+ Répondre à la discussion Actualité déjà publiée
  1. #61
    Membre habitué
    Profil pro
    Inscrit en
    juillet 2008
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : juillet 2008
    Messages : 48
    Points : 142
    Points
    142

    Par défaut

    Citation Envoyé par ZenZiTone Voir le message
    Je ne suis pas d'accord sur le fait que l'article soit tourné anti-libre.
    Je vous recommande de relire les contributions postées ici pour vous faire une idée, et vous comprendrez pourquoi je ne partage pas votre point de vue.

  2. #62
    Membre averti Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    779
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 779
    Points : 323
    Points
    323

    Par défaut

    Citation Envoyé par CaptainDangeax Voir le message
    Je vous recommande de relire les contributions postées ici pour vous faire une idée, et vous comprendrez pourquoi je ne partage pas votre point de vue.
    Oui mais ne t'arrêtes pas à ça. C'est l'éternel "affrontement" propriétaire vs libre...
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  3. #63
    Membre actif
    Homme Profil pro
    alternant base de donnée
    Inscrit en
    novembre 2015
    Messages
    77
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : alternant base de donnée
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 77
    Points : 206
    Points
    206

    Par défaut

    Citation Envoyé par TallyHo Voir le message
    Oui mais ne t'arrêtes pas à ça. C'est l'éternel "affrontement" propriétaire vs libre...
    Mais des applications propriétaires ont été cités notamment de gros propriétaire : Skype -> Microsoft
    Chrome -> Google si je ne m'abuse.
    Et des applications libres a coté.
    En plus c'est pas l'application libre qui est infectée mais une copie carbone avec en bonus le code qui vol tes données.
    Cela n'entache en rien la réputation du libre si ?

    Donc ici pas d'affrontement

  4. #64
    Membre émérite Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 624
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 624
    Points : 2 850
    Points
    2 850

    Par défaut

    Citation Envoyé par arond Voir le message
    Donc ici pas d'affrontement
    Ouais l'industrie du libre ne travail pas main dans la main avec la NSA et la CIA comme le font Google, Apple, Microsoft, etc.

    Quand les sources sont disponible il est possible de retrouver la backdoor dans le code.
    Donc un projet Open Source ne devrait pas contenir ce genre de chose.
    Mais comme les sources sont libre, on peut le forker et à partir d'une base saine rajouter des choses pas sympa.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  5. #65
    Membre du Club
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 12
    Points : 53
    Points
    53

    Par défaut Réponse de l'Europe

    Maintenant la question qui se pose, que va dire la France et plus généralement l'Union Européenne face à cette situation ?

    Est-ce qu'avec ces révélations, le projet de B.LeRoux et ces homologues Allemands pour affaiblir la crypto a encore une chance d'aboutir ? Ou bien doit-on s'attendre (comme on peut le supposer) à une soumission de l'UE. (Si après ça, l'UE favorise la crypto, je deviens commercial )

    Autre point que je voudrais souligner : On parle ici de failles aussi bien hardware que software, mais quid de backdoors mathématiques ? l'AES a été developpé par les US tout comme le RSA, pouvons-nous être sur qu'il n'y a pas de failles mathématiques (qui n'ont pas encore été trouvé ou publié) qui permettraient à ces agences de déchiffrer à la volée (ou du moins plus facilement et rapidement) les communications ?

  6. #66
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    1 230
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 1 230
    Points : 31 890
    Points
    31 890
    Billets dans le blog
    2

    Par défaut Vault 7 : Apple et Google considèrent leurs produits assez protégés

    Vault 7 : Apple et Google considèrent leurs produits assez protégés
    Microsoft et Samsung examinent les failles révélées, Mozilla et l’EFF accusent

    Vault 7, c’est près de 10 000 documents de la CIA que WikiLeaks a rendus publics, dans le but de dénoncer l’activité d’espionnage de l’agence américaine. Si ces documents vont créer un choc chez le grand public utilisateur des technologies ciblées, chez les professionnels de la sécurité, cela confirme encore une fois ce qu’ils savaient déjà : les organisations telles que la CIA, c’est-à-dire parrainées par un gouvernement ont les moyens de pirater et d’espionner à travers n’importe quelle technologie.

    Pour les entreprises de technologie, c’est également de nombreuses failles de sécurité dans leurs produits qui ont été divulguées ; lesquelles peuvent être exploitées par d’autres États ou des pirates avant qu’elles ne soient colmatées. Étant conscients de cette réalité, les éditeurs informatiques n’ont pas tardé à réagir pour rassurer leurs utilisateurs.

    Apple a été parmi les premiers à s’exprimer, et pour pousser ses utilisateurs à passer aux versions plus récentes de ses produits. D’après la firme de Cupertino, sa première analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS. Cela signifie que 80 % de ses utilisateurs – lesquels utilisent la dernière version de son OS mobile – seraient protégés. Apple urge donc ses utilisateurs à passer à la dernière version d’iOS et s’assurer d’avoir les dernières mises à jour de sécurité. Pendant ce temps, le fabricant d’iPhone promet de faire le nécessaire pour corriger n’importe quelle faille qu’elle aura à identifier.

    Tenant le même langage que son concurrent dans le mobile, Google assure également qu’Android et Chrome sont protégés de bon nombre de failles révélées dans les documents publiés par WikiLeaks. Dans son communiqué relayé par Recode, le géant de l’internet reste toutefois moins prétentieux qu’Apple et dit poursuivre son analyse de la fuite de données de la CIA pour mettre en place les protections supplémentaires nécessaires contre les autres brèches de sécurité. « Nous sommes persuadés que les mises à jour de sécurité et les protections de Chrome et Android protègent déjà les utilisateurs de plusieurs de ces supposées vulnérabilités », déclare Heather Adkins, directrice de la sécurité de l’information et la confidentialité chez Google. « Nous poursuivons notre analyse et nous mettrons en œuvre toute autre protection nécessaire », dit-elle.

    Microsoft et Samsung essaient également de rassurer les utilisateurs. En effet, les deux entreprises informent ces derniers qu’elles sont en train d’examiner les problèmes mis en évidence dans leurs produits. Ces examens leur permettront certainement de dire si oui ou non leurs produits présentent encore les failles révélées dans les documents de la CIA.

    De son côté, Mozilla accuse non seulement la CIA, mais également WikiLeaks de mettre en péril la sécurité de l’internet. « Si les informations publiées dans les rapports sont exactes, alors cela prouve que la CIA porte atteinte à la sécurité de l'internet - et WikiLeaks aussi », affirme Heather West, Senior Policy Manager chez Mozilla. L’éditeur de Firefox critique la CIA parce que l’agence travaille à collecter des vulnérabilités dans les différents produits à des fins d’espionnage. WikiLeaks est également fustigé, parce que l’organisation n’a pas cherché à coordonner la divulgation de ces vulnérabilités aux entreprises affectées pour leur permettre de les corriger et protéger les utilisateurs. WikiLeaks a plutôt choisi de les mettre à la disposition du grand public, donc d’autres agences d’espionnage et pirates également.

    S'exprimant toujours sur ce genre de question, le gardien de la vie privée, Electronic Frontier Foundation (EFF), a également accusé la CIA de ne pas suivre le Vulnerabilities Equities Process (VEP), une procédure du gouvernement des États-Unis qui vise à déterminer si une agence devrait conserver une faille secrète, ou en informer les éditeurs dans le but de la corriger. Apparemment, la CIA et ses pairs préfèrent toujours garder les vulnérabilités secrètes pour une utilisation future.

    Sources : BBC, Mozilla, EFF
    Cdlt!
    M.K

  7. #67
    Membre du Club
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 12
    Points : 53
    Points
    53

    Par défaut

    La réponse de Google, Apple, MS et Samsung sont des réponses "business" ! La véritable question est dans quelle mesure doit-on les croire ? Actuellement, nous n'avons pas les moyens de tester si les dites failles sont corrigées. (De la même manière que l'on pouvait tester si un serveur était vulnérable à heartblood ou non).
    En admettant que les failles sont corrigées, quid du hardware ? Aucune de ces sociétés va envoyer un mail pour dire à leur client de renvoyer leur téléphone, ordinateur pour changer une puce qui présentait une backdoor.

    En revanche, je ne comprends pas trop la réponse de Mozilla. Wikileaks n'a pas publié les failles pour éviter justement de voir ces outils se diffuser à très large échelle sans que les correctifs soient en place, donc je vois pas où est le mal. De plus si Wikileaks avait contacté les éditeurs, on ne serait pas forcément au courant de 1. L'espionnage et les outils de la CIA (que l'on va appelé NSA-forked ) 2.Il n'y aurait pas eu de pression sur ces entreprises qui n'auraient pas eu à se soucier de les corriger ou pas (Voir les récentes affaires de failles de MS & Google). En outre, cette abus de la CIA (et plus largement de cette paranoïa pathologique des USA) n'aurait pas été connu du grand public et par conséquent est-ce que nos gouvernements (dont la compétence en informatique est proche de celle d'un troll) auraient été informé ? Maintenant, on peut espérer que certains vont se prononcer sur la question (présidentielle en cours ou non !).

  8. #68
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    652
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 652
    Points : 2 344
    Points
    2 344

    Par défaut

    "Apple et Google considèrent leurs produits assez protégés"???

    Evidemment, leurs produits sont "assez protégés" pour que les autorités US puissent "assez facilement" s'y promener... Il ne faudrait tout de même pas se mettre à dos l'administration américaine; cela pourrait leur coûter extrêmement cher... Y compris quelques années de prison pour leurs dirigeants... C'est que les ricains ne sont pas du genre à rigoler... Tout le monde ne gère pas sa justice à la mode Taubira

  9. #69
    Membre du Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    mars 2016
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : mars 2016
    Messages : 18
    Points : 63
    Points
    63

    Par défaut

    Citation Envoyé par Capitaine_aizen Voir le message
    En revanche, je ne comprends pas trop la réponse de Mozilla. Wikileaks n'a pas publié les failles pour éviter justement de voir ces outils se diffuser à très large échelle sans que les correctifs soient en place, donc je vois pas où est le mal. De plus si Wikileaks avait contacté les éditeurs, on ne serait pas forcément au courant de 1. L'espionnage et les outils de la CIA (que l'on va appelé NSA-forked ) 2.Il n'y aurait pas eu de pression sur ces entreprises qui n'auraient pas eu à se soucier de les corriger ou pas (Voir les récentes affaires de failles de MS & Google). En outre, cette abus de la CIA (et plus largement de cette paranoïa pathologique des USA) n'aurait pas été connu du grand public et par conséquent est-ce que nos gouvernements (dont la compétence en informatique est proche de celle d'un troll) auraient été informé ? Maintenant, on peut espérer que certains vont se prononcer sur la question (présidentielle en cours ou non !).
    Wikileaks seems to be using that trove for shock value rather than coordinating disclosure to the affected companies to give them a chance to fix it and protect users.
    De ce que je comprends du billet de Mozilla, ils les accusent de ne pas leur avoir donné une chance de corriger tout, donc d'envoyer les failles aux entreprises concernées, avant de les diffuser au grand public. Comme par exemple le fait Google avec les failles de Microsoft.

  10. #70
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    540
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 540
    Points : 906
    Points
    906

    Par défaut

    Exactement ce que j'disais:

    "Il est impossible de garder le contrôle d'armes de cyberespionnage... Si vous les construisez, vous finirez par les perdre", a ajouté M. Assange, précisant que WikiLeaks possédait "beaucoup plus d'informations" sur les méthodes de la CIA.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  11. #71
    Membre émérite Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 624
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 624
    Points : 2 850
    Points
    2 850

    Par défaut

    Wikileaks. Assange accuse la CIA d'« incompétence dévastatrice
    « La CIA a été très imprudente en créant ces programmes. Est-ce que des cybercriminels les ont déjà récupérés ? Est-ce que des agences de renseignement étrangères les possèdent ? Il est parfaitement possible que nombre de gens les aient désormais », a déclaré Julian Assange
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  12. #72
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    6 148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 6 148
    Points : 12 752
    Points
    12 752

    Par défaut

    Autre point que je voudrais souligner : On parle ici de failles aussi bien hardware que software, mais quid de backdoors mathématiques ? l'AES a été developpé par les US tout comme le RSA, pouvons-nous être sur qu'il n'y a pas de failles mathématiques (qui n'ont pas encore été trouvé ou publié) qui permettraient à ces agences de déchiffrer à la volée (ou du moins plus facilement et rapidement) les communications ?
    Serpent est un algorithme de chiffrement par bloc finaliste pour le concours AES. Il obtiendra finalement la 2e place (59 votes contre 86 votes pour Rijndael). Serpent a été conçu par Ross Anderson, Eli Biham et Lars Knudsen.

    Une controverse existe, selon laquelle Serpent n'aurait pas été choisi comme AES, car casser ses clés aurait été beaucoup trop complexe pour les services de renseignement civils et militaires. De plus, même dans une version simplifiée il reste robuste. Par exemple Rijndael est très souvent implémenté dans TLS en version simplifiée sur 14 de ses 16 tours pour des raisons de rapidité, mais aussi d'analyses de données. Alors que Serpent doit être abaissé à au moins 9 tours pour fournir un niveau identique d'exploitation.
    extrait source Wikipedia : https://fr.wikipedia.org/wiki/Serpent_(cryptographie)
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  13. #73
    Membre expérimenté
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    656
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 656
    Points : 1 442
    Points
    1 442

    Par défaut

    Citation Envoyé par Lcf.vs Voir le message
    Je pensais ainsi aussi, il y a une 15aine d'années... mais c'est très certainement trop naïf... peux-tu vraiment être sûr que ce que tu utilises sur ta machine isolée n'est pas déjà corrompu?

    Puis, bon... tu ne fais que du 100% homemade? ne reposant sur aucune lib toute faite? allons, un peu de sérieux ^^'
    quel rapport pour la lib toute faite ?

  14. #74
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    422
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 422
    Points : 0
    Points
    0

    Par défaut

    Quand les sources sont disponible il est possible de retrouver la backdoor dans le code.
    encore un qui ne veus pas comprendre.... meme apres ca....

  15. #75
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    540
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 540
    Points : 906
    Points
    906

    Par défaut

    Citation Envoyé par Aiekick Voir le message
    quel rapport pour la lib toute faite ?
    Ben, il n'y a pas que les logiciels et OS qui peuvent être vérolés... il en va de même pour des bibliothèques qu'on utilise au quotidien.

    Je pense notamment à ces hébergeurs de packages/modules, où certains profitent de projets abandonnés ou qui ont changé de nom et dont certains profitent pour prendre la place de l'ancien pour infecter le pc de développeurs qui les installent, en toute confiance, puisqu'il n'y avait pas de problème avant.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  16. #76
    Membre émérite
    Avatar de RyzenOC
    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    2 848
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 2 848
    Points : 2 406
    Points
    2 406
    Billets dans le blog
    8

    Par défaut

    Citation Envoyé par Aeson Voir le message
    encore un qui ne veus pas comprendre.... meme apres ca....
    tu sait comment à fait la CIA pour véroler les programme open source ? notamment "linux" ?
    Ils ont pas modifier le noyaux linux, le vrai celui de torvald et de sa bande mais ils l'ont forker.

    Ils fork des projets open source et la redistribue sur la toile, rien de bien difficile.

    Pour le firmware des cisco et le micro code des xeons y'a pas besoin de faire de fork, ils ont ont juste à demander à intel/cisco et voila une backdoor d'offerte par la maison.
    C'est grave cr ceux qui achète du cisco et du xeons c'est pas Mr Michu mais Airbus, Ariane, Dassault System... les plans du rafale transit sur ces routeurs... c'est plus du vol mais du viol industriel.
    =>Comment jouer sur xbox one à moindre coût ?
    Achetez un notebook de 2010 à 50€ sur leboncoin, installez steam, connectez le pc à un écran, branchez une manette xbox au pc
    Enjoy

  17. #77
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    422
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 422
    Points : 0
    Points
    0

    Par défaut

    Je comprend tres bien. Mais vous ne voyez qu une partie du processus. Votre logique est bonne uniquement si vous verifiez vous meme tous le code et le compile en local. Ce que personne ne fait. Et l avantage de pouvoir verifier le code source m a toujours bien fait rire car personne ne le fait car peu en on les moyens financier et humain. Cette histoire le demontre ENCORE une fois. Et je ne parle meme pas des firmware et routeurs. Qui a les moyen de verifier ce code sources ? Meme si il etait dispo.

    Linux est le meilleur OS pour serveur et je l utilise presque tous les jours. Mais l argument du code source visible n est que theorique. Dans la pratique ce n est pas un argument contre l espionage.Et certainement pas contre la CIA. Surtous que les outils de la CIA vont maintenant etre dispo a tous le monde.

    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.

  18. #78
    Membre émérite
    Avatar de RyzenOC
    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    2 848
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 2 848
    Points : 2 406
    Points
    2 406
    Billets dans le blog
    8

    Par défaut

    Dans ma boite on as une équipe qui vérifie les codes open source (on est aussi de gros contributeur de projets open source), donc vous devriez vous renseigner un peu plus, car dans les secteurs sensible je peut vous certifier que ce travail est effectué et qu'on ne mets pas n'importe quoi n'importe ou.
    =>Comment jouer sur xbox one à moindre coût ?
    Achetez un notebook de 2010 à 50€ sur leboncoin, installez steam, connectez le pc à un écran, branchez une manette xbox au pc
    Enjoy

  19. #79
    Membre émérite Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 624
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 624
    Points : 2 850
    Points
    2 850

    Par défaut

    Ouais mais ici la différence entre des logiciels open source et des logiciels commerciaux, c'est que les équipes qui ont travaillé sur les projets Open Source n'ont pas collaboré avec la NSA ni la CIA.
    De base le logiciel est clean, l'équipe de VLC n'a pas mis de backdoor, l'équipe de Notepad++ n'a pas mis de backdoor.

    Par contre Google, Apple, Microsoft, etc, ont collaboré avec la CIA et proposent des logiciels qui sont forcément déjà équipé de backdoors.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  20. #80
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    422
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 422
    Points : 0
    Points
    0

    Par défaut

    Dans ma boite on as une équipe qui vérifie les codes open source (on est aussi de gros contributeur de projets open source), donc vous devriez vous renseigner un peu plus
    J etai certain qu on allait me repondre cela 😂😂

    Donc si vous verifiez le code source vous avez deciuvert les failles Bash et OpenSSL et vous n avez rien dit ? C est pas gentil ca 😂😂😂😂

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 01h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 01h26
  3. Réponses: 1
    Dernier message: 29/01/2007, 18h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo