Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    610
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 610
    Points : 18 113
    Points
    18 113
    Par défaut Les grands FAI américains ne sont pas emballés par les projets de Google concernant le chiffrement DNS
    Google va exécuter l’expérience DNS-over-HTTPS (DoH) dans Google Chrome
    A partir de la version 78 du navigateur dont le lancement est prévu pour fin octobre prochain

    Dans sa quête de plus de sécurité et de confidentialité, Google a annoncé mardi son intention de tester officiellement le nouveau protocole DNS-over-HTTPS (DoH) dans son navigateur Google Chrome. Les tests prévus à partir de fin octobre de cette année commenceront avec la version 78 de Chrome dès sa sortie et avec un nombre limité de fournisseurs DNS. Le protocole DoH fonctionne en envoyant des requêtes DNS à des résolveurs DNS spéciaux compatibles DoH. L'un des objectifs de cette méthode est d'accroître la confidentialité et la sécurité des utilisateurs en empêchant l'écoute et la manipulation des données DNS par des attaquants qui utilisent des techniques comme le man-in-the-middle.

    L'avantage vient du fait que les requêtes DNS sont envoyées via le port 443, comme du trafic HTTPS chiffré, plutôt qu'en texte clair, via le port 53. Ce qui permet de cacher les requêtes DoH dans le flux interminable de trafic HTTPS qui se déplace sur le Web à tout moment de la journée, et empêche les observateurs tiers de suivre l'historique de navigation des utilisateurs en enregistrant et en consultant leurs données DNS non chiffrées.

    Nom : Ch01.jpg
Affichages : 2056
Taille : 31,1 Ko

    Mozilla a commencé à travailler sur le protocole le DoH depuis 2017, avant d’annoncer le vendredi dernier son intention d’en faire progressivement la norme par défaut sur son navigateur Firefox, à commencer par les États-Unis à partir de fin septembre. « Après de nombreuses expériences, nous avons démontré que nous disposons d'un service fiable dont les performances sont bonnes, que nous pouvons détecter et atténuer les principaux problèmes de déploiement et que la plupart de nos utilisateurs bénéficieront des meilleures protections du trafic DNS chiffré », a déclaré la société. Si tout se passe comme prévu, le fabricant du navigateur espère que la fonctionnalité sera activée par défaut pour tous les utilisateurs américains d'ici l'année prochaine. Mais la stratégie DoH de Google diffère de celle de Mozilla.

    Plan de mise en œuvre du DNS-over-HTTPS par Google

    Le plan de Google pour soutenir DoH est complètement différent à l'implémentation faite par Mozilla. La première différence est qu’alors que Firefox a supporté le DoH depuis l'année dernière, en effectuant de nombreux tests, c’est en mai dernier que les développeurs de Google l'ont ajouté à Chrome. Mozilla a même dit que plusieurs utilisateurs ont adopté le DoH sur Firefox lors des essais. « Nous avons également été surpris et enthousiasmés par les plus de 70 000 utilisateurs qui ont déjà choisi d'activer explicitement DoH dans Firefox pour l’édition d’essai », a dit le développeur de Firefox.

    Selon des informations sur le projet publiées mardi, Google dit que le premier test public de Chrome DoH est prévu pour le 22 octobre, et la version 78 de Chrome qui sortira à cette date passerait automatiquement à l'utilisation du nouveau protocole au lieu de DNS classique lorsque certains critères sont remplis.

    Une autre différence majeure est qu’actuellement, Mozilla met en œuvre le support DoH en canalisant tout le trafic Firefox via les serveurs Cloudflare par défaut. Cependant, les utilisateurs de Firefox peuvent modifier ce paramètre pour utiliser des résolveurs DNS DoH personnalisés, toutefois, le fabricant du navigateur a été critiqué pour avoir utilisé Cloudflare par défaut.

    Dans la mise en œuvre DoH de Google, le serveur DNS est substitué par ses homologues DoH offerts par les mêmes fournisseurs DNS. En effet, si un utilisateur Chrome utilise des serveurs DNS normaux de certaines sociétés qui utilisent également des résolveurs DNS compatibles DoH, Chrome enverra des requêtes DNS aux résolveurs DNS compatibles DoH du même fournisseur au lieu de les canaliser vers les serveurs un fournisseur tiers. Par exemple, si un utilisateur utilise les serveurs DNS de Cloudflare pour des requêtes DNS normales, Chrome enverra automatiquement les requêtes DNS au résolveur DNS compatible DoH de Cloudflare. Cette décision devrait répondre à la préoccupation des FAI selon laquelle une grande partie du trafic DNS Internet est orientée vers un seul fournisseur.

    Toutefois, pour ce premier test, Google a dit qu'il passerait à DoH au lieu de DNS normal seulement pour quelques fournisseurs de DNS, et pas tous. La liste des fournisseurs DNS pris en charge comprend Cleanbrowsing, Cloudflare, DNS.SB, Google, OpenDNS et Quad9. Voici ce qu’a déclaré Kenji Baheux, chef de produit Chrome, à propos des fournisseurs sélectionnés :

    « Les fournisseurs inclus dans la liste ont été sélectionnés pour leur position forte sur la confidentialité et la sécurité, ainsi que pour l'état de préparation de leurs services du ministère de la Santé, et ont également accepté de participer à l'expérience ».

    Nom : Ch02.jpg
Affichages : 1664
Taille : 15,4 Ko

    Aussi, comme le support DoH s'étendra plus tard pour inclure également les serveurs DNS fournis par les fournisseurs de services Internet, le mécanisme de « changement de fournisseur » adopté par Mozilla conduira le DoH à contourner les filtres DNS mis en place au niveau des FAI. Par conséquent, un autre avantage de la solution de Google de remplacer les résolveurs DNS par des alternatives DoH des mêmes fournisseurs, est que les filtres DNS et les contrôles parentaux mis en place au niveau du fournisseur de DNS, y compris les FAI, resteront intacts.

    En juillet, l’ISPA britannique a nommé Mozilla l’ « Internet Villain » pour avoir ajouté le support DoH à Firefox par défaut. Un FAI a soutenu qu'il ne pouvait pas filtrer le trafic pour les sites d'abus pédosexuels parce que le DoH permettrait aux utilisateurs de contourner les filtres qu'il avait mis en place. La réaction du fournisseur est intervenue après une réaction massive du public. Par la suite, Mozilla a annoncé en juillet qu'il n'activerait pas par défaut le support DoH pour les utilisateurs Firefox au Royaume-Uni.

    Chrome a prévu une solution fallback au cas où les demandes DoH échoueraient

    Si votre fournisseur de DNS ne figure pas sur la liste ci-dessus, cela signifie que vous ne participerez pas l'expérience DoH de Google pour la phase des premiers tests. Pour ceux qui sont inclus dans les tests, Google dit que si le commutateur tombe en panne ou si le résolveur DoH ne répond pas en temps voulu, Chrome reviendra automatiquement au service de résolution DNS classique. Voici ce qu’a déclaré M. Baheux à e propos :

    « Les objectifs de cette expérience sont de valider notre mise en œuvre et d'évaluer l'impact sur la performance ». « Notre expérience s'exécutera sur toutes les plateformes supportées (à l'exception de Linux et iOS) pour une fraction des utilisateurs de Chrome. Sur Android 9 et au-dessus, si l'utilisateur a spécifié un fournisseur DNS-over-TLS dans les paramètres DNS privés, Chrome peut utiliser le fournisseur DoH associé, et reviendra au système DNS privé en cas d'erreur », a-t-il ajouté.

    Le protocole DNS-over-TLS en question fonctionne en chiffrant le trafic DNS réel envoyé sur le port 853, plutôt que de le rediriger sur le port 443. Il s'agit d'un protocole considéré comme supérieur à celui du DoH.

    Toutefois, les utilisateurs de Chrome ne sont pas obligés de participer à l’expérience Chrome DoH annoncée par Google. Pour ceux qui ne veulent pas être inclus dans l’expérience, Google dit qu’ils peuvent basculer chez un fournisseur DNS qui n'est pas sur sa liste – ce que la plupart des utilisateurs de Chrome font déjà – ou ils peuvent désactiver le support DoH en modifiant le drapeau chrome://flags/#dns-over-https. Par contre, s'ils veulent participer à l'expérience Chrome DoH, ils doivent configurer leur système d'exploitation pour utiliser les serveurs DNS des fournisseurs énumérés ci-dessus, d’après Google.

    Aussi, si vous voulez activer DoH dès maintenant et ne voulez pas attendre jusqu'en fin octobre, Google dit que la seule façon d'utiliser DoH dans Chrome est de l'activer manuellement par un processus compliqué qui consiste à ajouter un argument de ligne de commande au raccourci exécutable Chrome.

    L’une des plaintes des FAI à propos de l’ajout de DoH au navigateur est qu’ils ne peuvent plus jeter un coup d'œil dans le trafic DNS, ce qu’ils pouvaient faire avec les requêtes DNS en texte clair. Chrome n’échappera pas à cette discussion. Google prévoit un lancement à grande échelle pour plus tard si tout se déroule comme prévu.

    Sources : Blog Chromium, Chromium

    Et vous ?

    Qu'en pensez-vous ?
    Quels commentaires faites-vous de l’introduction du DoH par Google ?
    Selon vous, pourquoi Google a attendu longtemps avant d’ajouter le DoH à Chrome ?

    Lire aussi

    Trolldi : Mozilla nominé parmi les "Internet Villain" par l'ISPA britannique pour son support de DNS-over-HTTPS, aux côtés de l'article 13 et de Trump
    Firefox chiffrera les requêtes de noms de domaine Web par défaut rendant vos habitudes en ligne plus privées et sécurisées, en activant le DNS-over-HTTPS à partir de fin septembre, a annoncé Mozilla
    Firefox 70 vous avertira quand vos identifiants et mots de passe enregistrés sont compromis, suite à une violation de données répertoriée
    Firefox empêche désormais les sites Web et les annonceurs de vous suivre, et met fin au suivi de Facebook à partir des boutons "Partager" et "J'aime"
    Firefox : des chercheurs en sécurité inquiets au sujet du mécanisme de résolution d'adresse DNS, qui s'appuie par défaut sur les serveurs Cloudfare
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 185
    Points : 409
    Points
    409
    Par défaut
    d'un point de vu plus technique...

    On note l'arrivé d'un nouveau type de média "application/dns-message"
    https://tools.ietf.org/html/rfc8484#section-6

    Le protocole autorise les requête GET via une variable d'URL définie par un template (la rfc présente un cas utilisant un service utilisant la variable dns section 4.1.1), ou des requêtes POST
    utilisant le le corps du message pour transmettre la requête.
    https://tools.ietf.org/html/rfc8484#section-4
    Le contenu est une requête DNS (comme présenté ici https://tools.ietf.org/html/rfc1035)
    encodé au base64url (cf particularités sur le padding).

    Comme c'est du HTTP, c'est facile à mettre en cache.
    Comme c'est du HTTP, y'a des codes d'erreurs de retours (différent de dns classique).
    En bref on ré utilise toute l'architecture construite autour d'http pour faire du dns.

  3. #3
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Enseignant
    Inscrit en
    mai 2019
    Messages
    135
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2019
    Messages : 135
    Points : 2 685
    Points
    2 685
    Par défaut Le Congrès US examinerait le projet de Google sur l’implémentation du chiffrement TLS,
    Le Congrès US examine le projet de Google sur l’implémentation du chiffrement TLS,
    après avoir été saisi par les principaux FAI américains

    Récemment, Google a annoncé sur son blog qu'elle expérimenterait le chiffrement TLS pour les communications DNS transitant sur son navigateur Chrome. L'objectif était d'améliorer la sécurité et la confidentialité en ligne, notamment en empêchant l'espionnage et l'usurpation d'identité. TLS utilise la cryptographie à clé publique afin de faciliter l'échange des clés de session. De nombreuses applications utilisent TLS pour l'authentification et le chiffrement.

    Nom : ssl456.png
Affichages : 828
Taille : 47,5 Ko

    La tentative de Google de chiffrer les demandes de noms de domaine n'est pas du goût des principaux FAI aux États-Unis. Dans une lettre au Congrès datée du 19 septembre, Big Cable et d'autres groupes du secteur des télécommunications ont déclaré que le projet de Google poserait des problèmes de concurrence. Le Wall Street Journal a rapporté que le comité judiciaire de la Chambre prenait ces préoccupations au sérieux. Cela est illustré par exemple par le fait que dans une lettre datée du 13 septembre, ladite Commission a demandé à Google des informations détaillées sur ses projets DNS-over-HTTPS (DOH), notamment si Google envisageait d'utiliser les données collectées via le nouveau protocole à des fins commerciales.

    Les grandes enseignes de l’industrie des télécommunications et de la câblodistribution ont averti que l’initiative DoH voulue par Google « pourrait interférer à grande échelle avec des fonctions Internet critiques et soulever des problèmes de concurrence des données ». D'autre part, dans le processus d'activation de DOH, Google basculera des millions d'utilisateurs sur ses propres serveurs DNS, ce qui entraînera une concentration des trafics vers les serveurs DNS de Google. Selon Google, ces accusations seraient infondées, car la société ne prévoit pas de basculer les utilisateurs de Chrome vers ses propres serveurs DNS.

    Les principaux fournisseurs de services Internet qui ont interpellé le Congrès estiment que : « Étant donné que la majorité du trafic Internet transite par le navigateur Chrome ou le système d'exploitation Android, Google pourrait devenir le fournisseur prédominant de recherches DNS ». « Google aurait un meilleur contrôle sur les données des utilisateurs sur les réseaux et les appareils du monde entier. Cela pourrait empêcher la concurrence dans les secteurs de la publicité et bien d’autres ».

    Cependant, Google n'est pas la seule organisation qui met sur pied ce chiffrement. Mozilla souhaite utiliser cette technique pour sécuriser le DNS dans Firefox. « Les FAI ne sont pas d’accord avec la norme simplement parce qu'ils veulent un accès continu aux données des utilisateurs », a déclaré Marshall Erwin, Senior Director of Trust and Security chez Mozilla. Un DNS non chiffré aide à cibler et à orienter les publicités sur le Web, a-t-il rappelé.

    Source : The Wall Street Journal

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Rustls, une bibliothèque TLS écrite en Rust, surclasse les performances d'OpenSSL, selon son développeur

    Gmail devient le premier fournisseur principal de messagerie à prendre en charge les rapports MTA-STS et TLS, pour améliorer sa sécurité

    Arrêt des activités gouvernementales aux États-Unis : des certificats TLS n'ont pas été renouvelés, et plusieurs sites sont inaccessibles
    Bien avec vous.

  4. #4
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    1 019
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 1 019
    Points : 27 989
    Points
    27 989
    Par défaut Les grands FAI américains ne sont pas emballés par les projets de Google concernant le chiffrement DNS
    Les grands FAI américains ne sont pas emballés par les projets de Google concernant le chiffrement DNS
    Voici pourquoi ils s’opposent à la mise en place du protocole DoH sur Chrome

    Lorsque vous visitez un nouveau site Web, votre ordinateur soumet probablement une demande au système de noms de domaine (DNS) pour traduire le nom de domaine (comme developpez.com) en une adresse IP. Actuellement, la plupart des requêtes DNS ne sont pas chiffrées, ce qui soulève des problèmes de confidentialité et de sécurité. Les entreprises Google et Mozilla voudraient répondre à ces préoccupations en implémentant la prise en charge dans leurs navigateurs de l’envoi de requêtes DNS via le protocole HTTPS crypté : c’est le protocole DNS-over-HTTPS (DoH).

    Nom : GettyImages-465014388-640x427.jpg
Affichages : 12514
Taille : 34,3 Ko

    Le protocole DNS-over-HTTPS et ses promesses

    Le protocole DNS-over-HTTPS fonctionne en prenant un nom de domaine qu’un utilisateur a saisi sur son navigateur Web puis en envoyant une requête à un serveur DNS pour connaître l’adresse IP du serveur Web qui héberge ce site spécifique. Au cours de cette étape, la requête DNS est adressée à un serveur DNS compatible DoH (résolveur) via une connexion HTTPS chiffrée sur le port 443, plutôt qu’en texte clair sur le port 53. De cette façon, les requêtes DNS sont masquées à l’intérieur du trafic HTTPS régulier et le niveau de sécurité/confidentialité des séances de navigation est augmenté. Par ailleurs, chaque application contrôle la confidentialité de ses requêtes DNS et peut câbler une liste de serveurs DNS (résolveurs) sur HTTPS dans ses paramètres, sans dépendre des résolveurs par défaut du système d’exploitation (probablement DoH-non-compatible).

    En théorie, ce système permet de lutter plus efficacement contre l’Eavesdropping et la manipulation de DNS par des attaques de l’homme du milieu. Il compromet également sérieusement la capacité de nombreux FAI à détecter et filtrer le trafic de leurs clients pour maintenir un historique de navigation et isoler les « sites malveillants » désignés par les régulateurs : un rêve pour les défenseurs de la vie privée, mais un cauchemar pour les fournisseurs de services Internet et les fabricants d’appareils de sécurité réseau.

    L’avis des FAI aux États-Unis concernant ce projet

    Mais c’était sans compter sur la réaction des principaux fournisseurs de services Internet qui n’ont pas caché leur scepticisme vis-à-vis de cette initiative. En juillet dernier, par exemple, l’association professionnelle des fournisseurs de services Internet (abrégé ISPA pour Internet Services Providers’ Association) du Royaume-Uni a désigné Mozilla comme l’un des finalistes du prix Internet Villain de 2019 aux côtés du président américain Donald Trump et de l’article 13 de la directive sur le droit d’auteur. Comme l’a souligné l’ISPA, « les nominés Villain prennent en compte l’impact des nouvelles normes techniques sur les protections en ligne existantes, l’équilibre entre la liberté d’expression et le droit d’auteur en ligne et la chaîne logistique mondiale des télécommunications ».

    Plus récemment, dans une lettre datant du 19 septembre adressée au Congrès américain, les géants de l’industrie des télécommunications et de la câblodistribution ont averti que l’initiative DoH voulue par Google « pourrait interférer à grande échelle avec des fonctions Internet critiques et soulever des problèmes de concurrence des données ». Comme leur homologue britannique de l’ISPA, les FAI des États-Unis assurent que l’adoption du protocole DoH va les empêcher de surveiller l’activité de leurs utilisateurs et qu’elle permettra à des acteurs tels que Google de transférer des millions d’utilisateurs vers leurs propres serveurs DNS, ce qui peut conduire à une concentration dangereuse du contrôle sur le DNS.

    Dimanche dernier, le Wall Street Journal a rapporté que la Commission judiciaire de la Chambre des représentants prenait ces préoccupations des FAI au sérieux. Dans une lettre datée du 13 septembre, ladite Commission a demandé à la firme de Mountain View de fournir de plus amples détails sur ses plans concernant le DoH, notamment si Google prévoit d’utiliser à des fins commerciales les données recueillies dans le cadre du nouveau protocole.

    Nom : Ch01.jpg
Affichages : 1676
Taille : 16,5 Ko

    Google expose sa vision du protocole DNS-over-HTTPS

    Pour sa part, Google estime que ces préoccupations ne sont pas fondées et en dépit des insinuations avancées par les entreprises de télécommunications et leurs différents groupes de pression, la filiale d’Alphabet assure ne pas avoir pas l’intention de transférer les utilisateurs de son navigateur Chrome vers ses propres serveurs DNS ou de devenir un fournisseur de DNS chiffré qui concentrerait tous les pouvoirs. Il faut également préciser que, même si l’entreprise ne le dit pas, elle dispose de nombreux moyens de surveiller les habitudes de navigation des utilisateurs avec ou sans accès à leurs requêtes DNS.

    À partir de la version 78, Chrome va commencer à expérimenter la nouvelle fonctionnalité DoH. Dans le cadre de cette expérience, le navigateur Web de Google « ​​vérifiera si le fournisseur DNS actuel de l’utilisateur fait partie d’une liste de fournisseurs compatibles DoH et procèdera à une mise à niveau vers le service DoH équivalent du même fournisseur », a indiqué Google. La firme de Mountain View a ajouté que « si le fournisseur DNS n’est pas dans la liste, Chrome continuera à fonctionner comme il le fait aujourd’hui ». En d’autres termes, si votre fournisseur DNS ne figure pas sur la liste évoquée plus haut, vous ne participerez pas à l’expérience DoH. Par ailleurs, Google a confié que dans le cadre de cette phase test, Chrome reviendra automatiquement au service de résolution DNS classique si le commutateur tombe en panne ou si le résolveur DoH ne répond pas en temps voulu.

    Une des raisons possibles de la confusion sur ce point est que Mozilla envisage un déploiement plus agressif de cette technologie : l’éditeur de Firefox prévoit de transférer progressivement l’ensemble de ses utilisateurs vers le système DoH, que leur fournisseur de DNS existant supporte ou non cette fonctionnalité. Cette transition fera de Cloudflare le fournisseur DNS par défaut pour de nombreux utilisateurs de Firefox, quels que soient les paramètres DNS du système d’exploitation sous-jacent. Mozilla a plus de latitude pour agir de la sorte, car la plupart des enquêtes montrent que Firefox a une part de marché à un chiffre qui est significativement moins élevée que celle de Chrome. De plus, Firefox n’est pas un fournisseur DNS majeur, contrairement à Google. Il n’y aurait donc pas de base pour un examen antitrust si Mozilla transférait ses utilisateurs vers un nouveau fournisseur DNS.

    Nom : 5646.png
Affichages : 1691
Taille : 52,3 Ko

    En résumé

    Il faut bien l’avouer, l’absence de DNS chiffré arrange bien les affaires des FAI qui trouvent parfois utile de surveiller le trafic Internet de leurs clients et à des fins plus controversées, comme le ciblage publicitaire ou le contrôle de leurs réseaux en cas de violation du droit d’auteur. Au final, avec la mise en place du protocole DoH, les FAI se retrouveraient avec une visibilité réduite sur les habitudes de navigation de leurs clients et une marge de manœuvre plus limitée que jamais. Ces dernières années, les sites Web ont adopté le cryptage SSL pour le contenu de leurs sites. Le chiffrement DNS semble être la prochaine étape naturelle vers un Internet plus sûr. Il peut nécessiter quelques ajustements douloureux pour les FAI, mais cela ne semble guère être une raison pour les décideurs politiques pour bloquer le changement.

    Source : Lettre des FAI du 19 septembre adressée au Congrès (PDF), Parts de marché des navigateurs

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Fournir un DNS plus sécurisé ne fait pas de nous des méchants, répond Mozilla à l'association des FAI du Royaume-Uni au sujet du DNS-over-HTTPS
    DNS-over-HTTPS : Mozilla estime que les premiers essais ont été réussis et va étendre le test à d'autres utilisateurs de Firefox
    Google va exécuter l'expérience DNS-over-HTTPS (DoH) dans Google Chrome à partir de la version 78 du navigateur dont le lancement est prévu pour fin octobre prochain
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Membre régulier
    Homme Profil pro
    Urbaniste
    Inscrit en
    juin 2018
    Messages
    91
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Urbaniste

    Informations forums :
    Inscription : juin 2018
    Messages : 91
    Points : 112
    Points
    112
    Par défaut
    Qu’en pensez-vous ?
    Vous n'utilisez pas les DNS de google ? c'est pas grave on va trouver une méthode pour vous y forcer.

    Bien sur, il y aura le choix, il faudra désactiver l'option active par défaut dans un coin avec tout plein de terme technique pour perdre le lambda.

  6. #6
    Membre régulier
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    août 2018
    Messages
    50
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Chercheur en informatique

    Informations forums :
    Inscription : août 2018
    Messages : 50
    Points : 116
    Points
    116
    Par défaut
    Sur le principe, Google a raison de pousser une techno qui protège les utilisateurs.
    Tant qu'ils ne poussent pas leurs propres serveurs DNS, tout va bien.
    Ne crions pas au loup trop tôt

  7. #7
    Membre averti
    Inscrit en
    octobre 2005
    Messages
    124
    Détails du profil
    Informations forums :
    Inscription : octobre 2005
    Messages : 124
    Points : 345
    Points
    345
    Par défaut
    Que le protocole HTTPS n'est pas crypté, mais chiffré et que le le cryptage SSL n'existe pas, mais le chiffrement SSL, oui.

    Sinon pour le contenue de l'article:
    Je suis pour le chiffrement des requêtes DNS, mais passer par du tunneling, c'est moyen.

    Google commence à un peu trop abuser de sa position dominante avec chrome.

  8. #8
    Membre averti
    Profil pro
    Inscrit en
    mars 2006
    Messages
    109
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 109
    Points : 307
    Points
    307
    Par défaut
    Je suis pour les dns chiffrés.

    Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
    C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
    Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

    Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.

  9. #9
    Membre actif
    Profil pro
    Inscrit en
    juin 2009
    Messages
    86
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2009
    Messages : 86
    Points : 251
    Points
    251
    Par défaut
    Citation Envoyé par Refuznik Voir le message
    Je suis pour les dns chiffrés.

    Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
    C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
    Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

    Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
    Oui... et non. Car si on regarde sur le monde entier, il n'y a pas 5% de la population qui iront regarder ça, encore moins se faire son réglage vers un autre DNS chiffré. Donc au moment (si ce n'est pas déjà le cas) où Chrome activera cette option par défaut, ce sera tout pour Google (à quelque miettes bien négligeable pour lui), ce qui sera sans aucun doute vu comme de la concurrence déloyale.

    De plus on parle aussi de l'écologie, le HTTPS partout ce n'est pas négligeable surtout par dessus des flux vidéos (best-of : Streaming genre Twitch).

    Par ailleurs, je ne ferait pas de commentaire du type "les autres 95% devraient sans soucier". Faire la liste de tous les paramètres logiciels sur chaque application qu'on devrait se soucier parce que les options activer automatiquement ne sont pas toujours dans notre propre intérêt, ça mériterait presque d'être un sujet de thèse à renouveler tous les deux/trois ans.

  10. #10
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    novembre 2002
    Messages
    7 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2002
    Messages : 7 418
    Points : 24 308
    Points
    24 308
    Par défaut
    Citation Envoyé par Refuznik Voir le message
    Je suis pour les dns chiffrés.

    Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
    C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
    Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

    Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
    tant que les DNS continuent d'offrir le même service...mais il suffirait qu'une partie du web ne soit plus accessible par DNS pour imposer une techno qui serait arrivée par la petite porte. On a déjà des warning sur le HTTP, on aurait également des warning sur la DNS.

    je n'aime pas l'idée de chiffrer tout internet...le chiffrement des communications devrait être une encapsulation quand c'est nécessaire et non la norme, car le chiffrement (notamment de la résolution de de nom) ne nous protège pas de l'exploitation des données, cela permet simplement de concentrer l'information (ie les DNS Google pourront continuer à vous tracer à loisir)
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  11. #11
    Membre habitué Avatar de greg91
    Homme Profil pro
    Indep Web
    Inscrit en
    novembre 2007
    Messages
    103
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations professionnelles :
    Activité : Indep Web

    Informations forums :
    Inscription : novembre 2007
    Messages : 103
    Points : 135
    Points
    135
    Par défaut
    La config du resolveur est une fonction de l'OS... Point final.

Discussions similaires

  1. [RegEx] Transformer les liens qui ne sont pas précédé par "
    Par Khleo dans le forum Langage
    Réponses: 0
    Dernier message: 19/12/2012, 18h30
  2. Réponses: 0
    Dernier message: 06/05/2012, 16h50
  3. [OpenOffice][Base de données] Les paramètres passés dans la subroutine ne sont pas récupérés par celle-ci
    Par veroby dans le forum OpenOffice & LibreOffice
    Réponses: 6
    Dernier message: 15/03/2009, 20h24
  4. Réponses: 5
    Dernier message: 02/07/2007, 11h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo