IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Vie privée : l'UE veut donner à la police un accès direct aux données hébergées dans le cloud


Sujet :

Sécurité

  1. #21
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Shepard Voir le message
    @Marco, je suis d'accord avec toi, et j'utilise déchiffrer et pas décrypter :p
    Je suis pas certain que tu ais compris.

    Chiffrer : Correct
    Déchiffrer : Correct
    Décrypter : Correct
    Crypter : Incorrect car ça n'a aucun sens.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  2. #22
    Membre expérimenté
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2004
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2004
    Messages : 374
    Points : 1 399
    Points
    1 399
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Je suis pas certain que tu ais compris.

    Chiffrer : Correct
    Déchiffrer : Correct
    Décrypter : Correct
    Crypter : Incorrect car ça n'a aucun sens.
    En effet je n'avais pas compris Merci pour la précision et désolé pour le hors-sujet du coup :p

  3. #23
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    encrypter
    décrypter

    c'est mieux là?

    (sinon il y a aussi scripter mais là c'est coder des scripts. Rem: le code peut être illisible)

    Perso, le cryptage est nécessaire, c'est ce que nous rappelle l'histoire.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  4. #24
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 552
    Points : 18 446
    Points
    18 446
    Par défaut
    Citation Envoyé par hotcryx Voir le message
    encrypter
    décrypter
    c'est mieux là?
    Je ne crois pas, encrypter ça doit rester le même anglicisme que crypter.
    En Français ça voudrait dire un truc du genre "chiffrer sans connaitre la clé".
    Keith Flint 1969 - 2019

  5. #25
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Non c'est incorrect.

    Je me répète, décrypter c'est quand on a pas la clef, déchiffrer c'est quand on a la clef. Encrypter ne veut mécaniquement rien dire.

    Crypter signifierait alors rendre un message illisible sans la clef ce qui est absurde !
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  6. #26
    Membre habitué
    Homme Profil pro
    Ingénieur développement Java/Web
    Inscrit en
    Juin 2009
    Messages
    61
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement Java/Web

    Informations forums :
    Inscription : Juin 2009
    Messages : 61
    Points : 140
    Points
    140
    Par défaut J'ai une meilleure idée
    Suivant la même logique, c'est inacceptable de fabriquer les armes vu qu'elles sont utilisées par les terroristes pour tuer les innocents.
    Oups, excusez moi, j'ai oublié que la fabrication des armes vous ramène de l'argent

  7. #27
    Membre expérimenté
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2004
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2004
    Messages : 374
    Points : 1 399
    Points
    1 399
    Par défaut
    Citation Envoyé par ensi_en Voir le message
    Suivant la même logique, c'est inacceptable de fabriquer les armes vu qu'elles sont utilisées par les terroristes pour tuer les innocents.
    Je pense qu'on est tous d'accord là-dessus :p

    Les terroristes utilisent des voitures pour tuer. Interdisons les voitures.
    Les terroristes se protègent dans des appartements ou des maisons. Interdisons l'habitât.
    Les terroristes survivent en se nourissant. Interdisons la nourriture.
    Les terroristes propagent leurs idées. Interdisons la communication.
    Les terroristes se reproduisent et créent ainsi de nouveaux terroristes. Castrons la population.

  8. #28
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Je trouve inacceptable qu'on puisse circuler en voiture. Ca offre aux terroristes un moyen de transport.

  9. #29
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    Cela offre surtout une sécurité aux hommes politique. On devrait laisser libr accès aux messageries des hommes politiques alors.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  10. #30
    Community Manager

    Avatar de Malick
    Homme Profil pro
    Community Manager
    Inscrit en
    Juillet 2012
    Messages
    9 121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Community Manager
    Secteur : Conseil

    Informations forums :
    Inscription : Juillet 2012
    Messages : 9 121
    Points : 83 910
    Points
    83 910
    Billets dans le blog
    15
    Par défaut Vie privée : l'UE annonce de nouvelles règles obligeant les entreprises à collaborer avec la police
    Vie privée : l'UE annonce de nouvelles règles obligeant les entreprises à collaborer avec la police,
    pour faciliter l'accès aux données chiffrées

    Le problème relatif à la technique du chiffrement de bout en bout fait ces derniers temps la une des journaux. En effet, après la récente sortie de la ministre britannique de l'Intérieur Amber Rudd qui estime qu'il est inacceptable de chiffrer les services de messagerie étant donné que cela offre une protection aux terroristes, c'est au tour de la Commission européenne de se mêler à la danse. Ladite commission, par la voix de sa Commissaire à la Justice Vera Jourová, vient d'annoncer qu'elle proposera d'importants changements juridiques en vue de réglementer davantage la sécurisation des données personnelles. Il résulte des informations recueillies que cette annonce de la Commission intervient suite à une forte pression des ministres de l'Intérieur des pays membres de l'Union européenne.

    Il convient de rappeler que c'est à la suite de l’attentat de Londres la semaine dernière que la ministre de l’Intérieur britannique a fait sa déclaration. Les enquêtes de police avaient révélé que le téléphone du terroriste de Westminster aurait servi à communiquer via WhatsApp deux minutes avant qu’il ne passe à l'acte. Or, l’application de messagerie utilise le chiffrement de bout en bout, ce qui fait que seul le destinataire du message peut le lire. Emboîtant le pas à Amber Rudd, le ministre de l'Intérieur allemand Thomas de Maizière et son homologue français Matthias Fekl auraient déclaré aux députés qu'ils veulent que la police ait les mêmes droits d'accès aux services en ligne, comme c'est le cas lors des demandes d'informations relatives à des appels téléphoniques auprès des entreprises de télécommunications.

    Selon Vera Jourová, les nouvelles lois et règlements qui seront proposés ont pour objectif de contraindre les entreprises informatiques à collaborer avec les forces de police afin de leur permettre d'accéder légalement et facilement aux données chiffrées. Ces mesures visent principalement les sociétés qui ont adopté la technique du chiffrement de bout en bout à l'instar de WhatsApp racheté par Facebook et Telegram. La commissaire de la Commission en l'occurrence Vera Jourová déclare également que trois ou quatre options seront proposées aux entreprises technologiques. Ces options incluraient une législation contraignante et des accords qui vont permettre aux autorités compétentes d'obtenir rapidement des informations sûres et fiables sur les données chiffrées.

    « À l’heure actuelle, les autorités en charge de l'application de la loi notamment les procureurs, les juges ainsi que les forces de l’ordre dépendent de la bonne volonté des fournisseurs à fournir volontairement un accès aux données et aux preuves. La sécurité des Européens ne peut pas être garantie via cette façon de faire », a soutenu Madame Jourová.

    D'après les informations collectées, les nouvelles mesures seront proposées au mois de juin prochain.

    Dans ce combat contre le chiffrement de bout en bout, l'Union européenne n'est pas seule. En effet, aux États-Unis le patron du FBI (Federal Bureau of Investigation) en l'occurrence James Comey a récemment suggéré la signature d'un accord international entre les gouvernements pour un accès légal aux données chiffrées.

    Source : Euractiv

    Et vous ?

    Que pensez-vous de l'adoption de telles mesures ?

    Pensez-vous que la protection de vos données personnelles sera garantie ?

    Voir aussi

    La ministre britannique Amber Rudd estime inacceptable de chiffrer les services de messagerie, vu que cela offre une protection aux terroristes

    Vie privée : le patron du FBI suggère un accord international entre les gouvernements, pour un accès légal aux données chiffrées
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  11. #31
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Mouais... encore faut-il avoir les moyens de déchiffrer des données chiffrées avec l'algo utilisé.

    Perso, sur mes 2 propres algos, je ne saurais même pas par où les attaquer.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  12. #32
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Juillet 2013
    Messages
    583
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Juillet 2013
    Messages : 583
    Points : 1 615
    Points
    1 615
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    Mouais... encore faut-il avoir les moyens de déchiffrer des données chiffrées avec l'algo utilisé.
    Les algos des boites concernées sont standards pour la grande majorité. Pour les autres, et bien elles devront collaborer. (à vos ordres maréchal)
    Il faut utiliser de la messagerie chiffrée décentralisée pour qu'ils n'aient jamais les 2 cotés de la clé. Adios facebook.
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  13. #33
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Citation Envoyé par SkyZoThreaD Voir le message
    Les algos des boites concernées sont standards pour la grande majorité. Pour les autres, et bien elles devront collaborer. (à vos ordres maréchal)
    Il faut utiliser de la messagerie chiffrée décentralisée pour qu'ils n'aient jamais les 2 cotés de la clé. Adios facebook.
    Qu'ils soient standard n'implique pas forcément qu'on sache comment le casser, si?
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  14. #34
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Juillet 2013
    Messages
    583
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Juillet 2013
    Messages : 583
    Points : 1 615
    Points
    1 615
    Par défaut
    Avec la clé, Si
    Ce qui protège nos tunnels chiffrés actuels, c'est pas les algos, ils sont open-souce. C'est bien ces clés qui sont impossibles à deviner sans avoir des milliards d'années devant soi.
    Regarde openssl qui est complètement ouvert. Et ben il est un standard très solide et répandu. (si on omet Heartbleed évidemment)
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  15. #35
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Ben, vi, mes 2 algos aussi, avec la clef, tu peux retrouver le contenu... mais j'ai pas les clefs de mes utilisateurs...

    De bout en bout ou non, si l'utilisateur n'est pas le seul à connaître sa clef, on ne peut plus parler de sécurité...
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  16. #36
    Membre expérimenté

    Homme Profil pro
    retraité
    Inscrit en
    Novembre 2004
    Messages
    389
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : retraité
    Secteur : Service public

    Informations forums :
    Inscription : Novembre 2004
    Messages : 389
    Points : 1 595
    Points
    1 595
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    Mouais... encore faut-il avoir les moyens de déchiffrer des données chiffrées avec l'algo utilisé.

    Perso, sur mes 2 propres algos, je ne saurais même pas par où les attaquer.
    1. Tu n'as pas la clé de tes utilisateurs => OK (*)
    2. Algo proprio ? soumet le à la communauté, sinon tu ne sauras jamais quelles faiblesses ils peuvent avoir (*).
    3. Ne jamais sous-estimer l'ingéniosité des "malveillants", ni des agences d'état.

    (*) heu, comment tes utilisateurs négocient-ils leurs échanges de clé de session ? C'est généralement là qu'est l'os.

  17. #37
    Membre expérimenté

    Homme Profil pro
    retraité
    Inscrit en
    Novembre 2004
    Messages
    389
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : retraité
    Secteur : Service public

    Informations forums :
    Inscription : Novembre 2004
    Messages : 389
    Points : 1 595
    Points
    1 595
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    Qu'ils soient standard n'implique pas forcément qu'on sache comment le casser, si?
    Ben si : il y a des standards obsolètes, cassés en quelques fractions de secondes.
    Le fait d'appartenir à un standard ou d'être public (libre/open source) implique une revue par une communauté de spécialistes.
    Des algo proprio, ce n'est jamais une référence. C'est même un des premiers exercices proposé aux étudiants qui veulent apprendre la matière et voient leur premier algo de chiffrement cassé à la volée.

  18. #38
    Membre expérimenté

    Homme Profil pro
    retraité
    Inscrit en
    Novembre 2004
    Messages
    389
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : retraité
    Secteur : Service public

    Informations forums :
    Inscription : Novembre 2004
    Messages : 389
    Points : 1 595
    Points
    1 595
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    ...
    De bout en bout ou non, si l'utilisateur n'est pas le seul à connaître sa clef, on ne peut plus parler de sécurité...
    Ben oui, c'est évident.
    Mais comment s'opère l'échange de clé ? Quelle en est sa sécurité ?
    Quid d'une attaque par replay ?
    Par clair connu ?
    Etc ?

  19. #39
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Hum, honnêtement, je ne saurais te dire... j'ai juste eu une idée de concept, je l'ai codée ainsi que sa réciproque, pour le déchiffrement... mais je n'ai pas les connaissances techniques pour l'éprouver réellement.

    J'peux juste te dire que pas mal ont tenté, me disant que ça va être facile, puis très peu d'échos ^^'

    Mais, si le coeur t'en dit, je t'en prie : http://lcfvs.github.io/HEA.js/

    Sinon, non, les sources sont dispo, en MIT
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  20. #40
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Le soumettre à la communauté, j'ai tenté... mais, pour ça, on me demande de le formuler mathématiquement, ce dont je suis incapable, ne comprenant déjà que de loin le concept des matrices, alors que mon algo en génère une quantité gigantesque.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

Discussions similaires

  1. Réponses: 7
    Dernier message: 14/10/2016, 01h28
  2. Réponses: 3
    Dernier message: 16/03/2014, 14h04
  3. Réponses: 88
    Dernier message: 19/01/2012, 21h17
  4. Réponses: 20
    Dernier message: 06/07/2009, 14h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo