IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

France : la DGSI s’apprête à renouveler son contrat avec la société US Palantir

  1. #41
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 604
    Points : 18 520
    Points
    18 520
    Keith Flint 1969 - 2019

  2. #42
    Membre du Club
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Avril 2019
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Avril 2019
    Messages : 12
    Points : 43
    Points
    43
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Ouais mais la NSA et la CIA ont essayé des trucs :
    La NSA aurait demandé l'intégration d'un backdoor dans Linux
    Justement, ça s'est vu... et ça n'est pas passé.
    VLC et les autres ne sont pas Linux.
    Et ce que je veux dire, c'est qu'on peut inspecter le code et trouver ces éventuels défauts. Je ne voudrais pas dire, mais les opérations de base ne sont pas très compliquées : tu mets en place une passerelle avec un logiciel tel que Wireshark et tu observes ce qui passe. Normalement, tu détectes déjà beaucoup de "défauts" sur le trafic qui ne part pas vers des directions souhaitées... Et ensuite tu remontes à la source.

  3. #43
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 604
    Points : 18 520
    Points
    18 520
    Par défaut
    Citation Envoyé par JefGDev Voir le message
    Et ce que je veux dire, c'est qu'on peut inspecter le code et trouver ces éventuels défauts.
    Ben là en l’occurrence non.
    Tu peux lire le code source de Firefox, Chrome, Opera, Thunderbird, Libre Office, Linux, 7-Zip, Notepad++, tu ne trouveras rien. La CIA a utilisé des malwares.
    Keith Flint 1969 - 2019

  4. #44
    Membre extrêmement actif Avatar de darklinux
    Homme Profil pro
    Chef de projet en SSII
    Inscrit en
    Novembre 2005
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Chef de projet en SSII
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2005
    Messages : 570
    Points : 1 023
    Points
    1 023
    Par défaut
    J ' adore les y ' a qu ' a faut con , qui découvre l GPL , prennent Linux pour un cheval de Troie et sont infoutu du lire du Python , que serait la vie tech sans eux ...

  5. #45
    Membre du Club
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Avril 2019
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Avril 2019
    Messages : 12
    Points : 43
    Points
    43
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    La CIA a utilisé des malwares.
    Pour avoir travaillé dans ces domaines, je ne pense pas qu'un malware passe à travers les filtres... sur ces genres de systèmes, les logiciels tiers sont bien triés, il n'y a que quelques versions qui sont "acceptables" après tests, et de toutes façons, les systèmes ne sont pas connectés à l'internet civil à part à travers des passerelles sécurisées. Les risques se trouvent surtout sur les connexions de clés ou disques USB, mais même pour ça, les équipements autorisés sont rares et ne se connectent qu'avec des stations sécurisées.
    Mais le font du sujet n'est pas là, le problème est surtout de faire confiance à des softs (comme ceux de Palantir) dont les résultats peuvent être biaisés pour satisfaire des intérêts autres. Et le rapport entre le coût du développement d'une solution nationale ou européenne ou l'achat d'une solution existante mais américaine (ou autre, on achète régulièrement des drones israéliens, avec tout l'entourage logiciel comme les préparations de mission ou l'exploitation des résultats) peut se poser pour notre indépendance.

Discussions similaires

  1. Réponses: 13
    Dernier message: 07/06/2018, 11h45
  2. Réponses: 11
    Dernier message: 27/01/2017, 12h28
  3. Réponses: 24
    Dernier message: 02/06/2016, 15h34
  4. Réponses: 19
    Dernier message: 18/08/2010, 15h01
  5. Réponses: 2
    Dernier message: 14/06/2010, 08h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo