IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les cinq pays membres des Five Eyes s'allient contre le chiffrement


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 774
    Points
    78 774
    Par défaut Les cinq pays membres des Five Eyes s'allient contre le chiffrement
    Les cinq pays membres des Five Eyes s'allient contre le chiffrement
    qu'ils considèrent comme un obstacle pour leurs services de renseignement respectifs

    Lors de leur dernier sommet organisé à Ottawa en juin, les Five Eyes ont pris un certain nombre de résolutions pour lutter contre la montée du terrorisme. Pour atteindre leurs objectifs, ils ont décidé qu’il fallait intensifier la pression sur les géants des télécommunications et de la technologie afin de faciliter l’accès au contenu déchiffré des messages chiffrés des personnes soupçonnées de terrorisme.

    Cela laisse supposer que dans un futur proche les fournisseurs de services Internet, les entreprises d’Internet comme Google ou Facebook et les fabricants de matériels technologiques comme Apple pourraient recevoir de nouvelles directives de la part des gouvernements membres des Five Eyes.

    Le groupe des Five Eyes regroupe cinq pays : les États-Unis, le Canada, le Royaume-Uni, l’Australie et la Nouvelle-Zélande. Cette organisation forme un réseau complexe qui met en relation étroite les organismes de renseignement respectifs (NSA, MI5, SCRS...) de chacun des pays membres afin de satisfaire un « intérêt commun ». Les membres de cette organisation s'inquiètent de la généralisation d'applications et d'outils de chiffrement qui peuvent permettre à des personnes dangereuses de communiquer facilement sans que leurs appels téléphoniques ou leurs messages soient interceptés.

    Nom : 2017-05-16T22-39-39.033Z--640x360.jpg
Affichages : 5859
Taille : 25,5 Ko

    D'après le Sénateur et Procureur général australien George Brandis, le chiffrement est « un obstacle majeur pour les organisations de renseignement, car, plus que n’importe quelle autre forme de protection, il détient le potentiel de réduire de manière significative leurs capacités. » Pour les responsables des Five Eyes, cette situation est difficilement acceptable quand on sait que la capacité des divers criminels à protéger leurs activités électroniques grâce au chiffrement peut « nuire gravement aux efforts de sécurité publique en empêchant un accès légal au contenu des communications. »

    Par la voix de George Brandis, les membres du groupe Five Eyes ont annoncé : « Nous avons décidé d’obtenir des FAI et des fabricants de produits technologiques le meilleur niveau de coopération possible. » « Nous avons besoin de développer cette coopération et nous demanderons aux fabricants de périphériques et aux FAI d’accepter une série de protocoles quant aux circonstances dans lesquelles ils pourront fournir une assistance volontaire aux autorités judiciaires », a-t-il ajouté.

    Pour répondre aux nouvelles exigences des Five Eyes, le sénateur Brandis a déclaré que les lois australiennes devraient être modifiées afin d’y inclure des dispositions plus contraignantes capables de forcer les fabricants de dispositifs technologiques et les entreprises de télécommunications à coopérer avec les services de renseignement comme le suggère la tendance au Royaume-Uni et en Nouvelle-Zélande. Le sénateur Brandis espère, malgré tout, que les entreprises concernées vont adhérer de leur plein gré aux demandes des gouvernements des Five Eyes, lorsque ces derniers souhaiteront accéder aux données déchiffrées des utilisateurs afin de maintenir des relations harmonieuses entre les différentes parties.

    Le sénateur Brandis qui a participé au dernier sommet des Five Eyes à Ottawa pour le compte de l’Australie, a déclaré que le gouvernement n’irait pas jusqu’à demander aux fabricants de matériels technologiques d’installer des « portes dérobées dans leurs systèmes ». Cependant, il a déclaré qu’il incombait à ces fabricants de faire tout ce qui serait raisonnablement en leur pouvoir pour permettre aux agences de sécurité et aux services de renseignement d’accéder aux messages chiffrés de personnes soupçonnées de terrorisme ou représentant un risque terroriste potentiel.

    Source : The Australian, ABC News, Global News

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Face à la menace terroriste, l'Allemagne envisage de surveiller les communications chiffrées et de prendre les empreintes digitales des mineurs
    Vie privée : le patron du FBI suggère un accord international entre les gouvernements pour un accès légal aux données chiffrées
    Vie privée : l'UE veut donner à la police un accès direct aux données hébergées dans le cloud pour faire face à la montée du terrorisme
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Homme Profil pro
    Conseiller Technique Logiciel
    Inscrit en
    Juin 2015
    Messages
    32
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Conseiller Technique Logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2015
    Messages : 32
    Points : 61
    Points
    61
    Par défaut
    Bonjour,

    Donc si je comprends bien : les Gentils ont droit de chiffrer leurs messages et pas les Méchants.

    Bonne journée.
    Je ne suis pas développeur mais je cherche toujours à apprendre et comprendre.
    Je me donne beaucoup de mal mais parfois cela ne suffit pas...

  3. #3
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 758
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 758
    Points : 7 176
    Points
    7 176
    Par défaut
    Comment expliquer à ces messieurs dames que l'ordinateur quantique est en route, que l'algorithme de chiffrement est déjà prêt et même la connexion quantique est une mise à jour d'ipv6 et bien qu'impossible ne soit pas français, le mouvement est lancé donc à eux de trouver d'autres moyens pour les pister et dare dare au lieu de faire les imbéciles à vouloir mettre la main sur internet.
    Comme aurait dit Cambronne, la garde meurt mais ne se rend pas à travers un merde tonitruant.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  4. #4
    Membre confirmé

    Inscrit en
    Décembre 2009
    Messages
    164
    Détails du profil
    Informations forums :
    Inscription : Décembre 2009
    Messages : 164
    Points : 490
    Points
    490
    Par défaut
    Les membres des Five Combrioleurs s'allient contre les coffres forts qu'ils considèrent comme un obstacle pour leur activité

  5. #5
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Si ils veulent avoir accès aux messages chiffrés sans porte dérobée, OK ^^. A eux de les déchiffrer ensuite.

    Je pense que Macron, fervent utilisateur de Telegram, risquerait de mal le prendre.

  6. #6
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 27
    Points : 112
    Points
    112
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Si ils veulent avoir accès aux messages chiffrés sans porte dérobée, OK ^^. A eux de les déchiffrer ensuite.

    Je pense que Macron, fervent utilisateur de Telegram, risquerait de mal le prendre.
    Je n'ai pas cherché plus loin, mais il me semblait que Macron et la crypto ça faisait pas bon ménage ?
    Du style, je veux déchiffrer tout ce qui me plaît, et que l'utilisation de la crypto pour un particulier équivaut plus ou moins à dire " Ce gars veut cacher quelque chose, arretons-le c'est un terroriste !". Eclairez-moi si je me trompe.

    Pour les 5, bah je suis surpris que les récentes attaques de cryptoware, la publication des outils de NSA/CIA et j'en passe ne leur permettent pas de comprendre à quel point ils se mettent une mine sous l'oreiller...

  7. #7
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par Capitaine_aizen Voir le message
    Je n'ai pas cherché plus loin, mais il me semblait que Macron et la crypto ça faisait pas bon ménage ?
    Du style, je veux déchiffrer tout ce qui me plaît, et que l'utilisation de la crypto pour un particulier équivaut plus ou moins à dire " Ce gars veut cacher quelque chose, arretons-le c'est un terroriste !". Eclairez-moi si je me trompe.

    Pour les 5, bah je suis surpris que les récentes attaques de cryptoware, la publication des outils de NSA/CIA et j'en passe ne leur permettent pas de comprendre à quel point ils se mettent une mine sous l'oreiller...
    Non Macron n'est pas du tout un anti-crypto. Il est pragmatique par rapport au terrorisme, mais personnellement il est tout comme nous attaché à sa vie privée. Surtout au niveau du pouvoir où rien ne doit fuiter.

  8. #8
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Non Macron n'est pas du tout un anti-crypto. Il est pragmatique par rapport au terrorisme, mais personnellement il est tout comme nous attaché à sa vie privée. Surtout au niveau du pouvoir où rien ne doit fuiter.
    Bien sûr ... On parle d'un gars qui utilise deux IPhones hein ...

    Il ne pine absolument rien.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  9. #9
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2012
    Messages
    3 020
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2012
    Messages : 3 020
    Points : 16 090
    Points
    16 090
    Par défaut
    Le terrorisme, c'est du blabla.

    Le but premier de ces organisations est de faire de l'espionnage économique. La lutte contre le terrorisme n'est qu'un vernis pour justifier leurs actions et se donner bonne conscience.

    Sans parler du fait que les outils mis en place pourraient être (et sont probablement) totalement dévoyés et servir à contrôler les masses.

    Et quand bien même on n'a rien à cacher, il n'est pas souhaitable que les états en sachent trop sur nous.

    Les évènements récents ont démontré qu'aucune sécurité n'était invulnérable, et que ces méga-fichiers croisés de données en tout genre ne restaient pas toujours forcément entre de bonnes mains.

    Par exemple: est-ce que les employeurs ont besoin de savoir que Mr Candidat1 à du diabète? Ou que Mme Candidate2 est enceinte de 5 semaines? Que le fils de Mr Candidat3 est autiste? Ou que Mr Candidat4 à des revenus locatifs importants?

    Je ne suis pas sur.

    Et là, on ne parle "que" de l'employeur.

    Imaginez ce que vous assureurs feraient de ces données... ou votre mutuelle.

    Ou une compagnie aérienne, qui pourrait refuser tous ceux qui ont des pacemakers.

  10. #10
    ALT
    ALT est déconnecté
    Membre émérite
    Avatar de ALT
    Homme Profil pro
    Retraité
    Inscrit en
    Octobre 2002
    Messages
    1 231
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Retraité
    Secteur : Service public

    Informations forums :
    Inscription : Octobre 2002
    Messages : 1 231
    Points : 2 325
    Points
    2 325
    Par défaut
    Comment dirais-je ?
    Grotesque, comme toujours : si les malfaiteurs ne peuvent plus se protéger derrière une connexion sécurisée, ils utiliseront d'autres moyens de transmission. À commencer par le bon vieux courrier postal, qui, lui, est protégé par la loi que personne ne demande à supprimer. C'est moins « temps réel », mais c'est d'un bon niveau de confidentialité.
    Ballot, hein ?
    « Un peuple qui est prêt à sacrifier un peu de liberté contre un peu de sécurité, ne mérite ni l'une, ni l'autre, et finira par perdre les deux. »
    Attribué indistinctement à :
    Thomas Jefferson
    Benjamin Franklin
    Albert Einstein !

  11. #11
    Membre du Club

    Inscrit en
    Janvier 2011
    Messages
    29
    Détails du profil
    Informations forums :
    Inscription : Janvier 2011
    Messages : 29
    Points : 55
    Points
    55
    Billets dans le blog
    1
    Par défaut
    Donc, si j'ai bien compris, Wannacry et le tout dernier dont je ne retiens pas le nom ne leur a pas suffit ? il faut qu'ils demandent des backdoors ?
    Ok. Bah... Faut qu'ils sachent que si eux ont des accès facilités, un peu tout le monde (enfin, pas le commun des mortels...) peut faire de même.

    ...Certes, ça parle de chiffrement seulement, mais bon...

  12. #12
    Membre émérite

    Homme Profil pro
    Technicien Métrologie R&D
    Inscrit en
    Janvier 2007
    Messages
    1 610
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 69
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien Métrologie R&D
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 610
    Points : 2 523
    Points
    2 523
    Billets dans le blog
    1
    Par défaut
    le terrorisme à bon dos ça justifie l'antiterrorisme ce dernier est porteur, est motivant, est Fun, est politiquement correct est il part d'un bon sentiment notons que les cinq pays leader ne comportent que des partenaires commerciaux privilégiés donc les marché sont au final le vrai terrain de l'anti-terrorisme. les vrais terroriste qu'ils faut combattre c'est ceux qui vont vendre à leur place.
    Ha j'aurais du tout lire avant de poster Carhiboux à la même vision

  13. #13
    Invité
    Invité(e)
    Par défaut On trouve toujours plus simplet que soi...
    Comme l'ont dit certains (je ne répète pas) mais autrement (je ne cite pas) ceux qui veulent mon bien finiront par l'avoir... surtout si je le cache dans de grosses forteresses visibles de loin avec de gros panneaux "Forteresse" au-dessus!

  14. #14
    Membre régulier
    Homme Profil pro
    Inscrit en
    Octobre 2013
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Octobre 2013
    Messages : 43
    Points : 71
    Points
    71
    Par défaut
    Je trouve ce genre de mesures toujours troublant : c'est comme les drones de la gendarmerie, les caméras, etc.
    Je suis pour quand je pense aux terroristes, je suis contre pour nos libertés personnelles.
    Je crois également que les états concernés devraient avoir une "police" internationale supervisée par plusieurs états, plutôt que des moyens pour les américains, des moyens pour les anglais, pour les canadiens, pour les (mettre ici les prochains dans la liste).
    Les risques de dérives seraient plus difficile plutôt que chaque gouvernement face à sa sauce...

    Bref, l'article est intéressant mais rappelle qu'en terme de sécurité, nos polices sont démunies certes, mais surtout désorganisées face aux moyens techniques.

  15. #15
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 774
    Points
    78 774
    Par défaut Les Five Eyes seraient désormais favorables à l’installation obligatoire de portes dérobées
    Les Five Eyes seraient désormais favorables à l’installation obligatoire de portes dérobées
    Dans les services de messagerie utilisant le chiffrement

    À l’occasion d’une réunion ministérielle organisée par les Five Eyes à la fin du mois d’aout dernier, les gouvernements des États-Unis, du Royaume-Uni, de l’Australie, du Canada et de la Nouvelle-Zélande composant cette organisation ont présenté un certain nombre de propositions axées sur la sécurité nationale et ciblant tout particulièrement les services de messagerie chiffrés.

    Nom : 0.jpg
Affichages : 2991
Taille : 45,3 Ko

    Pour rappel, le groupe baptisé « Five Eyes » forme un réseau complexe qui met en relation étroite les organismes de renseignement respectifs (NSA, MI5, SCRS...) de chaque pays membre pour satisfaire un « intérêt commun ». Cette organisation s’inquiète de la prolifération d’applications et d’outils de chiffrement qui pourraient permettre à des personnes dangereuses de communiquer facilement sans que leurs communications puissent être interceptées.

    L’année dernière, lors d’un sommet organisé à Ottawa, les Five Eyes avaient pris un certain nombre de résolutions afin de répondre à leurs préoccupations communes en matière de sécurité intérieure et de lutte contre le terrorisme. Ils avaient alors décidé d'intensifier la pression sur les géants technologique et des télécommunications afin de faciliter l’accès au contenu de messages chiffrés des personnes soupçonnées de terrorisme. Cette décision laissait supposer que dans un avenir proche les fournisseurs de services Internet, les fabricants de matériels technologiques et les sociétés d’Internet pourraient recevoir de nouvelles directives plus contraignantes de la part des Five Eyes.

    Les nouvelles propositions présentées lors de la réunion d’aout dernier indiquent une position plus ferme des Five Eyes concernant leur stratégie pour optimiser la sécurité en ligne.

    « Les gouvernements des Five Eyes encouragent les fournisseurs de services de technologies de l’information et des communications à établir volontairement des solutions d’accès licites à leurs produits et services qu’ils créent ou exploitent dans nos pays », indique le communiqué.

    « Si les gouvernements continuent à se heurter à des obstacles pour l’accès légal à l’information nécessaire pour assurer la protection les citoyens de nos pays, nous pouvons envisager l’adoption de mesures technologiques, d’application législative ou autres afin de trouver des solutions d’accès licite », précise également les Five Eyes dans leur Déclaration de principes.

    Nom : 1.jpg
Affichages : 2705
Taille : 29,3 Ko

    Bien que les détails techniques exposés dans leur Déclaration de principes soient quelque peu vagues, il ne fait aucun doute que le message décrit la mise en œuvre forcée d’un accès aux messages chiffrés via des portes dérobées.

    Les experts en matière de sécurité et de confidentialité ont mis en garde contre l’adoption de portes dérobées par les entreprises technologiques, affirmant qu’elles remettent en cause l’ensemble des valeurs prônées par le chiffrement, exposent les utilisateurs aux cyberattaques et constituent une violation de la vie privée des utilisateurs.

    Source : Australia Home Affairs

    Et vous ?

    Qu’en pensez-vous ?
    De telles mesures mériteraient-elles d’être introduites par l’administration Macron et plus largement dans l’UE ?
    D’après vous, si de pareilles mesures venaient à être adoptées, cela pourrait-il constituer un frein à l’utilisation des services de messagerie chiffrés ?

    Voir aussi

    Chiffrement : le gouvernement australien plaide pour l'installation de portes dérobées et espère convaincre l'alliance Five Eyes de le suivre

    L’Australie s’apprête à passer une loi pour l’introduction de portes dérobées au sein des dispositifs chiffrés et des réseaux de communication

    Theresa May appelle les entreprises d'Internet à installer des portes dérobées magiques que seuls les services de sécurité pourront exploiter

    Allemagne : le ministre de l'Intérieur propose une loi qui obligerait les entreprises à installer des portes dérobées sur leurs produits
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #16
    Futur Membre du Club Avatar de GUAM23
    Homme Profil pro
    Analyse système
    Inscrit en
    Juillet 2018
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Analyse système

    Informations forums :
    Inscription : Juillet 2018
    Messages : 6
    Points : 8
    Points
    8
    Par défaut
    Afin que les Five Eyes puissent continuer à espionner le monde entier le plus tranquillement du monde pour le plus grand profit des élites anglo-saxonnes.

  17. #17
    Invité
    Invité(e)
    Par défaut
    Une question me vient à l'esprit, étant donné que Signal se trouve aux Etats-Unis et qu'ils ont développé leur propre algorithme de chiffrement, le gouvernement va-t-il s'attaquer à ce genre d'association pour y mettre des backdoor ?

  18. #18
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 758
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 758
    Points : 7 176
    Points
    7 176
    Par défaut
    A priori, les responsables ne veulent toujours pas comprendre leur fourvoiement en matière de chiffrement pourtant primordial dans les communications entre états et services. Comment leur dire qu'ils sont dans l'erreur obsessionnelle qui va les faire se mordre les doigts. N'est pas plus bouché que celui qui ne veut pas comprendre.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  19. #19
    Membre expérimenté
    Homme Profil pro
    Développeur
    Inscrit en
    Juillet 2009
    Messages
    416
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : Juillet 2009
    Messages : 416
    Points : 1 443
    Points
    1 443
    Par défaut
    Je ne connaissais pas cette organisation... Leur nom fait plus penser à un méchant de James Bond ou à une parodie de NSA qu'à un truc mis en place par des adultes responsables...

  20. #20
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    495
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 495
    Points : 1 171
    Points
    1 171
    Par défaut
    Hâte de voir comment vont fonctionner ces portes dérobées et je dois franchement pas être le seul.

Discussions similaires

  1. Réponses: 1
    Dernier message: 01/06/2015, 14h04
  2. Réponses: 8
    Dernier message: 18/10/2007, 17h42
  3. Sauvagarde nom proposé par défaut Word VBA
    Par snwotigers dans le forum VBA Word
    Réponses: 2
    Dernier message: 12/10/2006, 22h12
  4. Réponses: 2
    Dernier message: 07/07/2006, 02h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo