+ Répondre à la discussion Actualité déjà publiée
Page 2 sur 3 PremièrePremière 123 DernièreDernière
  1. #21
    Expert éminent Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    2 402
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 2 402
    Points : 7 022
    Points
    7 022

    Par défaut

    Citation Envoyé par Shepard Voir le message
    @Marco, je suis d'accord avec toi, et j'utilise déchiffrer et pas décrypter :p
    Je suis pas certain que tu ais compris.

    Chiffrer : Correct
    Déchiffrer : Correct
    Décrypter : Correct
    Crypter : Incorrect car ça n'a aucun sens.
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

    Trust me, i'm an engineer !
    https://www.youtube.com/watch?v=rp8hvyjZWHs

  2. #22
    Membre éclairé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    juin 2004
    Messages
    220
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2004
    Messages : 220
    Points : 742
    Points
    742

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Je suis pas certain que tu ais compris.

    Chiffrer : Correct
    Déchiffrer : Correct
    Décrypter : Correct
    Crypter : Incorrect car ça n'a aucun sens.
    En effet je n'avais pas compris Merci pour la précision et désolé pour le hors-sujet du coup :p

  3. #23
    Membre chevronné
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 201
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 201
    Points : 1 930
    Points
    1 930

    Par défaut

    encrypter
    décrypter

    c'est mieux là?

    (sinon il y a aussi scripter mais là c'est coder des scripts. Rem: le code peut être illisible)

    Perso, le cryptage est nécessaire, c'est ce que nous rappelle l'histoire.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  4. #24
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 827
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 827
    Points : 3 352
    Points
    3 352

    Par défaut

    Citation Envoyé par hotcryx Voir le message
    encrypter
    décrypter
    c'est mieux là?
    Je ne crois pas, encrypter ça doit rester le même anglicisme que crypter.
    En Français ça voudrait dire un truc du genre "chiffrer sans connaitre la clé".
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  5. #25
    Expert éminent Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    2 402
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 2 402
    Points : 7 022
    Points
    7 022

    Par défaut

    Non c'est incorrect.

    Je me répète, décrypter c'est quand on a pas la clef, déchiffrer c'est quand on a la clef. Encrypter ne veut mécaniquement rien dire.

    Crypter signifierait alors rendre un message illisible sans la clef ce qui est absurde !
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

    Trust me, i'm an engineer !
    https://www.youtube.com/watch?v=rp8hvyjZWHs

  6. #26
    Membre du Club
    Homme Profil pro
    Ingénieur développement Java/Web
    Inscrit en
    juin 2009
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement Java/Web

    Informations forums :
    Inscription : juin 2009
    Messages : 52
    Points : 61
    Points
    61

    Par défaut J'ai une meilleure idée

    Suivant la même logique, c'est inacceptable de fabriquer les armes vu qu'elles sont utilisées par les terroristes pour tuer les innocents.
    Oups, excusez moi, j'ai oublié que la fabrication des armes vous ramène de l'argent

  7. #27
    Membre éclairé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    juin 2004
    Messages
    220
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2004
    Messages : 220
    Points : 742
    Points
    742

    Par défaut

    Citation Envoyé par ensi_en Voir le message
    Suivant la même logique, c'est inacceptable de fabriquer les armes vu qu'elles sont utilisées par les terroristes pour tuer les innocents.
    Je pense qu'on est tous d'accord là-dessus :p

    Les terroristes utilisent des voitures pour tuer. Interdisons les voitures.
    Les terroristes se protègent dans des appartements ou des maisons. Interdisons l'habitât.
    Les terroristes survivent en se nourissant. Interdisons la nourriture.
    Les terroristes propagent leurs idées. Interdisons la communication.
    Les terroristes se reproduisent et créent ainsi de nouveaux terroristes. Castrons la population.

  8. #28
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 1 944
    Points
    1 944

    Par défaut

    Je trouve inacceptable qu'on puisse circuler en voiture. Ca offre aux terroristes un moyen de transport.

  9. #29
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2007
    Messages
    472
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : juillet 2007
    Messages : 472
    Points : 744
    Points
    744

    Par défaut

    Cela offre surtout une sécurité aux hommes politique. On devrait laisser libr accès aux messageries des hommes politiques alors.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  10. #30
    Community Manager

    Avatar de Malick SECK
    Homme Profil pro
    Auditeur
    Inscrit en
    juillet 2012
    Messages
    4 641
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Auditeur
    Secteur : Conseil

    Informations forums :
    Inscription : juillet 2012
    Messages : 4 641
    Points : 54 118
    Points
    54 118
    Billets dans le blog
    15

    Par défaut Vie privée : l'UE annonce de nouvelles règles obligeant les entreprises à collaborer avec la police

    Vie privée : l'UE annonce de nouvelles règles obligeant les entreprises à collaborer avec la police,
    pour faciliter l'accès aux données chiffrées

    Le problème relatif à la technique du chiffrement de bout en bout fait ces derniers temps la une des journaux. En effet, après la récente sortie de la ministre britannique de l'Intérieur Amber Rudd qui estime qu'il est inacceptable de chiffrer les services de messagerie étant donné que cela offre une protection aux terroristes, c'est au tour de la Commission européenne de se mêler à la danse. Ladite commission, par la voix de sa Commissaire à la Justice Vera Jourová, vient d'annoncer qu'elle proposera d'importants changements juridiques en vue de réglementer davantage la sécurisation des données personnelles. Il résulte des informations recueillies que cette annonce de la Commission intervient suite à une forte pression des ministres de l'Intérieur des pays membres de l'Union européenne.

    Il convient de rappeler que c'est à la suite de l’attentat de Londres la semaine dernière que la ministre de l’Intérieur britannique a fait sa déclaration. Les enquêtes de police avaient révélé que le téléphone du terroriste de Westminster aurait servi à communiquer via WhatsApp deux minutes avant qu’il ne passe à l'acte. Or, l’application de messagerie utilise le chiffrement de bout en bout, ce qui fait que seul le destinataire du message peut le lire. Emboîtant le pas à Amber Rudd, le ministre de l'Intérieur allemand Thomas de Maizière et son homologue français Matthias Fekl auraient déclaré aux députés qu'ils veulent que la police ait les mêmes droits d'accès aux services en ligne, comme c'est le cas lors des demandes d'informations relatives à des appels téléphoniques auprès des entreprises de télécommunications.

    Selon Vera Jourová, les nouvelles lois et règlements qui seront proposés ont pour objectif de contraindre les entreprises informatiques à collaborer avec les forces de police afin de leur permettre d'accéder légalement et facilement aux données chiffrées. Ces mesures visent principalement les sociétés qui ont adopté la technique du chiffrement de bout en bout à l'instar de WhatsApp racheté par Facebook et Telegram. La commissaire de la Commission en l'occurrence Vera Jourová déclare également que trois ou quatre options seront proposées aux entreprises technologiques. Ces options incluraient une législation contraignante et des accords qui vont permettre aux autorités compétentes d'obtenir rapidement des informations sûres et fiables sur les données chiffrées.

    « À l’heure actuelle, les autorités en charge de l'application de la loi notamment les procureurs, les juges ainsi que les forces de l’ordre dépendent de la bonne volonté des fournisseurs à fournir volontairement un accès aux données et aux preuves. La sécurité des Européens ne peut pas être garantie via cette façon de faire », a soutenu Madame Jourová.

    D'après les informations collectées, les nouvelles mesures seront proposées au mois de juin prochain.

    Dans ce combat contre le chiffrement de bout en bout, l'Union européenne n'est pas seule. En effet, aux États-Unis le patron du FBI (Federal Bureau of Investigation) en l'occurrence James Comey a récemment suggéré la signature d'un accord international entre les gouvernements pour un accès légal aux données chiffrées.

    Source : Euractiv

    Et vous ?

    Que pensez-vous de l'adoption de telles mesures ?

    Pensez-vous que la protection de vos données personnelles sera garantie ?

    Voir aussi

    La ministre britannique Amber Rudd estime inacceptable de chiffrer les services de messagerie, vu que cela offre une protection aux terroristes

    Vie privée : le patron du FBI suggère un accord international entre les gouvernements, pour un accès légal aux données chiffrées
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  11. #31
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 594
    Points : 1 017
    Points
    1 017

    Par défaut

    Mouais... encore faut-il avoir les moyens de déchiffrer des données chiffrées avec l'algo utilisé.

    Perso, sur mes 2 propres algos, je ne saurais même pas par où les attaquer.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  12. #32
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    juillet 2013
    Messages
    524
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : juillet 2013
    Messages : 524
    Points : 1 372
    Points
    1 372

    Par défaut

    Citation Envoyé par Lcf.vs Voir le message
    Mouais... encore faut-il avoir les moyens de déchiffrer des données chiffrées avec l'algo utilisé.
    Les algos des boites concernées sont standards pour la grande majorité. Pour les autres, et bien elles devront collaborer. (à vos ordres maréchal)
    Il faut utiliser de la messagerie chiffrée décentralisée pour qu'ils n'aient jamais les 2 cotés de la clé. Adios facebook.
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  13. #33
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 594
    Points : 1 017
    Points
    1 017

    Par défaut

    Citation Envoyé par SkyZoThreaD Voir le message
    Les algos des boites concernées sont standards pour la grande majorité. Pour les autres, et bien elles devront collaborer. (à vos ordres maréchal)
    Il faut utiliser de la messagerie chiffrée décentralisée pour qu'ils n'aient jamais les 2 cotés de la clé. Adios facebook.
    Qu'ils soient standard n'implique pas forcément qu'on sache comment le casser, si?
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  14. #34
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    juillet 2013
    Messages
    524
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : juillet 2013
    Messages : 524
    Points : 1 372
    Points
    1 372

    Par défaut

    Avec la clé, Si
    Ce qui protège nos tunnels chiffrés actuels, c'est pas les algos, ils sont open-souce. C'est bien ces clés qui sont impossibles à deviner sans avoir des milliards d'années devant soi.
    Regarde openssl qui est complètement ouvert. Et ben il est un standard très solide et répandu. (si on omet Heartbleed évidemment)
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  15. #35
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 594
    Points : 1 017
    Points
    1 017

    Par défaut

    Ben, vi, mes 2 algos aussi, avec la clef, tu peux retrouver le contenu... mais j'ai pas les clefs de mes utilisateurs...

    De bout en bout ou non, si l'utilisateur n'est pas le seul à connaître sa clef, on ne peut plus parler de sécurité...
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  16. #36
    Membre confirmé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    164
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 164
    Points : 586
    Points
    586

    Par défaut

    Citation Envoyé par Lcf.vs Voir le message
    Mouais... encore faut-il avoir les moyens de déchiffrer des données chiffrées avec l'algo utilisé.

    Perso, sur mes 2 propres algos, je ne saurais même pas par où les attaquer.
    1. Tu n'as pas la clé de tes utilisateurs => OK (*)
    2. Algo proprio ? soumet le à la communauté, sinon tu ne sauras jamais quelles faiblesses ils peuvent avoir (*).
    3. Ne jamais sous-estimer l'ingéniosité des "malveillants", ni des agences d'état.

    (*) heu, comment tes utilisateurs négocient-ils leurs échanges de clé de session ? C'est généralement là qu'est l'os.

  17. #37
    Membre confirmé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    164
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 164
    Points : 586
    Points
    586

    Par défaut

    Citation Envoyé par Lcf.vs Voir le message
    Qu'ils soient standard n'implique pas forcément qu'on sache comment le casser, si?
    Ben si : il y a des standards obsolètes, cassés en quelques fractions de secondes.
    Le fait d'appartenir à un standard ou d'être public (libre/open source) implique une revue par une communauté de spécialistes.
    Des algo proprio, ce n'est jamais une référence. C'est même un des premiers exercices proposé aux étudiants qui veulent apprendre la matière et voient leur premier algo de chiffrement cassé à la volée.

  18. #38
    Membre confirmé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    164
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 164
    Points : 586
    Points
    586

    Par défaut

    Citation Envoyé par Lcf.vs Voir le message
    ...
    De bout en bout ou non, si l'utilisateur n'est pas le seul à connaître sa clef, on ne peut plus parler de sécurité...
    Ben oui, c'est évident.
    Mais comment s'opère l'échange de clé ? Quelle en est sa sécurité ?
    Quid d'une attaque par replay ?
    Par clair connu ?
    Etc ?

  19. #39
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 594
    Points : 1 017
    Points
    1 017

    Par défaut

    Hum, honnêtement, je ne saurais te dire... j'ai juste eu une idée de concept, je l'ai codée ainsi que sa réciproque, pour le déchiffrement... mais je n'ai pas les connaissances techniques pour l'éprouver réellement.

    J'peux juste te dire que pas mal ont tenté, me disant que ça va être facile, puis très peu d'échos ^^'

    Mais, si le coeur t'en dit, je t'en prie : http://lcfvs.github.io/HEA.js/

    Sinon, non, les sources sont dispo, en MIT
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  20. #40
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 594
    Points : 1 017
    Points
    1 017

    Par défaut

    Le soumettre à la communauté, j'ai tenté... mais, pour ça, on me demande de le formuler mathématiquement, ce dont je suis incapable, ne comprenant déjà que de loin le concept des matrices, alors que mon algo en génère une quantité gigantesque.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

Discussions similaires

  1. Réponses: 7
    Dernier message: 14/10/2016, 00h28
  2. Réponses: 3
    Dernier message: 16/03/2014, 13h04
  3. Réponses: 88
    Dernier message: 19/01/2012, 20h17
  4. Réponses: 20
    Dernier message: 06/07/2009, 13h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo