envoyé par arond Voir le message
    Après ils peuvent avoir implémenté des backdoor directement dans le hardware des serveurs et dans ce cas l'exploit est aussi du code non ?
    Ah ben ouais...
    J'avais pas pensé.

    Mais du coup ça peut ce retrouver utilisé par n'importe quoi !
    Bon en même temps, il n'y a rien de pire que la NSA et la CIA, donc...
    Keith Flint 1969 - 2019

  7. #47
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Citation Envoyé par pierre-y Voir le message
    Et ils viennent t'inventer des pseudo piratage russe alors qu'eux pirate comme des porc...
    C'est pire que cela: ils utilisent même des virus pour espionner... et faire croire que ce sont des étrangers les coupables (notamment des russes).

    - vol
    - usurpation d'identité
    - piratage
    - fausses accusations
    - représailles & guerres (à venir)
    Si la réponse vous a aidé, pensez à cliquer sur +1

  8. #48
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 532
    Points : 3 880
    Points
    3 880
    Par défaut
    ou alors coupons nous d'internet quand nous travaillons sur nos taches sensibles ! c'est encore le plus simple. j'ai un pc pour dev qui n'a pas de carte réseau, ni de carte wifi, ni de carte bluetooth

  9. #49
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Est-ce qu'il est possible que les technologies d’espionnages de la NSA et de la CIA se fassent voler ?
    Oui, des pirates choppant des pirates sous couvert policier.
    Pas mieux comme chantage.
    De 1) ils font chanter les 1er et de 2) ceux qu'ils attrapent ensuite...
    Si la réponse vous a aidé, pensez à cliquer sur +1

  10. #50
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 532
    Points : 3 880
    Points
    3 880
    Par défaut
    quid de la xbox one. a l'eqpoue de sa sortie programmée beaucoup était inquiets et puis bon les mecs ils veulent jouer donc comme sur android osef et on acheté sans ce poser de question.

    le gamer est l'amis de la cia !

  11. #51
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    ou alors coupons nous d'internet quand nous travaillons sur nos taches sensibles ! c'est encore le plus simple. j'ai un pc pour dev qui n'a pas de carte réseau, ni de carte wifi, ni de carte bluetooth
    Je pensais ainsi aussi, il y a une 15aine d'années... mais c'est très certainement trop naïf... peux-tu vraiment être sûr que ce que tu utilises sur ta machine isolée n'est pas déjà corrompu?

    Puis, bon... tu ne fais que du 100% homemade? ne reposant sur aucune lib toute faite? allons, un peu de sérieux ^^'
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  12. #52
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Ah ben ouais...
    J'avais pas pensé.

    Mais du coup ça peut ce retrouver utilisé par n'importe quoi !
    Bon en même temps, il n'y a rien de pire que la NSA et la CIA, donc...
    C'est bien sa le problème avec les agences d'espionnages qui ne rendent pas de compte au grand publique et qui jouent avec des backdoor. Il n'y aurait que eux à être capable d'utiliser ces failles à la limite pourquoi pas Ce serait vaguement tolérable. Le soucis c'est que tu ne sais jamais qui utilise la backdoor parce que les pirates sont pas cons non plus ils les cherchent les backdoors laissées par la NSA CIA et consors
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  13. #53
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    26 815
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 26 815
    Points : 218 179
    Points
    218 179
    Billets dans le blog
    117
    Par défaut
    Il ne faut pas oublier de cimenter les ports USB (cas des centrifugeuses des centrales nucléaires) il y a quelques années. Ensuite, il faut enlever les LED.
    Ensuite, il faut mettre le PC dans un caisson, pour qu'aucun son n'en sorte.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  14. #54
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Citation Envoyé par LittleWhite Voir le message
    Ensuite, il faut mettre le PC dans un caisson, pour qu'aucun son n'en sorte.
    Son ou empreintes électromagnétiques... En effet, tout système électrique ayant des pertes, il est possible de les exploiter pour savoir ce qui est interprété par la machine.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  15. #55
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Citation Envoyé par LittleWhite Voir le message
    Ensuite, il faut mettre le PC dans un caisson, pour qu'aucun son n'en sorte.
    Dans un bureau anti-bruit et locaux conçus comme une cage de Faraday, j'ai déjà vu ça

    Mais ça n'enlèvera toujours pas un risque extérieur via un support numérique, une clé USB pour updater par exemple. Sans oublier le pire virus... L'utilisateur
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  16. #56
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    414
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 414
    Points : 1 508
    Points
    1 508
    Par défaut Informations parcellaires
    J'aurais aimé de la part de "developpez" une analyse plus fine. Balancer des noms d'applications comme ça ne fait pas avancer le schmilblick, et quand on simplifie trop, on finit par tomber dans le fake et la désinformation. Par exemple VLC. Est-ce la version windows seule qui est touchée, ou toutes ? Est-ce que c'est la version "officielle" présente sur le site videolan.org, ou juste une version repackagée à la 01net ou softonic ? Idem pour Linux, qui n'est je le rappelle qu'un noyau. Est-ce que c'est le noyau lui-même qui est corrompu, ou un package logiciel accompagnant une distribution ? Est-ce que c'est le noyau présent sur kernel.org, ou une version trafiquée téléchargeable sur le darknet sous le nom linux-faster-kernel-++warez.gz ?
    Tout ça pour dire que l'article est bien orienté auti logiciels libres (vu la liste citée) mais qu'il ne donne aucune information permettant de mieux se protéger autrement qu'en procédant par élimination: "thunderbird est corrompu ? achetons outlook". Je demande maintenant au rédacteur ce qu'il cherche : nous informer, ou juste propager du FUD ?

  17. #57
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Octobre 2013
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 563
    Points : 3 404
    Points
    3 404
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    J'aurais aimé de la part de "developpez" une analyse plus fine. [...]
    Tout ça pour dire que l'article est bien orienté auti logiciels libres (vu la liste citée) mais qu'il ne donne aucune information permettant de mieux se protéger autrement qu'en procédant par élimination: "thunderbird est corrompu ? achetons outlook". Je demande maintenant au rédacteur ce qu'il cherche : nous informer, ou juste propager du FUD ?
    Je ne suis pas d'accord sur le fait que l'article soit tourné anti-libre. En revanche, il indique bien que tous les logiciels sont vulnérables, pas seulement les logiciels propriétaires !

    Après concernant les logiciels "vulnérable", tu peux partir sur la base suivante : ils le sont tous. S'ils ne le sont pas aujourd'hui, ils le seront demain.

    Citation Envoyé par arond
    le problème avec les agences d'espionnages qui ne rendent pas de compte au grand publique et qui jouent avec des backdoor
    C'est marrant, ça ! Il faudrait donc que les agences d'espionnage envoient directement un courrier aux intéressés leur indiquant qu'ils ont trouvé une faille qu'ils sont sur le point d'exploiter?

  18. #58
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Bah, perso, tout ce que j'y vois, c'est l'hypocrisie de la CIA, en accusant Wikileaks... pour leurs propres agissements crapuleux, qu'ils soient internes ou non.

    Parce que, bon, s'ils ne mettaient pas en péril la sécurité de nos systèmes, Wikileaks n'aurait strictement rien à relater sur le sujet.

    Et, en développant cela, ils en sont conscients, cela fait partie du risks management... ils ont donc très certainement des équipes qui l'ont évalué et jugé que c'était suffisamment insignifiant.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  19. #59
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    Bah, perso, tout ce que j'y vois, c'est l'hypocrisie de la CIA, en accusant Wikileaks... pour leurs propres agissements crapuleux, qu'ils soient internes ou non.
    C'est exactement comme avec Clinton, quand elle gueulait parce que WikiLeaks avait publié plein de ses agissements illégales.
    Elle n'était pas contente qu'on fouille dans son serveur privé.
    Apparemment ils ont trouvé pas mal de choses.
    Keith Flint 1969 - 2019

  20. #60
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par ZenZiTone Voir le message
    C'est marrant, ça ! Il faudrait donc que les agences d'espionnage envoient directement un courrier aux intéressés leur indiquant qu'ils ont trouvé une faille qu'ils sont sur le point d'exploiter?
    Dans le meilleur des mondes oui afin que d'autres ne puissent pas les exploiter
    Et encore mieux ne pas pousser les constructeurs à créer de telles backdoor pour ces services
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 02h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 02h26
  3. Api pour la gestion du port série et JRE sur un ancêtre
    Par Orian dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 29/01/2007, 19h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo