IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #61
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    414
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 414
    Points : 1 508
    Points
    1 508
    Par défaut
    Citation Envoyé par ZenZiTone Voir le message
    Je ne suis pas d'accord sur le fait que l'article soit tourné anti-libre.
    Je vous recommande de relire les contributions postées ici pour vous faire une idée, et vous comprendrez pourquoi je ne partage pas votre point de vue.

  2. #62
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    Je vous recommande de relire les contributions postées ici pour vous faire une idée, et vous comprendrez pourquoi je ne partage pas votre point de vue.
    Oui mais ne t'arrêtes pas à ça. C'est l'éternel "affrontement" propriétaire vs libre...
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  3. #63
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par TallyHo Voir le message
    Oui mais ne t'arrêtes pas à ça. C'est l'éternel "affrontement" propriétaire vs libre...
    Mais des applications propriétaires ont été cités notamment de gros propriétaire : Skype -> Microsoft
    Chrome -> Google si je ne m'abuse.
    Et des applications libres a coté.
    En plus c'est pas l'application libre qui est infectée mais une copie carbone avec en bonus le code qui vol tes données.
    Cela n'entache en rien la réputation du libre si ?

    Donc ici pas d'affrontement
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  4. #64
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Citation Envoyé par arond Voir le message
    Donc ici pas d'affrontement
    Ouais l'industrie du libre ne travail pas main dans la main avec la NSA et la CIA comme le font Google, Apple, Microsoft, etc.

    Quand les sources sont disponible il est possible de retrouver la backdoor dans le code.
    Donc un projet Open Source ne devrait pas contenir ce genre de chose.
    Mais comme les sources sont libre, on peut le forker et à partir d'une base saine rajouter des choses pas sympa.
    Keith Flint 1969 - 2019

  5. #65
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 27
    Points : 112
    Points
    112
    Par défaut Réponse de l'Europe
    Maintenant la question qui se pose, que va dire la France et plus généralement l'Union Européenne face à cette situation ?

    Est-ce qu'avec ces révélations, le projet de B.LeRoux et ces homologues Allemands pour affaiblir la crypto a encore une chance d'aboutir ? Ou bien doit-on s'attendre (comme on peut le supposer) à une soumission de l'UE. (Si après ça, l'UE favorise la crypto, je deviens commercial )

    Autre point que je voudrais souligner : On parle ici de failles aussi bien hardware que software, mais quid de backdoors mathématiques ? l'AES a été developpé par les US tout comme le RSA, pouvons-nous être sur qu'il n'y a pas de failles mathématiques (qui n'ont pas encore été trouvé ou publié) qui permettraient à ces agences de déchiffrer à la volée (ou du moins plus facilement et rapidement) les communications ?

  6. #66
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 873
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 873
    Points : 86 887
    Points
    86 887
    Billets dans le blog
    2
    Par défaut Vault 7 : Apple et Google considèrent leurs produits assez protégés
    Vault 7 : Apple et Google considèrent leurs produits assez protégés
    Microsoft et Samsung examinent les failles révélées, Mozilla et l’EFF accusent

    Vault 7, c’est près de 10 000 documents de la CIA que WikiLeaks a rendus publics, dans le but de dénoncer l’activité d’espionnage de l’agence américaine. Si ces documents vont créer un choc chez le grand public utilisateur des technologies ciblées, chez les professionnels de la sécurité, cela confirme encore une fois ce qu’ils savaient déjà : les organisations telles que la CIA, c’est-à-dire parrainées par un gouvernement ont les moyens de pirater et d’espionner à travers n’importe quelle technologie.

    Pour les entreprises de technologie, c’est également de nombreuses failles de sécurité dans leurs produits qui ont été divulguées ; lesquelles peuvent être exploitées par d’autres États ou des pirates avant qu’elles ne soient colmatées. Étant conscients de cette réalité, les éditeurs informatiques n’ont pas tardé à réagir pour rassurer leurs utilisateurs.

    Apple a été parmi les premiers à s’exprimer, et pour pousser ses utilisateurs à passer aux versions plus récentes de ses produits. D’après la firme de Cupertino, sa première analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS. Cela signifie que 80 % de ses utilisateurs – lesquels utilisent la dernière version de son OS mobile – seraient protégés. Apple urge donc ses utilisateurs à passer à la dernière version d’iOS et s’assurer d’avoir les dernières mises à jour de sécurité. Pendant ce temps, le fabricant d’iPhone promet de faire le nécessaire pour corriger n’importe quelle faille qu’elle aura à identifier.

    Tenant le même langage que son concurrent dans le mobile, Google assure également qu’Android et Chrome sont protégés de bon nombre de failles révélées dans les documents publiés par WikiLeaks. Dans son communiqué relayé par Recode, le géant de l’internet reste toutefois moins prétentieux qu’Apple et dit poursuivre son analyse de la fuite de données de la CIA pour mettre en place les protections supplémentaires nécessaires contre les autres brèches de sécurité. « Nous sommes persuadés que les mises à jour de sécurité et les protections de Chrome et Android protègent déjà les utilisateurs de plusieurs de ces supposées vulnérabilités », déclare Heather Adkins, directrice de la sécurité de l’information et la confidentialité chez Google. « Nous poursuivons notre analyse et nous mettrons en œuvre toute autre protection nécessaire », dit-elle.

    Microsoft et Samsung essaient également de rassurer les utilisateurs. En effet, les deux entreprises informent ces derniers qu’elles sont en train d’examiner les problèmes mis en évidence dans leurs produits. Ces examens leur permettront certainement de dire si oui ou non leurs produits présentent encore les failles révélées dans les documents de la CIA.

    De son côté, Mozilla accuse non seulement la CIA, mais également WikiLeaks de mettre en péril la sécurité de l’internet. « Si les informations publiées dans les rapports sont exactes, alors cela prouve que la CIA porte atteinte à la sécurité de l'internet - et WikiLeaks aussi », affirme Heather West, Senior Policy Manager chez Mozilla. L’éditeur de Firefox critique la CIA parce que l’agence travaille à collecter des vulnérabilités dans les différents produits à des fins d’espionnage. WikiLeaks est également fustigé, parce que l’organisation n’a pas cherché à coordonner la divulgation de ces vulnérabilités aux entreprises affectées pour leur permettre de les corriger et protéger les utilisateurs. WikiLeaks a plutôt choisi de les mettre à la disposition du grand public, donc d’autres agences d’espionnage et pirates également.

    S'exprimant toujours sur ce genre de question, le gardien de la vie privée, Electronic Frontier Foundation (EFF), a également accusé la CIA de ne pas suivre le Vulnerabilities Equities Process (VEP), une procédure du gouvernement des États-Unis qui vise à déterminer si une agence devrait conserver une faille secrète, ou en informer les éditeurs dans le but de la corriger. Apparemment, la CIA et ses pairs préfèrent toujours garder les vulnérabilités secrètes pour une utilisation future.

    Sources : BBC, Mozilla, EFF
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  7. #67
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 27
    Points : 112
    Points
    112
    Par défaut
    La réponse de Google, Apple, MS et Samsung sont des réponses "business" ! La véritable question est dans quelle mesure doit-on les croire ? Actuellement, nous n'avons pas les moyens de tester si les dites failles sont corrigées. (De la même manière que l'on pouvait tester si un serveur était vulnérable à heartblood ou non).
    En admettant que les failles sont corrigées, quid du hardware ? Aucune de ces sociétés va envoyer un mail pour dire à leur client de renvoyer leur téléphone, ordinateur pour changer une puce qui présentait une backdoor.

    En revanche, je ne comprends pas trop la réponse de Mozilla. Wikileaks n'a pas publié les failles pour éviter justement de voir ces outils se diffuser à très large échelle sans que les correctifs soient en place, donc je vois pas où est le mal. De plus si Wikileaks avait contacté les éditeurs, on ne serait pas forcément au courant de 1. L'espionnage et les outils de la CIA (que l'on va appelé NSA-forked ) 2.Il n'y aurait pas eu de pression sur ces entreprises qui n'auraient pas eu à se soucier de les corriger ou pas (Voir les récentes affaires de failles de MS & Google). En outre, cette abus de la CIA (et plus largement de cette paranoïa pathologique des USA) n'aurait pas été connu du grand public et par conséquent est-ce que nos gouvernements (dont la compétence en informatique est proche de celle d'un troll) auraient été informé ? Maintenant, on peut espérer que certains vont se prononcer sur la question (présidentielle en cours ou non !).

  8. #68
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    "Apple et Google considèrent leurs produits assez protégés"???

    Evidemment, leurs produits sont "assez protégés" pour que les autorités US puissent "assez facilement" s'y promener... Il ne faudrait tout de même pas se mettre à dos l'administration américaine; cela pourrait leur coûter extrêmement cher... Y compris quelques années de prison pour leurs dirigeants... C'est que les ricains ne sont pas du genre à rigoler... Tout le monde ne gère pas sa justice à la mode Taubira

  9. #69
    Membre averti Avatar de Tartare2240
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mars 2016
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2016
    Messages : 95
    Points : 435
    Points
    435
    Par défaut
    Citation Envoyé par Capitaine_aizen Voir le message
    En revanche, je ne comprends pas trop la réponse de Mozilla. Wikileaks n'a pas publié les failles pour éviter justement de voir ces outils se diffuser à très large échelle sans que les correctifs soient en place, donc je vois pas où est le mal. De plus si Wikileaks avait contacté les éditeurs, on ne serait pas forcément au courant de 1. L'espionnage et les outils de la CIA (que l'on va appelé NSA-forked ) 2.Il n'y aurait pas eu de pression sur ces entreprises qui n'auraient pas eu à se soucier de les corriger ou pas (Voir les récentes affaires de failles de MS & Google). En outre, cette abus de la CIA (et plus largement de cette paranoïa pathologique des USA) n'aurait pas été connu du grand public et par conséquent est-ce que nos gouvernements (dont la compétence en informatique est proche de celle d'un troll) auraient été informé ? Maintenant, on peut espérer que certains vont se prononcer sur la question (présidentielle en cours ou non !).
    Wikileaks seems to be using that trove for shock value rather than coordinating disclosure to the affected companies to give them a chance to fix it and protect users.
    De ce que je comprends du billet de Mozilla, ils les accusent de ne pas leur avoir donné une chance de corriger tout, donc d'envoyer les failles aux entreprises concernées, avant de les diffuser au grand public. Comme par exemple le fait Google avec les failles de Microsoft.

  10. #70
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Exactement ce que j'disais:

    "Il est impossible de garder le contrôle d'armes de cyberespionnage... Si vous les construisez, vous finirez par les perdre", a ajouté M. Assange, précisant que WikiLeaks possédait "beaucoup plus d'informations" sur les méthodes de la CIA.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  11. #71
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Wikileaks. Assange accuse la CIA d'« incompétence dévastatrice
    « La CIA a été très imprudente en créant ces programmes. Est-ce que des cybercriminels les ont déjà récupérés ? Est-ce que des agences de renseignement étrangères les possèdent ? Il est parfaitement possible que nombre de gens les aient désormais », a déclaré Julian Assange
    Keith Flint 1969 - 2019

  12. #72
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 307
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 307
    Points : 42 705
    Points
    42 705
    Par défaut
    Autre point que je voudrais souligner : On parle ici de failles aussi bien hardware que software, mais quid de backdoors mathématiques ? l'AES a été developpé par les US tout comme le RSA, pouvons-nous être sur qu'il n'y a pas de failles mathématiques (qui n'ont pas encore été trouvé ou publié) qui permettraient à ces agences de déchiffrer à la volée (ou du moins plus facilement et rapidement) les communications ?
    Serpent est un algorithme de chiffrement par bloc finaliste pour le concours AES. Il obtiendra finalement la 2e place (59 votes contre 86 votes pour Rijndael). Serpent a été conçu par Ross Anderson, Eli Biham et Lars Knudsen.

    Une controverse existe, selon laquelle Serpent n'aurait pas été choisi comme AES, car casser ses clés aurait été beaucoup trop complexe pour les services de renseignement civils et militaires. De plus, même dans une version simplifiée il reste robuste. Par exemple Rijndael est très souvent implémenté dans TLS en version simplifiée sur 14 de ses 16 tours pour des raisons de rapidité, mais aussi d'analyses de données. Alors que Serpent doit être abaissé à au moins 9 tours pour fournir un niveau identique d'exploitation.
    extrait source Wikipedia : https://fr.wikipedia.org/wiki/Serpent_(cryptographie)
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  13. #73
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 532
    Points : 3 880
    Points
    3 880
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    Je pensais ainsi aussi, il y a une 15aine d'années... mais c'est très certainement trop naïf... peux-tu vraiment être sûr que ce que tu utilises sur ta machine isolée n'est pas déjà corrompu?

    Puis, bon... tu ne fais que du 100% homemade? ne reposant sur aucune lib toute faite? allons, un peu de sérieux ^^'
    quel rapport pour la lib toute faite ?

  14. #74
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Quand les sources sont disponible il est possible de retrouver la backdoor dans le code.
    encore un qui ne veus pas comprendre.... meme apres ca....

  15. #75
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    quel rapport pour la lib toute faite ?
    Ben, il n'y a pas que les logiciels et OS qui peuvent être vérolés... il en va de même pour des bibliothèques qu'on utilise au quotidien.

    Je pense notamment à ces hébergeurs de packages/modules, où certains profitent de projets abandonnés ou qui ont changé de nom et dont certains profitent pour prendre la place de l'ancien pour infecter le pc de développeurs qui les installent, en toute confiance, puisqu'il n'y avait pas de problème avant.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  16. #76
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par Aeson Voir le message
    encore un qui ne veus pas comprendre.... meme apres ca....
    tu sait comment à fait la CIA pour véroler les programme open source ? notamment "linux" ?
    Ils ont pas modifier le noyaux linux, le vrai celui de torvald et de sa bande mais ils l'ont forker.

    Ils fork des projets open source et la redistribue sur la toile, rien de bien difficile.

    Pour le firmware des cisco et le micro code des xeons y'a pas besoin de faire de fork, ils ont ont juste à demander à intel/cisco et voila une backdoor d'offerte par la maison.
    C'est grave cr ceux qui achète du cisco et du xeons c'est pas Mr Michu mais Airbus, Ariane, Dassault System... les plans du rafale transit sur ces routeurs... c'est plus du vol mais du viol industriel.

  17. #77
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Je comprend tres bien. Mais vous ne voyez qu une partie du processus. Votre logique est bonne uniquement si vous verifiez vous meme tous le code et le compile en local. Ce que personne ne fait. Et l avantage de pouvoir verifier le code source m a toujours bien fait rire car personne ne le fait car peu en on les moyens financier et humain. Cette histoire le demontre ENCORE une fois. Et je ne parle meme pas des firmware et routeurs. Qui a les moyen de verifier ce code sources ? Meme si il etait dispo.

    Linux est le meilleur OS pour serveur et je l utilise presque tous les jours. Mais l argument du code source visible n est que theorique. Dans la pratique ce n est pas un argument contre l espionage.Et certainement pas contre la CIA. Surtous que les outils de la CIA vont maintenant etre dispo a tous le monde.

    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.

  18. #78
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Dans ma boite on as une équipe qui vérifie les codes open source (on est aussi de gros contributeur de projets open source), donc vous devriez vous renseigner un peu plus, car dans les secteurs sensible je peut vous certifier que ce travail est effectué et qu'on ne mets pas n'importe quoi n'importe ou.

  19. #79
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 535
    Points : 18 442
    Points
    18 442
    Par défaut
    Ouais mais ici la différence entre des logiciels open source et des logiciels commerciaux, c'est que les équipes qui ont travaillé sur les projets Open Source n'ont pas collaboré avec la NSA ni la CIA.
    De base le logiciel est clean, l'équipe de VLC n'a pas mis de backdoor, l'équipe de Notepad++ n'a pas mis de backdoor.

    Par contre Google, Apple, Microsoft, etc, ont collaboré avec la CIA et proposent des logiciels qui sont forcément déjà équipé de backdoors.
    Keith Flint 1969 - 2019

  20. #80
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Dans ma boite on as une équipe qui vérifie les codes open source (on est aussi de gros contributeur de projets open source), donc vous devriez vous renseigner un peu plus
    J etai certain qu on allait me repondre cela 😂😂

    Donc si vous verifiez le code source vous avez deciuvert les failles Bash et OpenSSL et vous n avez rien dit ? C est pas gentil ca 😂😂😂😂

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 02h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 02h26
  3. Api pour la gestion du port série et JRE sur un ancêtre
    Par Orian dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 29/01/2007, 19h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo