IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 058
    Points
    32 058
    Par défaut
    ils vont arriver à me faire voter Hamon
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  2. #22
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Citation Envoyé par Loceka Voir le message
    Qu'on ait fait gober à la population dans son ensemble que tant qu'on n'a rien à cacher on n'a pas besoin de vie privée je trouve ça extrêmement grave et préoccupant mais qu'un homme politique le pense (même si effectivement rien ne dit qu'il le pense réellement) ça l'est encore plus car ils font partie des gens qui devraient savoir ce genre de choses.
    C'est une argumentation fallacieuse du même type que : A quoi sert la liberté d'expression si on n'a rien à dire ?

    Les politiciens savent très bien ce qu'ils disent et comment ils le disent. Que ce soit dangereux ou pas, ils s'en contrefoutent royalement, leur projet est pour eux-mêmes et pas pour la société. Donc toutes les manipulations verbales, les surenchères, etc... sont bonnes pour faire pencher la balance de son côté.

    Ce que je regrette dans tout ça, c'est le manque d'engagement des français en général et en particulier des organisations professionnelles qui devraient sauter au plafond...
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  3. #23
    Nouveau Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2017
    Messages
    0
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2017
    Messages : 0
    Points : 0
    Points
    0
    Par défaut
    https://avenirencommun.fr/le-livret-numerique/

    Voila le programme de JLM sur le numérique si ça vous intéresse.

  4. #24
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 574
    Points
    2 574
    Par défaut
    Comment on peut, à 39 ans être à ce point à côté de ses pompes et déconnecté de la réalité du monde de l'IT, ça me dépasse. Au plus haut point.

    Autant de la part d'un neuneu sexagénaire comme Fillon je peux comprendre, mais d'un gus censé être né en 1977, même énarque, non. Définitivement non.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  5. #25
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par Grogro Voir le message
    Comment on peut, à 39 ans être à ce point à côté de ses pompes et déconnecté de la réalité du monde de l'IT, ça me dépasse. Au plus haut point.
    Parceque C'EST NOTRE PROJET !

    Si il est président malheureusement une attaque de l'homme du milieu à l'Institut Montaigne ne servira à rien puisque qu'il aura remporté le totem d’immunité.

  6. #26
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Bon, visiblement pour vous on à pas le choix.
    Comme la sécurité, la protection, le respect de la vie privée, etc... de Mr toutlemeonde passe par par une cryptologie forte, alors on ne peut rien faire pour débusquer les "méchants" qui utilisent ces mêmes moyens, même s'il en va de la sécurité de chacun.

    c'est ça ?
    On est donc dans une logique du tout ou rien ???

    Ce qui m'étonne aussi, c'est que ces moyens techniques de protection sont finalement par des entreprises privées, et qui de fait sont une sorte de fond de commerce pour elles...
    C'est vraiment confu tout ça, enfin, je trouve, non ??
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  7. #27
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Bon, visiblement pour vous on à pas le choix.
    Comme la sécurité, la protection, le respect de la vie privée, etc... de Mr toutlemeonde passe par par une cryptologie forte, alors on ne peut rien faire pour débusquer les "méchants" qui utilisent ces mêmes moyens, même s'il en va de la sécurité de chacun.

    c'est ça ?
    On est donc dans une logique du tout ou rien ???

    Ce qui m'étonne aussi, c'est que ces moyens techniques de protection sont finalement par des entreprises privées, et qui de fait sont une sorte de fond de commerce pour elles...
    C'est vraiment confu tout ça, enfin, je trouve, non ??
    La sécurité informatique c'est tout ou rien oui en effet... on sécurise pas un serveur à moitié, sinon autant rester chez soit.
    Les méchants représente 0.001% de la pop, et pour cela ou devrait mettre en danger les 99.999% autres ? bah oui le chiffrement et le seul moyen actuel pour garantir que les informations transmisent ne serons pas déchiffrer par un tier, ce tier peut être un cambrioleur ou un terroriste au passage...

    et enfin ce que vous dites et totalement faux, les outils de chiffrement il y'en a à la pelle qui sont libre et open source !!! dans chaque langage vous avez l'algo rsa qui limite implanté nativement...


    Moi je remarque que chaque jours on a des vols de BDD et il serait temps de faire quelque chose à ce sujet, le chiffrement et la première barrière contre cela, car même en cas de vol les données sont illisible.
    Sa me semble plus important que le terrorisme et plus urgent même...

    depuis 1000ans la Suisse n'a jamais été touché par les guerres et le terrorisme, mais quelle est son secret ? l'espionnage de masse ? la prohibition du chiffrement ?
    je me souviens d'un Victor Hugo venant se réfugiés chez les héveltes pour pouvoir écrire librement.

  8. #28
    Membre chevronné
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    940
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 940
    Points : 1 817
    Points
    1 817
    Par défaut
    Quelles sont les positions des autres candidats sur le sujet?

  9. #29
    Expert confirmé
    Homme Profil pro
    Responsable des études
    Inscrit en
    Juillet 2014
    Messages
    2 661
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Responsable des études
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 2 661
    Points : 5 785
    Points
    5 785
    Par défaut
    Citation Envoyé par BugFactory Voir le message
    Quelles sont les positions des autres candidats sur le sujet?
    Regarde les autres sujets de cette partie du forum, il y a un sujet par "gros" candidat avec un titre similaire à " les proposition du candidat X sur le numérique"
    J'aimerais bien aller vivre en Théorie, car en Théorie tout se passe bien.

  10. #30
    Membre chevronné
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    940
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 940
    Points : 1 817
    Points
    1 817
    Par défaut
    Je n'ai pas trouvé celles de Benoît Hamon en fait. Il va falloir que je lise son programme entièrement.

  11. #31
    Expert confirmé
    Homme Profil pro
    Responsable des études
    Inscrit en
    Juillet 2014
    Messages
    2 661
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Responsable des études
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 2 661
    Points : 5 785
    Points
    5 785
    J'aimerais bien aller vivre en Théorie, car en Théorie tout se passe bien.

  12. #32
    Expert confirmé Avatar de ManusDei
    Homme Profil pro
    vilain troll de l'UE
    Inscrit en
    Février 2010
    Messages
    1 619
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : vilain troll de l'UE

    Informations forums :
    Inscription : Février 2010
    Messages : 1 619
    Points : 4 350
    Points
    4 350
    Par défaut
    Emmanuel Macron en marche (arrière).
    https://en-marche.fr/article/tribune...ts-information
    http://www.traducteur-sms.com/ On ne sait jamais quand il va servir, donc il faut toujours le garder sous la main

  13. #33
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Bon, visiblement pour vous on à pas le choix.
    Comme la sécurité, la protection, le respect de la vie privée, etc... de Mr toutlemeonde passe par par une cryptologie forte, alors on ne peut rien faire pour débusquer les "méchants" qui utilisent ces mêmes moyens, même s'il en va de la sécurité de chacun.
    La nature d'un outil n'a pas de rapport avec l'intention de la personne utilisant cet outil.

    Vouloir des systèmes de sécurité qui marchent pour les gens honnêtes et qui marchent pas pour les terroristes c'est le même raisonnement que vous vouloir des couteaux qui coupent pour les cuisiniers et des couteaux qui ne coupent pas pour les tueurs en série. C'est complètement débile.

    Citation Envoyé par psychadelic Voir le message
    c'est ça ?
    On est donc dans une logique du tout ou rien ???
    Ben oui, un couteau ça coupe, ou pas. Étonnant non ?

    Citation Envoyé par psychadelic Voir le message
    Ce qui m'étonne aussi, c'est que ces moyens techniques de protection sont finalement par des entreprises privées, et qui de fait sont une sorte de fond de commerce pour elles...
    C'est vraiment confu tout ça, enfin, je trouve, non ??
    Oui visiblement c'est confus. Il te faut une formation en sécurité informatique. Personnellement je n'en avais pas dans mon cursus, j'ai appris au boulot suite à un projet nécessitant d'implémenter des fonctionnalités de cryptographie avancées (signatures électroniques, S/MIME, ...), ça m'a pris pas mal de temps. C'est pas si simple que ça, il y a pas mal de choses à lire. C'est un vrai sujet. Je me prétends pas expert mais j'ai les bases :

    En gros le point de départ qu'il faut avoir en tête c'est que tous les algorithmes sur lesquels repose la cryptographie sont dans le domaine public parce qu'ils reposent sur une fiabilité mathématique et pas sur un secret de conception. C'est très facile de les récupérer. Des milliers, peut être des dizaines milliers de chercheurs ou d'universitaires en mathématiques appliquées à l'informatique font leurs thèses sur un ou plusieurs de ces algorithmes dans le monde entier, ou tentent d'en inventer de nouveaux. Il s'agit de maths, purement et simplement.
    Ensuite il y a des implémentations publiques, d'autres opensource sous diverses licences, et enfin il y a des implémentations privées mais c'est une aberration totale d'utiliser des implémentations privées.

    Il y a différents types d'algorithmes qui constituent les briques de base de toute la sécurité :
    - les algorithmes de hashage (MD5 (très connu mais très deprecated), SHA1 (idem), SHA256, ...)
    - les algorithmes de chiffrement symétriques (AES, blowfish ...)
    - les algorithmes de chiffrement asymétriques (RSA, ...) (qui porte en soi la possibilité de mettre en oeuvre un mécanisme de signature électronique qui a la même valeur légale que les signatures manuscrites depuis un bout de temps désormais)

    La combinaison de ces briques permet de mettre en oeuvre des services/protocoles :
    - SSL/TLS (connexion sécurisée à un serveur web, le commerce électronique repose entièrement sur ces protocoles)
    - S/MIME (contenu des mails chiffrés)
    - POP3S, IMAPS (connexion sécurisées à un serveur de messagerie)
    - Password-Based Key Derivation Function (qui permet de stocker de manière sécurisée une représentation d'un mot de passe utilisateur dans une base de données sans permettre la réversibilité)
    - OAuth (1 et 2) (qui permet la délégation de l'authentification à un tiers (boutons se connecter avec facebook, twitter, etc ...)
    - Blockchain (pas encore mur mais rien de bien novateur, tout est basé sur les briques de base)
    - ... j'en oublie certainement

    Ces services et protocoles permettent de bâtir les applications & services que les utilisateurs finaux (nous) vont utiliser, Facebook, Amazon, gmail, bitcoin, developpez.com, etc ...

    On a donc 3 couches :
    - les briques de bases
    - les protocoles / services
    - les applications finales

    J'exclus délibérément la question des PKI (Public Key Infrastructure) sinon c'est plus un post mais un cours.

    Ce que propose Macron c'est de forcer les éditeurs de services et d'applications à dégrader la sécurité des briques de bases en conservant les clefs privées et les clefs de session (cf algo asymétriques & symétriques), et donc par ricochet de dégrader la sécurité de toute la pyramide.

    Ceci a deux effets :
    - dégrader la sécurité pour tous ceux qui vont utiliser les applications des éditeurs qui vont respecter la loi (ça ouvre des vecteurs d'attaque pour les pirates, qu'ils soient de simples criminels ou des agences gouvernementales de renseignement d'autres pays)
    - ne rien changer du tout pour les criminels, terroristes et autres pedonazis qui vont de toute manière se rabattre sur des applis qui ne respectent pas la loi et utiliser les standards actuels (leur rêve c'est de se faire exploser en emportant le + d'innocents possible, qu'est-ce qu'ils peuvent bien en avoir à foutre de respecter la loi sur le numérique ?). Je rappelle que le point de départ de toute la sécurité informatique c'est des algorithmes qui sont dans le domaine public.

    Voilà c'est l'explication un poil détaillée et il manque encore la notion de PKI qui est pourtant centrale.

    Après c'est sur que c'est plus facile de dire au 20h qu'on va empêcher Whatsapp d'aider les terroristes plutôt que d'expliquer toute ce bordel (à supposer qu'il le comprenne lui même, il y a beaucoup d'informaticiens qui ne comprennent rien à ce que je viens d'expliquer et qui ne voient pas le soucis de stocker les clefs privées par exemple. Techniquement on peut donc c'est cool.).
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  14. #34
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    Les méchants représente 0.001% de la pop, et pour cela ou devrait mettre en danger les 99.999% autres ? bah oui le chiffrement et le seul moyen actuel pour garantir que les informations transmises ne seront pas déchiffrer par un tiers, ce tiers peut être un cambrioleur ou un terroriste au passage...
    Donc, si je comprends bien, l'utilisation de technique de cryptage permet l'impunité des méchants, et il faut donc s'attendre, dans cette logique, à ce que l'estimation de 0.001% ne fasse qu'empirer... super!

    On ne peut pas revenir en arrière et l'utilisation du numérique va continuer à s'étendre de plus en plus; mais si c'est pour aller dans un sens ou il n'y a plus moyen de distinguer et de nuancer les choses, alors on est mal partis.

    Perso, j'attends un peu mieux du "miracle" technologique, et en tant qu'informaticien je ne peux pas m’empêcher de penser qu'il s'agit la d'un gros défaut de conception qu'il faudra régler d'une manière ou d'une autre.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  15. #35
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    Moi je remarque que chaque jours on a des vols de BDD et il serait temps de faire quelque chose à ce sujet, le chiffrement et la première barrière contre cela, car même en cas de vol les données sont illisible.
    Et tu ajoutes à cela les matériels réseau parce qu'il faut bien accéder à la BDD avant de la voler... Macron va demander à Cisco de revoir IOS ? Le monsieur n'est pas sérieux...
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  16. #36
    Membre expérimenté
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2004
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2004
    Messages : 374
    Points : 1 401
    Points
    1 401
    Par défaut
    @psychadelic, tu peux détailler un peu tes propos ?

    Donc, si je comprends bien, l'utilisation de technique de cryptage permet l'impunité des méchants
    - C'est qui les méchants ?
    - Qu'est-ce qui empêche les méchants de créer leurs propres techniques de cryptage ?
    - Que propose-tu ? Interdire le chiffrement ? Qu'est-ce qui va concrètement empêcher les méchants de quand même chiffrer leurs communications ? (Ben oui, c'est des méchants ... Les lois c'est pas franchement sacré pour eux)

    et il faut donc s'attendre, dans cette logique, à ce que l'estimation de 0.001% ne fasse qu'empirer...
    - Quelle logique ???
    - Pourquoi le nombre de méchants devrait-il augmenter ?

    On ne peut pas revenir en arrière et l'utilisation du numérique va continuer à s'étendre de plus en plus; mais si c'est pour aller dans un sens ou il n'y a plus moyen de distinguer et de nuancer les choses, alors on est mal partis.
    Mais tu parles de quoi ? Distinguer et nuancer quelles choses ?

    Perso, j'attends un peu mieux du "miracle" technologique, et en tant qu'informaticien je ne peux pas m’empêcher de penser qu'il s'agit la d'un gros défaut de conception qu'il faudra régler d'une manière ou d'une autre.
    Mais c'est juste un concept ! Comment peut-il souffrir d'un défaut de conception ? Tout le monde peut avoir des idées, bonnes ou mauvaises ! Ce que tu suggères c'est d'empêcher les gens de réfléchir !

  17. #37
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Donc, si je comprends bien, l'utilisation de technique de cryptage permet l'impunité des méchants
    Non tu ne comprends pas, ta formulation est absurde.

    Les techniques de chiffrement permettent d'assurer la confidentialité et l'intégrité des messages entre l’émetteur et le destinataire.

    Comment veux-tu que la technologie induise l'intention ou le sens contenu dans le message ?

    Le but c'est d'assurer la confidentialité et l'intégrité du message peu importe son contenu.

    Ta formulation est donc absurde.

    EDIT : Dit autrement, ce que voudrait Macron et les politiques, c'est assurer la confidentialité et l'intégrité des messages en fonction du contenu du message. C'est impossible on ne sait pas faire ça. On sait faire indépendamment du contenu, point barre.

    EDIT 2 : Si je reprends la tribune linkée dans un autre post au dessus :

    la position de principe d’Emmanuel Macron repose tout à la fois sur l’attachement absolu au secret des correspondances et le souhait que les services de sécurité puissent accéder au contenu des informations échangées par des terroristes ou des personnes surveillées
    C'est ce que je disais, ça on ne sait pas faire. C'est un vœu pieux.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  18. #38
    Membre confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2011
    Messages
    351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2011
    Messages : 351
    Points : 582
    Points
    582
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Perso, j'attends un peu mieux du "miracle" technologique, et en tant qu'informaticien je ne peux pas m’empêcher de penser qu'il s'agit là d'un gros défaut de conception qu'il faudra régler d'une manière ou d'une autre.
    Salauds de nombres premiers !

    Plus sérieusement comme l'ont déjà dit d'autres ici, les mécanismes de chiffrement reposent sur des propriétés mathématiques (notamment des nombres premiers), et ce sont précisément ces propriétés qui rendent robustes le chiffrement. S'il existait un moyen détourné de déchiffrer rapidement une communication chiffrée, tu comprends bien qu'il y aurait toujours un risque/une suspicion de non-confidentialité ce qui serait très problématique pour des transactions bancaires, des communications privées/confidentielles, etc...

    Pour infos les soutiens de Macron sur ce sujet essayent de rétropédaler suite aux levées de boucliers : http://www.lemonde.fr/pixels/article...3_4408996.html

  19. #39
    Nouveau membre du Club
    Inscrit en
    Juillet 2009
    Messages
    17
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 17
    Points : 26
    Points
    26
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Non tu ne comprends pas, ta formulation est absurde.

    Les techniques de chiffrement permettent d'assurer la confidentialité et l'intégrité des messages entre l’émetteur et le destinataire.

    Comment veux-tu que la technologie induise l'intention ou le sens contenu dans le message ?

    Le but c'est d'assurer la confidentialité et l'intégrité du message peu importe son contenu.
    J'avoue, c'est un sujet ou j'ai un peu de mal à suivre.
    Aujourd'hui, hors numérique, tout est accessible par la justice. On peux te perquisitionner et retourner ta maison, pareil sur ton corps avec emprunte que ce soit digital ou ADN.
    A une époque certains logiciels de cryptage ( c'est peut être tjs d'actualité ? ) étaient interdit d'utilisation par un particulier car trop complexe à contourner.
    Mais donc une société privé peut aujourd'hui refuser à la justice de décrypter une donnée demandé par la justice ?
    C'est ça le principe ?
    Ou c'est carrément la méthode pour accéder aux données qui est demandé et pas uniquement la donnée ?

  20. #40
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Si on rapproche ça de l'actu, il y a un truc marrant quand même... Il accuse la Russie de mener une attaque numérique contre lui mais le monsieur voudrait les clefs ou autres backdoors qui portent atteinte à la sécu informatique, il y a une contradiction... Donc soit ses accusations étaient du pur complotisme (le site d'En Marche dans le Décodex ?), soit il ne pipe rien aux enjeux de la sécu (involontairement ou volontairement pour satisfaire un électorat).
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

Discussions similaires

  1. Programme de Emmanuel Macron
    Par Mingolito dans le forum Politique
    Réponses: 263
    Dernier message: 03/05/2017, 20h32
  2. Réponses: 83
    Dernier message: 27/03/2017, 15h54
  3. Réponses: 29
    Dernier message: 24/06/2016, 16h03
  4. Réponses: 1
    Dernier message: 01/06/2015, 13h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo