Décryptage des données : où en était la NSA en 2012... et aujourd'hui ?

Décryptage des données : où en était la NSA en 2012… et aujourd’hui ?

Patience n'est pas mère de sureté

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

30/12/2014 14 minutes
121

Décryptage des données : où en était la NSA en 2012... et aujourd'hui ?

Nos confrères de Spiegel.de se sont penchés sur de nouveaux documents dérobés par Edward Snowden. Il est cette fois-ci question de protocoles de chiffrement des données et de leur robustesse face aux attaques de la NSA. Il s'agit néanmoins d'informations vieilles de deux ans, ce qui laisse la place à de nombreux changements. Il est néanmoins intéressant de voir ce qui ne posait pas de problème à l'agence gouvernementale ainsi que les moyens mis en place pour arriver à ses fins.

Ce n'est plus un secret depuis longtemps : la NSA dispose de moyens colossaux afin d'espionner les communications qui passent par Internet. Mais accéder aux données est une chose, pouvoir les décrypter en est une autre. Via les documents emportés par Edward Snowden, nos confrères de Spiegel.de ont pu avoir accès à des informations classifiées traitant justement des moyens de décryptages dont dispose la NSA. 

Voyage dans le temps : la robustesse des systèmes de chiffrements vue par la NSA en 2012

Problème, ces documents sont déjà relativement vieux puisqu'ils datent de 2012 et, comme nous avons déjà eu l'occasion de l'évoquer, le chiffrement des données évolue parfois rapidement au point qu'une technique jugée fiable peut passer rapidement aux oubliettes, même si c'est relativement rare. Contrairement à la loi de Moore en informatique, il n'existe aucune règle et il est donc impossible de prédire ce qu'il va se passer demain, dans un an, cinq ans, ou cinquante ans. Une chose est néanmoins certaine : un système qui ne posait pas de problème particulier à la NSA en 2012, ne devrait pas en poser davantage maintenant, sauf s'il a évolué entre temps bien évidemment. 

 

Selon les documents que se sont procurés nos confrères, la NSA divisait les différents systèmes de chiffrements en cinq catégories suivant leur degré de résistance. Cela va de « trivial » à « catastrophique » niveau qui comprend les protocoles les plus à même de résister à ses attaques, du moins voilà deux ans.

 

Voici quelques exemples, qui seraient valables pour l'année 2012 si l'on en croit les documents de Spiegel.de :

  • Trivial : suivre le parcours d'un document sur Internet
  • Mineur : enregistrer un chat privé sur Facebook
  • Modéré : décrypter un email envoyé via le service de messagerie russe mail.ru
  • Majeur : utiliser des services comme Zoho, Tor, TrueCrypt ou OTR
  • Catastrophique : un mélange entre Tor et un service de chiffrement des données ou le protocole ZRTP

2012-2014 : rien ne semble avoir changé sur les messageries instantanées 

Les deux premiers niveaux ne posaient donc pas de problèmes particuliers à la NSA en 2012 et, concernant les messageries instantanées, la situation ne semble pas avoir spécialement évolué depuis. En novembre dernier, l'EFF publiait en effet un comparatif de la sécurité des messageries et le manque de chiffrement se faisait alors cruellement ressentir sur certaines. Pour autant, rappelons que des solutions alternatives comme Cryptocat existent, et qu'elles permettent de chiffrer simplement vos conversations, y compris lors d'un chat sur Facebook par exemple. 

 

Difficile de savoir ce qu'il en est exactement pour le service de mail russe aujourd'hui. On peut néanmoins noter que, depuis 2012, la société derrière mail.ru s'est développée aux États-Unis avec des services comme My.com et la messagerie myChat. La société n'est pour autant pas installée outre-Atlantique et son siège se trouve en Europe, aux Pays-Bas, « ce qui pourrait être un bon point pour les gens qui s'inquiètent que la NSA les espionne » précisaient alors nos confrères de Venture Beat.

 

Mail.ru semble donc se méfier de l'oncle Sam, mais la société a-t-elle revu ses systèmes de protection ? Impossible à dire pour le moment. On notera par contre que, suite aux révélations d'Edward Snowden, d'autres sociétés comme Google, Microsoft et Yahoo ont prévu de passer au chiffrement intégral des données, un point intéressant, mais pas toujours suffisant comme nous allons le voir un peu plus loin.

Tor, un des problèmes « majeurs » de la NSA en 2012, se retrouve affaibli en 2014

Au quatrième niveau, les choses se corsaient un peu pour la NSA en 2012. Il est par exemple question du réseau Tor, prisé par certains car il offre une certaine dose d'anonymat. Néanmoins, nous avons appris depuis que la NSA surveille étroitement The onion router (Tor) et tente de percer ses défenses depuis près de 8 ans maintenant. Rappelons aussi qu'il y a cinq mois, Tor annonçait officiellement avoir été piraté, sans préciser l'ampleur des dégâts ni l'origine précise de l'attaque.

 

Plus récemment, Europol et le FBI annonçaient avoir fermé plus de 410 « services » (de 27 sites différents) sur le réseau Tor. Troels Oerting, directeur du centre européen de lutte contre la cybercriminalité, précisait fièrement que « cette fois-ci, nous avons également frappé les services sur le Darknet utilisant Tor où, pendant un certain temps, les criminels eux-mêmes se considéraient comme étant hors de portée. Nous pouvons maintenant montrer qu'ils ne sont ni invisibles ni intouchables. Les criminels peuvent courir, mais ils ne peuvent pas se cacher ». Si Europol et le FBI disposent des moyens nécessaires, la NSA devrait sans aucun doute être en mesure d'en faire autant. 

Le cas très particulier de TrueCrypt : entre doute, certification et expertise

Passons maintenant au chiffrement des données via TrueCrypt et des conversations via OTR, qui posaient des problèmes « majeurs » à la NSA. S'il est question de la robustesse du chiffrement et de l'algorithme utilisé, ce n'est pas le seul point qui embêterait l'agence gouvernementale. En effet, le fait que le code source soit accessible à tout le monde rend délicate la mise en place de portes dérobées, sous quelques formes que ce soient. Une précaution qui n'a pas lieu d'être sur des logiciels propriétaires.

 

Du coup, même lorsqu'un service d'une société américaine comme Apple, Facebook ou Google est surveillé, via des accords internes (Patriot Act) par exemple, si une surcouche OTR ou TrueCrypt est ajoutée, la NSA ne serait pas en état de déchiffrer les conversations, du moins si l'on en croit les documents que nos confrères ont eus entre les mains.

NSA
Crédits : Spiegel

Tant que ces deux services résistent, il n'y a donc pas de raison que les choses aient changée en l'espace de deux ans. Si OTR semble tenir bon pour le moment, le cas de TrueCrypt est bien plus compliqué. En effet, le site a fermé fin mai en indiquant que son logiciel n'était « pas sécurisé, car il peut contenir des failles de sécurités non corrigées ». Aucune explication supplémentaire n'a été donnée et certains y ont vu la conséquence d'une importante pression de la part de la NSA, sans pouvoir néanmoins le prouver.

 

Avant de tirer sa révérence, l'outil de chiffrement TrueCrypt avait lancé une campagne de financement participatif afin de passer un audit de son code. Cette dernière a été un succès et, malgré l'arrêt de TrueCrypt, elle a été menée à bien. iSec indiquait alors « n'avoir trouvé aucune preuve de la présence de portes dérobées ou de code malveillant », et ce, malgré la présence de quelques vulnérabilités présentées plus comme des bugs qu'autre chose. On notera que la mouture analysée est la 7.1a, la même qui est certifiée CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI

 

Quoi qu'il en soit, il existe toujours un doute sur TrueCrypt et, même si certains continuent de l'utiliser, celui-ci est un pari risqué quand il est question du chiffrement des données. Du côté de la NSA, le problème « majeur » lié à Truecrypt ne devrait plus être aussi important qu'en 2012, une partie de ses utilisateurs préférant sans doute se tourner vers des solutions alternatives... reste à voir si ces derniers sont plus faciles d'accès pour la NSA.

2012 - 2014 : même combat pour le protocole ZRTP ?

Montons encore d'un cran avec les systèmes « catastrophiques » pour la NSA (du moins ceux qui l'étaient en 2012) : l'utilisation du protocole ZRTP. Pour rappel, il se base sur le SRTP, qui est une version chiffrée du protocole RTP, mais avec un échange de clés via la méthode de Diffie-Hellman. Ce protocole tire son « Z » du nom de l'un de ses contributeurs : Phil Zimmermann, le créateur de PGP. Nos confrères indiquent d'ailleurs que dans les documents publiés récemment on retrouve la phrase suivante : « il n'y a pas de méthode de décryptage pour les messages chiffrés via PGP » (comme pour OTR donc) et rien ne laisse penser que les choses aient évolué depuis.

 

Pour la petite histoire, sachez que le BlackPhone, dont Phil Zimmermann est le co-fondateur de la société à son origine, utilise justement le protocole ZRTP avec sa suite logicielle Silent Phone. Pour rappel, et contrairement à ce qui avait été annoncé, ce smartphone ultra-sécurisé n'avait pas été « rooté » en cinq minutes en août dernier.

ZRTP

Le VPN et ses différents protocoles de chiffrement

Spiegel.de s'attaque ensuite à un morceau relativement intéressant et qui a créé une petite polémique : les VPN (réseaux privés virtuels) via IPsec et le protocole SSH. En effet, on a parfois pu lire que tous les deux auraient été « cassés » par la NSA, mais les choses sont loin d'être aussi simples. Concernant SSH, l'article de Spiegel.de et les documents de la NSA mis en ligne ne sont pas très précis. Il est en effet simplement question de « décrypter parfois le protocole Secure Shell (SSH) » et de « potentiellement récupérer des noms d'utilisateurs et des mots de passe ». Aucune précision n'est donnée concernant la méthode utilisée et les conditions nécessaires pour en profiter.

Selon nos confrères, « théoriquement, un VPN crée un tunnel sécurisé entre deux points sur Internet. Toutes les données qui transitent par ce tunnel sont chiffrées. Quand il s'agit du niveau de confidentialité, virtuel est également le mot qui convient ». En s'appuyant sur les documents dérobés par Edward Snowden, ils précisent que fin 2011 la NSA aurait « surveillé » près de 20 000 connexions VPN sécurisées.

 

Mais cela ne veut pas forcément dire que la NSA a brisé les différents protocoles de chiffrement utilisés par les VPN, comme IPsec par exemple. C'est d'ailleurs le sens d'un billet publié par No Hats au titre évocateur : « n'arrêtez pas d'utiliser IPsec pour l'instant ». En effet, si on utilise ce protocole correctement, il n'y aurait pas de risque particulier selon nos confrères. Il faut notamment bien penser à activer Perfect Forward Secrecy et éviter les PreSharedKeys (PSK) indique No Hats.

 

De plus, il est important de bien faire la distinction entre IPsec, qui ne semble pas avoir de souci particulier, et le protocole IKE (Internet Key Exchange) qui permet d'échanger les clés de chiffrement. Et c'est justement sur ce point que le bât blesse puisque la NSA pouvait directement utiliser des portes dérobées dans les routeurs afin de récupérer les fameuses clés, sans avoir à briser le VPN donc. Mais une autre solution pourrait également être de passer par une attaque en force brute afin de décrypter les clés PSK (si elles ne sont pas suffisamment robustes), pour ensuite déchiffrer les données. On est donc relativement loin d'un « cassage » d'IPsec.

NSa chiffrement
Crédits : Spiegel

Au final, si on configure correctement son VPN, notamment avec des clés suffisamment fortes (un point qui est valable pour tous les systèmes de chiffrement), il ne devrait pas y avoir de souci particulier. Il faut également prendre soin de lancer son VPN sur des machines sécurisées afin d'éviter de laisser trainer une entrée cachée qui rendrait caduc tout système de chiffrement.

Tenter de contrôler et d'orienter les normes à leur source

Mais la soif de contrôle de la NSA ne s'arrêterait pas là et l'agence préparerait le terrain bien en amont « en se rendant dans les réunions de l’Internet Engineering Task Force (IETF) » par exemple. Pour rappel, ce groupe participe notamment à l'élaboration des nouveaux standards d'Internet. Le but de cette manœuvre ? « Affaiblir les normes de chiffrements » afin de pouvoir ensuite les casser plus facilement précisent nos confrères. On se souviendra par exemple de l'histoire du générateur de nombres aléatoires Dual_EC_DRBG qui n'était finalement pas si aléatoire que cela, facilitant ainsi le cassage des codes générés.

 

Si la NSA dispose de gigantesques moyens techniques avec une puissance de calcul très importante, il n'en reste pas moins que plusieurs protocoles de chiffrement résistent encore et toujours. Prenons le cas du RSA (asymétrique) ou de l'AES (symétrique) par exemple. Avec des clés suffisamment robustes, une attaque par force brute est certes possible, mais pourrait prendre des milliards d'années, alors qu'avec une clé trop simple, le code peut être cassé en quelques secondes seulement. Pour autant, cela ne signifie pas que l'AES ou le RSA sont « tombés » et qu'ils ne sont plus sûrs, juste que le choix des paramètres de base n'était pas correct.

Les armes de la NSA : force brute, portes dérobées, sinon le stockage et la patience

De son côté, l'agence gouvernementale multiplie les alternatives afin d'aller au plus rapide, c'est-à-dire trouver un moyen détourné d'obtenir les informations, sans avoir à s'attaquer de manière brutale à un chiffrement, même si cela ne lui fait apparemment pas peur. Cela peut passer par des portes dérobées présentes dans le matériel (ordinateur, routeurs, etc.), les logiciels, ou bien par l'exploitation de failles de sécurités.

 

On se souviendra par exemple de l'épisode Heartbleed durant lequel des serveurs laissaient fuiter de très nombreuses informations non chiffrées. Et, même si la NSA n'en avait pas officiellement eu connaissance durant les mois ou les années qui ont précédé sa découverte (la faille aurait été présente pendant près de deux ans), elle a très bien pu récolter des données à tout va à ce moment-là pour ensuite s'en servir ultérieurement. Si tout cela ne suffit pas, Spiegel.de indique qu'il reste de toute façon un dernier recours à la NSA et à ses alliés : « pirater les ordinateurs de leurs cibles ou les routeurs afin de récupérer les clés de chiffrement », soit via Internet à l'aide de virus par exemple, soit en intervenant physiquement sur les machines afin d'y ajouter des mouchards.

 

Mais au final, même pour des données chiffrées qui ne sont pour le moment pas décryptables, le temps joue pour la NSA. En effet, l'agence est en mesure de stocker d'immenses quantités d'informations, qu'elles soient ou non chiffrées. Elle peut ainsi mettre de côté celles qui résistent en attendant que tombe dans ses filets la clé permettant de les déchiffrer ou bien de nouveaux algorithmes plus puissants et venant à bout du chiffrement. Dans tous les cas, il reste toujours les métadonnées, une niche d'information à ne pas sous-estimer.

 

Existe-t-il un moyen de se protéger des attaques de la NSA, et ce, quel que soit le vecteur (cryptage, portes dérobées, virus, etc.) ? Dans un billet publié l'année dernière, Stéphane Bortzmeyer, architecte système et réseau à l'AFNIC, a apporté des éléments de réponse. Il recommande notamment d'utiliser des logiciels dont le code source est public et de faire de même pour les algorithmes.

NSa chiffrement
Crédits : Spiegel

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Voyage dans le temps : la robustesse des systèmes de chiffrements vue par la NSA en 2012

2012-2014 : rien ne semble avoir changé sur les messageries instantanées 

Tor, un des problèmes « majeurs » de la NSA en 2012, se retrouve affaibli en 2014

Le cas très particulier de TrueCrypt : entre doute, certification et expertise

2012 - 2014 : même combat pour le protocole ZRTP ?

Le VPN et ses différents protocoles de chiffrement

Tenter de contrôler et d'orienter les normes à leur source

Les armes de la NSA : force brute, portes dérobées, sinon le stockage et la patience

Commentaires (121)


Merci d’avoir fait un article de fond et de ne pas avoir couru dans l’emballement médiatique tel qu’on a pu le voir ces derniers jours.

<img data-src=" />


De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…








Nikodym a écrit :



Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





Oui tout a fait d’accord. Si ça les intéresse de savoir que je vais tous les jours au travail….



ah ,le fameux argument du “rien à cacher” <img data-src=" />


Très bon article, merci Seb ! <img data-src=" />



A noter qu’Android 5 utilise nativement AES CBC 128bits avec ESSIV:SHA256. :oui2:


Stocker pour plus tard, oui, mais souvent ça perd beaucoup de son intérêt avec le temps de savoir après coup que M.X a vu M.Y à tel endroit <img data-src=" /> (enfin ça sert de preuves par exemples)



Merci pour l’article bien détaillé <img data-src=" />


“Stéphane Bortzmeyer,&nbsp;architecte système et réseau à l’AFNIC, a apporté

des&nbsp;éléments de réponse. Il recommande notamment&nbsp;d’utiliser des

logiciels dont le code source est public et de faire de même pour les

algorithmes.”

JVacheZ désaprouve.

&nbsp;







Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





Ce n’est pas TOI qui considère que TU as quelque chose à te reprocher, c’est une tierce personne. Par exemple, pour Émile Louis faire l’amour à des enfants, ça n’était pas un problème, la loi n’était pas de cet avis.

Pis c’est pas grave, tout ce que tu as dit, même il y a des années, sera retenu contre toi. <img data-src=" />



En 2016, 2020, 2024, 2028,… ces gens auront un accès ultra-détaillé à la vie des candidats à la présidentielle américaine en remontant jusqu’à leur enfance. Et pourront faire ressurgir toute histoire, pouvant faire tomber qui ils veulent quand ils veulent.


Android 5 envoie-t-il nativement tes données à google ?


Non.


Sûr ?








unCaillou a écrit :



En 2016, 2020, 2024, 2028,… ces gens auront un accès ultra-détaillé à la vie des candidats à la présidentielle américaine en remontant jusqu’à leur enfance. Et pourront faire ressurgir toute histoire, pouvant faire tomber qui ils veulent quand ils veulent.





Et c’est là tout le nœud du problème, le pouvoir que procurent ces informations, bien loin de ce que l’on nous vend comme moyen de protection contre les pédo-nazirroristes.









Nikodym a écrit :



Sûr ?





Il t’a déjà répondu :







unCaillou a écrit :



Non.






Excellente news très bien détaillée.



&nbsp;<img data-src=" />



<img data-src=" />








Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





Ce n’est pas parce que tu n’as rien à te reprocher qu’on n’a rien à te reprocher.

En général, ce genre de chose, on l’apprend à ses dépends. Je ne te le souhaite pas.









Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…







Direct au deuxième commentaire de la news ? Faut la jouer plus discret <img data-src=" />



Quelles données enverrait-il si tu n’as pas configuré de compte Google ? (en dehors de cookies anonymes de navigation web). Sans le consentement de l’utilisateur une telle récolte d’infos perso serait illégale.



Je serai plus inquiet par des trucs comme SS7 qui permet aux agences du monde entier de localiser en temps réel n’importe quel téléphone.



PS: super article


Bah… C’est le boulot de la NSA d’assurer la sécurité des USA. Et ca implique bien sur l’interception des communications, le décryptage des messages codés, la surveillance des groupes/individus, l’espionnage des autres pays (ennemis, neutres et alliés), etc.



La seule chose qui n’est peut être pas clair pour tout le monde c’est que le terme “sécurité des USA” comprend aussi bien la protection des citoyens américains que la protection des intérêts du pays (politique, économique, industriel, militaire, …).



Si Kevin et Mme Michu n’ont “rien à cacher” à la NSA, il n’en est pas de même d’un employé d’Airbus ou d’un conseiller ministériel.








ActionFighter a écrit :



Il t’a déjà répondu :







Je pense qu’en disant “sûr”, il s’attend à une argumentation détaillée basée sur des preuves, plutôt qu’à un simple non que tout le monde peut balancer en commentaire … <img data-src=" />









127.0.0.1 a écrit :



Bah… C’est le boulot de la NSA d’assurer la sécurité des USA. Et ca implique bien sur l’interception des communications, le décryptage des messages codés, la surveillance des groupes/individus, l’espionnage des autres pays (ennemis, neutres et alliés), etc.



La seule chose qui n’est peut être pas clair pour tout le monde c’est que le terme “sécurité des USA” comprend aussi bien la protection des citoyens américains que la protection des intérêts du pays (politique, économique, industriel, militaire, …).



Si Kevin et Mme Michu n’ont “rien à cacher” à la NSA, il n’en est pas de même d’un employé d’Airbus ou d’un conseiller ministériel.





le problème c’est de le faire au détriment de la sécurité d’autres pays, ou de faire carrément de l’espionage industriel.&nbsp;





je dirais même qu’ils protègent plus les intérêts économiques des US que son peuple&nbsp;<img data-src=" />









FRANCKYIV a écrit :



Je pense qu’en disant “sûr”, il s’attend à une argumentation détaillée basée sur des preuves, plutôt qu’à un simple non que tout le monde peut balancer en commentaire … <img data-src=" />





Google l’a dit donc c’est vrai&nbsp;<img data-src=" />









misterB a écrit :



Google l’a dit donc c’est vrai <img data-src=" />







<img data-src=" />









FRANCKYIV a écrit :



<img data-src=" />





Google, Apple, MS et autres Amazon font en sorte que notre vie soit privée*&nbsp;











&nbsp;











* de toute intimités&nbsp;



L’équation est vite faite : la protection du peuple américain passe par la bonne santé économique du pays.








Nikodym a écrit :



L’équation est vite faite : la protection du peuple américain passe par la bonne santé économique du pays.





Si tu penses que protéger le fameux lifestyle, c’est juste conserver son train de vie oui, si ça implique aussi ne pas se prendre d’attentats en pleine poire, alors non ce n’est pas assez&nbsp;<img data-src=" />



Pour se prémunir des visées de l’Empire, il faut absolument bannir l’usage d’Internet en particulier et des télécoms en général.

&nbsp;

Toutes informations ou discussions sensibles sont à avoir en face à face.



Nombreux sont ceux qui ont aujourd’hui pris conscience de l’ampleur de la menace que fait peser l’état profond US sur le monde avec ses visées hégémoniques.



Si vous avez des négociations commerciales ou techniques très pointues et sensibles qui n’impliquent pas les USA , déplacez-vous, même si vous devez prendre plusieurs avions pour cela ! Ce que nous faisons entre nous ne regarde pas les USA ! Nous en sommes encore libres …. mais pour combien de temps ?








misterB a écrit :



Si tu penses que protéger le fameux lifestyle, c’est juste conserver son train de vie oui, si ça implique aussi ne pas se prendre d’attentats en pleine poire, alors non ce n’est pas assez <img data-src=" />





En même temps quand tu vois l’état de lifestyle américain, même ça c’est pas gagné.









patos a écrit :



Ce n’est pas parce que tu n’as rien à te reprocher qu’on n’a rien à te reprocher.

En général, ce genre de chose, on l’apprend à ses dépends. Je ne te le souhaite pas.





+100 j’aurai pas dit mieux.

Concernant la vie privée, je constate des murs de plus en plus hauts autour des maisons individuelles en France, et ce n’est pas pour intimider les voleurs …









chr_yokohama a écrit :



Pour se prémunir des visées de l’Empire, il faut absolument bannir l’usage d’Internet en particulier et des télécoms en général.

 

Toutes informations ou discussions sensibles sont à avoir en face à face.



Nombreux sont ceux qui ont aujourd’hui pris conscience de l’ampleur de la menace que fait peser l’état profond US sur le monde avec ses visées hégémoniques.



Si vous avez des négociations commerciales ou techniques très pointues et sensibles qui n’impliquent pas les USA , déplacez-vous, même si vous devez prendre plusieurs avions pour cela ! Ce que nous faisons entre nous ne regarde pas les USA ! Nous en sommes encore libres …. mais pour combien de temps ?





Pas besoin d’en arriver à ces extrémités, il y a d’autres trucs à faire avant de retourner à l’âge de pierre.









Zergy a écrit :



“Stéphane Bortzmeyer, architecte système et réseau à l’AFNIC, a apporté

des éléments de réponse. Il recommande notamment d’utiliser des

logiciels dont le code source est public et de faire de même pour les

algorithmes.”

JVacheZ désaprouve.





Utiliser des logiciels dont le code source est public expose à de plus grands risques de sécurité puisque le code est publique… On peut voir les failles facilement !





Zergy a écrit :



Ce n’est pas TOI qui considère que TU as quelque chose à te reprocher, c’est une tierce personne. Par exemple, pour Émile Louis faire l’amour à des enfants, ça n’était pas un problème, la loi n’était pas de cet avis.

Pis c’est pas grave, tout ce que tu as dit, même il y a des années, sera retenu contre toi. <img data-src=" />









patos a écrit :



Ce n’est pas parce que tu n’as rien à te reprocher qu’on n’a rien à te reprocher.

En général, ce genre de chose, on l’apprend à ses dépends. Je ne te le souhaite pas.





Vous regardez trop de niaiseries américaines <img data-src=" />









Nikodym a écrit :



Utiliser des logiciels dont le code source est public expose à de plus grands risques de sécurité puisque le code est publique… On peut voir les failles facilement !





Vous regardez trop de niaiseries américaines <img data-src=" />





Tu te crois invincible c’est pire que regarder Ennemies d’états&nbsp;<img data-src=" />









Nikodym a écrit :



Utiliser des logiciels dont le code source est public expose à de plus grands risques de sécurité puisque le code est publique… On peut voir les failles facilement !





Vous regardez trop de niaiseries américaines <img data-src=" />







Tout comme les failles peuvent être corrigées aussi rapidement … <img data-src=" />



Je préfère encore que ce soit la NSA qui regarde dans mes données que de vilains hackers russes pas bô !&nbsp;<img data-src=" />



Qu’ils voient mes photos de familles, mes relevés de compte etc… OK ils en sauront plus sur moi.

Il faut bien évidemment que ces données ne tombent pas entre de mauvaises mains ou soient diffusées par la suite.&nbsp;








Nikodym a écrit :



Utiliser des logiciels dont le code source est public expose à de plus grands risques de sécurité puisque le code est publique… On peut voir les failles facilement !





Même qu’on peut même les agrandir à coup de marteau et burin !!

Tu nous fais bien rire mais tu es quand même <img data-src=" />









chr_yokohama a écrit :



Si vous avez des négociations commerciales ou techniques très pointues et sensibles qui n’impliquent pas les USA , déplacez-vous, même si vous devez prendre plusieurs avions pour cela ! Ce que nous faisons entre nous ne regarde pas les USA ! Nous en sommes encore libres …. mais pour combien de temps ?







Bof. Le problème reste de le facteur humain.



Une réunion secrète avec Patrick Buisson et hop… les enregistrements sont dans le canard enchainé <img data-src=" />



Tiens, puisqu’on parle de sécurité, j’ai reçu mon invitation pour ProtonMail. C’est assez sympa ;)


Regardez cette video :&nbsphttp://ldn-fai.net/je-nai-rien-a-cacher/



Ca vous fera peut etre réfléchir :)








djoulju a écrit :



Regardez cette video :&#160http://ldn-fai.net/je-nai-rien-a-cacher/



Ca vous fera peut etre réfléchir :)







Je suis en train de mettre à jour mon Windows (et c’est chiant, mais faut le faire de temps en temps).



Alors cette vidéo bien sympa sur l’un de mes autres écrans en parallèle, c’est bien sympa <img data-src=" />









FRANCKYIV a écrit :



Je pense qu’en disant “sûr”, il s’attend à une argumentation détaillée basée sur des preuves, plutôt qu’à un simple non que tout le monde peut balancer en commentaire … <img data-src=" />





Ah parce que maintenant il faut argumenter en plus ?



Internet, c’est plus ce que c’était…









ActionFighter a écrit :



Ah parce que maintenant il faut argumenter en plus ?



Internet, c’est plus ce que c’était…







<img data-src=" />



Trollday, c’est pas toute la semaine hein … <img data-src=" /> <img data-src=" />



Perso, j’ai arrêté de me prendre la tête, si mes données ne sont pas espionnées tant mieux, sinon tant pis… J’ai pas envie de devenir parano pour une connerie. Ni de me prendre la tête à chiffrer l’ensemble de mes données.


C’est grâce à la NSA que Boeing a remporté un marché au détriment d’Airbus&nbsp;

Voilà à quoi sert l’espionnage et le cassage de système d’information et de chiffrement&nbsp;








typhoon006 a écrit :



C’est grâce à la NSA que Boeing a remporté un marché au détriment d’Airbus&nbsp;

Voilà à quoi sert l’espionnage et le cassage de système d’information et de chiffrement&nbsp;



+10000. Le terrorisme n’est qu’une excuse pour la NSA, et donc les USA qui ont construit leur puissance sur le vol, l’espionnage, la manipulation en faisant des centaines de milliers de morts au passage.

&nbsp;









Ricard a écrit :



+10000. Le terrorisme n’est qu’une excuse pour la NSA, et donc les USA qui ont construit leur puissance sur le vol, l’espionnage, la manipulation en faisant des centaines de milliers de morts au passage.

&nbsp;







Tiens, il y en a un qui a les yeux ouverts et qui sait ce qui se passe …



Bien vu Ricard.<img data-src=" />



Source?



De mémoire ils avaient surtout modifié l’appel d’offre pour que Boeing gagne (si c’est bien aux MRTT que tu fais allusion).

&nbsp;




Du côté de la NSA, le problème « majeur » lié à&nbsp;Truecrypt

ne&nbsp;devrait plus être aussi important qu’en 2012, une partie de

ses&nbsp;utilisateurs préférant sans doute se tourner vers des&nbsp;solutions

alternatives…





Alternatives qui sont… ?



très bon article sinon, je plussoie le #1, c’est pour ça que j’aime PCI : on évite ça… :facepalm:


BitLocker <img data-src=" />








Vin Diesel a écrit :



Tiens, il y en a un qui a les yeux ouverts et qui sait ce qui se passe …



Bien vu Ricard.<img data-src=" />





https://www.youtube.com/watch?v=cACZc6gYi9s









Vin Diesel a écrit :



Tiens, il y en a un qui a les yeux ouverts et qui sait ce qui se passe …



Bien vu Ricard.<img data-src=" />





<img data-src=" />









misterB a écrit :



Tu te crois invincible c’est pire que regarder Ennemies d’états <img data-src=" />







Y avait de bons conseils dans Ennemis d’États. Je ne sors plus de ma cage de Faraday depuis 2013 <img data-src=" />









Bel Iblis a écrit :



Source?



De mémoire ils avaient surtout modifié l’appel d’offre pour que Boeing gagne (si c’est bien aux MRTT que tu fais allusion).

&nbsp;





http://www.lemonde.fr/technologies/article/2014/01/27/edward-snowden-accuse-la-n…

&nbsphttp://www.lemonde.fr/economie/article/2013/10/31/espionnage-industriel-l-atout-…

&nbsphttp://www.france24.com/fr/20140104-wb-fr-intelligence-eco-snowden-nsa-br%C3%A9s…

&nbsphttp://www.01net.com/editorial/612766/la-nsa-fait-aussi-de-l-espionnage-economiq…

Pour boeing, ce n’est pas le seul cas (MRTT)

j’ai juste cherché deux minutes sur un moteur de recherches pour apporter de l’eau au moulin. <img data-src=" />

&nbsp;

&nbsp;









John Shaft a écrit :



Y avait de bons conseils dans Ennemis d’États. Je ne sors plus de ma cage de Faraday depuis 2013 <img data-src=" />





Et moi toujours une casquette dans la rue&nbsp;<img data-src=" />



&nbsp;

Par contre avec tout ces films super parano c’est étonnant que le peuple ricain fasse encore confiance a leur agences fédérales &nbsp;<img data-src=" />



RdRand


Je suis bien d’accord avec toi, c’est l’argument le bidochon !..



Tiens, de la bonne lecture au contraire pour apprendre :&nbsp; http://coding2learn.org/blog/2013/07/29/kids-cant-use-computers/


Amusant le passage sur Truecrypt.



En tout cas moi j’utilise toujours mes conteneurs TrueCrpyt… avec tcplay.

Ca fonctionne très bien, et ça utilise juste la crypto du kernel… j’attends la NSA de pied ferme. <img data-src=" />


La liberté des uns s’arrête là où commence celle des autres, &nbsp; il y a toujours des gens qui croient que leur vie ne peut intéresser quelqu’un…








Vin Diesel a écrit :



Bien vu bu Ricard.<img data-src=" />





<img data-src=" />



Juste pour la blague, hein sinon je suis d’accord avec vous.



La meilleure solution à ma connaissance, c’est d’arrêter de payer ses factures edf. Après quelques semaines, on vous sécurise gratos. <img data-src=" />








Bylon a écrit :



Je suis bien d’accord avec toi, c’est l’argument le bidochon !..



Tiens, de la bonne lecture au contraire pour apprendre :&nbsp; http://coding2learn.org/blog/2013/07/29/kids-cant-use-computers/





<img data-src=" />&nbsp;C’est écrit en Américain…..









fred42 a écrit :



<img data-src=" />



Juste pour la blague, hein sinon je suis d’accord avec vous.





<img data-src=" />





Pour la petite histoire, sachez que le BlackPhone, dont Phil Zimmermann est le co-fondateur de la société à son origine, utilise justement le protocole ZRTP avec sa suite logicielle Silent Phone. Pour rappel, et contrairement à ce qui avait été annoncé, ce smartphone ultra-sécurisé n’avait pas été « rooté » en cinq minutes en août dernier.



Je m’appellerai Paul Bismuth, direct j’aurai acheté BlackPhone <img data-src=" />









Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





Ca me fait tellement penser à une réplique de Person of Interest <img data-src=" />



“Les personnes qui disent qu’ils n’ont rien à cacher ont presque toujours quelques chose à cacher ” -(Harold Finch)



Déjà dit plus haut : considérer internet comme un espace STRICTEMENT PUBLIC et ne RIEN mettre de confidentiel dessus, ou ne rien connecter sur une machine pouvant y accéder.



Le messager humain passant les infos de main à main, c’est ce qu’il y a de plus efficace point de vue sécurité extérieure.


Cette fiction (qui n’en est pas une) !!&nbsp;&nbsp; <img data-src=" />








Commentaire_supprime a écrit :



Déjà dit plus haut : considérer internet comme un espace STRICTEMENT PUBLIC et ne RIEN mettre de confidentiel dessus, ou ne rien connecter sur une machine pouvant y accéder.



Le messager humain passant les infos de main à main, c’est ce qu’il y a de plus efficace point de vue sécurité extérieure.







Et tu fais comment lorsque ton messager humain habite à XXX bornes de chez toi ?



T’envoie des pigeons voyageurs ? <img data-src=" />

(qui peuvent être intercepter d’ailleurs)









lol.2.dol a écrit :



Merci d’avoir fait un article de fond et de ne pas avoir couru dans l’emballement médiatique tel qu’on a pu le voir ces derniers jours.

<img data-src=" />





Tu resumes ma pensée. Merci&nbsp; PC Impact !!!! Fidele je resterai









turrican a écrit :



+100 j’aurai pas dit mieux.

Concernant la vie privée, je constate des murs de plus en plus hauts autour des maisons individuelles en France, et ce n’est pas pour intimider les voleurs …





Pareil à 100% d’accord.

&nbsp;Pas plus tard qu’il a y quelque mois, suivre un humoriste à succès pouvait être source de souci au regard de l’etat Vallsien. Certains ont d’ailleurs perdu leur job pour cela.



C’est le messager qui se déplace.



Si tu as des données VRAIMENT confidentielles, le seul réseau de communication valable, c’est celui avec un messager humain de confiance.



D’ailleurs, la boite aux lettres mortes est toujours un mode de contact primordial pour les agents secrets en opération.


Il est incorruptible ton messager humain j’imagine…








unCaillou a écrit :



En 2016, 2020, 2024, 2028,… ces gens auront un accès ultra-détaillé à la vie des candidats à la présidentielle américaine en remontant jusqu’à leur enfance. Et pourront faire resurgir toute histoire, pouvant faire tomber qui ils veulent quand ils veulent.





<img data-src=" /> Et pourront faire resurgir toute histoire, pouvant faire tomber ou plier qui ils veulent quand ils veulent.



Merci pour cet article très intéressant








Nikodym a écrit :



Utiliser des logiciels dont le code source est public expose à de plus grands risques de sécurité puisque le code est publique… On peut voir les failles facilement !



Le Maitre? c’est toi?









FRANCKYIV a écrit :



Et tu fais comment lorsque ton messager humain habite à XXX bornes de chez toi ?



T’envoie des pigeons voyageurs ? <img data-src=" />

(qui peuvent être intercepter d’ailleurs)



RFC 2549, il n’y a pas mieux <img data-src=" />



Non, c’est un être humain. Et cette solution n’a aucune prétention de perfection.



Entre une chaîne informatique que l’on croit sécurisée et qui peut s’avérer, dans les faits, totalement trouée et aussi transparente qu’un verre d’eau à l’ennemi, et cela sans possibilité de contrôle, et un messager humain, faillible mais facilement surveillable par les deux camps, certes, mais qui peut semer quelqu’un qui le suit, détruire le message qu’il transporte sur ordre, à son initiative si les circonstances l’exigent ou s’il est dans une situation précise, je préfère le messager pour des données vraiment confidentielles.



Sinon, il y a le système de la double boîte aux lettres mortes qui fonctionne bien, et qui a fait ses preuves. L’expéditeur met le message dans la boîte A, le messager le transporte de la boîte A à la boîte B, et le destinataire vient le récupérer dans la boîte B. Cela permet, outre le fait que le messager ne voit ni l’expéditeur, ni le destinataire, en plus d’ignorer le contenu du message, de permettre aux deux extrémités de surveiller discrètement les boîtes aux lettres pour voir si le messager n’est pas repéré.



Des méthodes comme celles-là, simple et efficaces, il y en a des douzaines. Par contre, pour être sur écoute à coup sûr, surtout par ses pires ennemis, il n’y a rien de mieux que d’utiliser un réseau public comme internet !


Hélas, c’est vrai que si tu ne parles pas un minimum la langue de Shakespeare, tu es un handicapé du web de nos jours.



Mais en l’occurrence, quelqu’un a eu l’amabilité de traduire en français l’article que je citais.



Donc pour ceux qui préfèrent la traduction française à l’original en anglais, le voici : http://lunatopia.fr/blog/les-gamins-ne-savent-pas-utiliser-les-ordinateurs


” Les armes de la NSA : force brute, portes dérobées, sinon le stockage et la patience”.



Une petite bombinette pour vitrifier ces ordures, dans le genre force brute, ça leur ferait les pieds.



QUI peut dire que dans des années on n’aura pas contre lui tel ou tel dossier genre est sorti avec une nana un poil sous ses 18ans et lui 25 ou s’est fait pincer avec 1 ou 2 plants de cannabis chez lui ou ado quelque peu stupide aura foutu le feu à une poubelle pour rigoler ?








Commentaire_supprime a écrit :



Non, c’est un être humain. Et cette solution n’a aucune prétention de perfection.



Entre une chaîne informatique que l’on croit sécurisée et qui peut s’avérer, dans les faits, totalement trouée et aussi transparente qu’un verre d’eau à l’ennemi, et cela sans possibilité de contrôle, et un messager humain, faillible mais facilement surveillable par les deux camps, certes, mais qui peut semer quelqu’un qui le suit, détruire le message qu’il transporte sur ordre, à son initiative si les circonstances l’exigent ou s’il est dans une situation précise, je préfère le messager pour des données vraiment confidentielles.



Sinon, il y a le système de la double boîte aux lettres mortes qui fonctionne bien, et qui a fait ses preuves. L’expéditeur met le message dans la boîte A, le messager le transporte de la boîte A à la boîte B, et le destinataire vient le récupérer dans la boîte B. Cela permet, outre le fait que le messager ne voit ni l’expéditeur, ni le destinataire, en plus d’ignorer le contenu du message, de permettre aux deux extrémités de surveiller discrètement les boîtes aux lettres pour voir si le messager n’est pas repéré.



Des méthodes comme celles-là, simple et efficaces, il y en a des douzaines. Par contre, pour être sur écoute à coup sûr, surtout par ses pires ennemis, il n’y a rien de mieux que d’utiliser un réseau public comme internet !





De ce que j’avais compris, c’est un peu ce système qu’utilise les vrais terroristes ou le message qui passe de bouche à oreille.&nbsp;



Il n’y a que les politiciens qui “voient”dans l’Internet des messages que s’enverraient les terroristes.

A moins que pour eux, les seuls terroristes, ce sont ceux qui dévoilent leurs magouilles, genre grosses valises de fric en suisse, ou fraudes, dessous de table et j’en passe.



D’où cette tentative de museler l’Internet. Ou plutôt NOUS museler.









unCaillou a écrit :



En 2016, 2020, 2024, 2028,… ces gens auront un accès ultra-détaillé à la vie des candidats à la présidentielle américaine en remontant jusqu’à leur enfance. Et pourront faire ressurgir toute histoire, pouvant faire tomber qui ils veulent quand ils veulent.





Tout à fait ! Et pas seulement chez eux mais dans d’autres pays afin de faire chanter/taire tout opposant à leur politique ou pour venir en aide à des “amis” dans un autre pays en discréditant aux yeux de l’opinion public un adversaire qui serait défavorable soit à ces “amis”, soit à eux, soit aux deux…

&nbsp;



L’avenir va être radieux&nbsp; <img data-src=" />&nbsp; Pas besoin d’une histoire, je vois bien le genre “on rend public votre historique de navigation sur les 10 dernières années”&nbsp; <img data-src=" />&nbsp;








Patch a écrit :



Le Maitre? c’est toi?





Je ne suis qu’une pâle imitation du Maître <img data-src=" />



omagad, dat article&nbsp;<img data-src=" /><img data-src=" />

Bravo pour ce compte-rendu très complet.








Bylon a écrit :



Hélas, c’est vrai que si tu ne parles pas un minimum la langue de Shakespeare, tu es un handicapé du web de nos jours.




Mais en l'occurrence, quelqu'un a eu l'amabilité de traduire en français l'article que je citais.      






Donc pour ceux qui préfèrent la traduction française à l'original en anglais, le voici : http://lunatopia.fr/blog/les-gamins-ne-savent-pas-utiliser-les-ordinateurs







Mille merci. Mes meileurs voeux à toi. <img data-src=" />









Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





Bravo Einstein.



En fait, le système est double. Les informations importante ne seront jamais sur le réseau, mais le réseau reste un moyen très efficace de faire de la propagande de toute sorte . De fait, les services de renseignement essaye tant bien que mal de déterminer des infos sur le peu d’information qu’ils laissent.

Quelques métadonnée non effacés sur une vidéo ou une photos pourrait avoir des conséquences dramatique.


La version moderne et high tech de la boite aux lettres mortes. Il est fort ce Q <img data-src=" />








Bylon a écrit :



Hélas, c’est vrai que si tu ne parles pas un minimum la langue de Shakespeare, tu es un handicapé du web de nos jours.



Mais en l’occurrence, quelqu’un a eu l’amabilité de traduire en français l’article que je citais.



Donc pour ceux qui préfèrent la traduction française à l’original en anglais, le voici : http://lunatopia.fr/blog/les-gamins-ne-savent-pas-utiliser-les-ordinateurs





Mouais je ne suis vraiment pas convaincu par le message de l’article, au contraire je suis même plutôt d’accord avec la jeune femme quand elle dit :





« Ah… Je suppose que la plupart des gamins s’y connaissent mieux en informatique que les profs, de nos jours… »





Aujourd’hui nous sommes nombreux à être devenu de vrais geeks en passant plusieurs heures chaque jour sur facebook et twitter.

J’en veux pour preuve une chronique parue aujourd’hui sur france info qui l’explique très justement :





Au fait, digitalisation de l’entreprise, ça veut dire quoi au juste ? C’est simple. Dans notre vie quotidienne, nous nous sommes mis aux achats en ligne ; nous sommes sur les réseaux - Facebook, Linkedin, Twitter pour certains - dans lesquels nous partageons beaucoup d’informations. Sans le savoir, nous sommes très “geek”, finalement, nous manions le digital comme des pros.









Ricard a écrit :



Mille merci. Mes meileurs voeux à toi. <img data-src=" />





Tu connais peut-être déjà, mais si l’article t’a plu, je suis tombé il y a quelques temps sur une série de nouvelles traitant à peu près du même sujet :

présentation

liste des PDFs









Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" /> Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…



Je peut espionner ta femme et tes filles en mettant des caméras un peu partout chez toi, vu que tu n’a rien à cacher ? si tu ne veux pas tu es forcément un terroriste.









Haemy a écrit :



Je peut espionner ta femme et tes filles en mettant des caméras un peu partout chez toi, vu que tu n’a rien à cacher ? si tu ne veux pas tu es forcément un terroriste.





Il n’a ni femme, ni enfants, sa vie n’intéresse personne <img data-src=" />









lol.2.dol a écrit :



Merci d’avoir fait un article de fond et de ne pas avoir couru dans l’emballement médiatique tel qu’on a pu le voir ces derniers jours.

<img data-src=" />











matroska a écrit :



Excellente news très bien détaillée.



<img data-src=" />



<img data-src=" />





+1000 avec vous, le traitement de NXI est bien meilleur que celui qu’on a pu voir ailleurs.









Lanthares a écrit :



Mouais je ne suis vraiment pas convaincu par le message de l’article, au contraire je suis même plutôt d’accord avec la jeune femme quand elle dit :

« Ah… Je suppose que la plupart des gamins s’y connaissent mieux en informatique que les profs, de nos jours… »





Pour le coup, étant - comme pas mal d’entre nous ici - “celui qui s’y connait avec les ordinateurs” de mon entourage, je trouve l’article du blog plutôt juste et la réponse (en gras ci-dessus) plutôt préoccupante si elle est vraie…



Je partage l’avis du monsieur : le progrès technologique c’est le bien mais sa démocratisation (son explosion même) complètement anarchique et sans formation reste la porte ouverte à toutes les fenêtres.



&nbsp;









WereWindle a écrit :



Pour le coup, étant - comme pas mal d’entre nous ici - “celui qui s’y connait avec les ordinateurs” de mon entourage, je trouve l’article du blog plutôt juste et la réponse (en gras ci-dessus) plutôt préoccupante si elle est vraie…



Je partage l’avis du monsieur : le progrès technologique c’est le bien mais sa démocratisation (son explosion même) complètement anarchique et sans formation reste la porte ouverte à toutes les fenêtres.





Merde, je pensais pas que ça mordrait. <img data-src=" /> <img data-src=" />









Nikodym a écrit :



Android 5 envoie-t-il nativement tes données à google ?





What information does stock android send to Google by default?

* Identifiants du matériel.

* Liste de contacts.

* Agenda.

* Métadonnées des appels (numéros impliqués, routage, heure et durée)

* L’ensemble de tes recherches Internet (évidemment).

* L’ensemble de tes questions à Google voice (évidemment).

* Données des applis (optionnel, proposé à la création du compte).

* Peut-être cache des applis et sites web (y compris cookies et local storage)



Bref, tout.









Nikodym a écrit :



Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





Ben oui, tiens, qui pourrait vouloir de données permettant de dresser des profils complets de ta personne à des fins marketing, d’évaluation de profitabilité (recrutement, prêts bancaires, assurances, etc) ou de sécurité (détection et prise en charge des profils possiblement à risque) ?



Et qui diable pourrait s’intéresser aux personnes que tu rencontres dans ta boîte ou aux recherches que tu fais à ton boulot ? Franchement ? Il est bien connu que si les USA claquent 50 milliards dans l’espionnage économique c’est simplement parce qu’ils sont stupides ah ah.









WereWindle a écrit :



Pour le coup, étant - comme pas mal d’entre nous ici - “celui qui s’y connait avec les ordinateurs” de mon entourage, je trouve l’article du blog plutôt juste et la réponse (en gras ci-dessus) plutôt préoccupante si elle est vraie…



Je partage l’avis du monsieur : le progrès technologique c’est le bien mais sa démocratisation (son explosion même) complètement anarchique et sans formation reste la porte ouverte à toutes les fenêtres.







Quand je vois que l’aîné de mes neveux prend une tour de gamer chez un magasin qui fait l’assemblage parce que ça l’emmerde de manipuler un tournevis…









Nikodym a écrit :



Je ne suis qu’une pâle imitation du Maître <img data-src=" />



mais si tu l’admets aussi facilement, c’est pas facile de te prendre au sérieux dans ta connerie <img data-src=" />









Nikodym a écrit :



Utiliser des logiciels dont le code source est public expose à de plus grands risques de sécurité puisque le code est publique… On peut voir les failles facilement !







Ah toujours cet argument en carton de la part de gens qui n’y connaissent rien en sécurité informatique… Décidément la connerie des windowsiens m’étonnera toujours !! <img data-src=" />









PS: this message is an experiment.









Patch a écrit :



RFC 2549, il n’y a pas mieux <img data-src=" />







<img data-src=" />









Lanthares a écrit :



Merde, je pensais pas que ça mordrait. <img data-src=" /> <img data-src=" />





je plaide la fatigue, le vin blanc de ce midi et l’impatience du réveillon <img data-src=" />









Commentaire_supprime a écrit :



Quand je vois que l’aîné de mes neveux prend une tour de gamer chez un magasin qui fait l’assemblage parce que ça l’emmerde de manipuler un tournevis…





l’idée de le faire m’emmerde aussi mais une fois dedans, je trouve ça rigolo(et du coup j’ai fait participé mon fils (7 ans à l’époque) la dernière fois <img data-src=" />



Trop drôle que voir que www.nextinpact.com est hébergé aux USA et envoie code utilisateur et mot de passe non cryptés…

Et quand on se logue, on n’a même pas droit à un historique des 10 dernières connexions

&nbsp;

<img data-src=" />



Le ridicule ne tue plus vraiment…


Le truc cocasse, c’est que moi, qui ne fait rien de plus violent en terme de puissance machine que quelques bidouilles d’images avec The Gimp, je fabrique mes tours pièce par pièce en sélectionnant soigneusement mes composants… <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Mais bon, après, c’est comme la cuisine, si ça t’emmerde de bricoler, vaut mieux pas tenter le diable…








Commentaire_supprime a écrit :



Le truc cocasse, c’est que moi, qui ne fait rien de plus violent en terme de puissance machine que quelques bidouilles d’images avec The Gimp, je fabrique mes tours pièce par pièce en sélectionnant soigneusement mes composants… <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Mais bon, après, c’est comme la cuisine, si ça t’emmerde de bricoler, vaut mieux pas tenter le diable…





La compo j’aime bien.

Mais, d’un naturel terriblement feignant, c’est l’idée de m’y mettre qui ‘bloque’ (idem pour la cuisine et le bricolage d’ailleurs… faut que ce soit pour quelqu’un d’autre ou que [gène occasionnée] &gt; [fainéantise] )

&nbsp;



Mouai, enfin NXI n’est pas un outil pour partagé des infos confidentiel hein.&nbsp;



Personnellement&nbsp;je m’en fous qu’on puisse lire mes MP, c’est pas là-dessus que je vais parlé de ma relation homosexuel avec un&nbsp;ministre&nbsp;ou d’une faille dans une centrale nucléaire.&nbsp;Faut pas confondre les outils !

Et Windows Azure est un très bon choix d’hébergement pour tout ce qui n’a rien de critique.&nbsp;








WereWindle a écrit :



l’idée de le faire m’emmerde aussi mais une fois dedans, je trouve ça rigolo(et du coup j’ai fait participé mon fils (7 ans à l’époque) la dernière fois <img data-src=" />











Commentaire_supprime a écrit :



Le truc cocasse, c’est que moi, qui ne fait rien de plus violent en terme de puissance machine que quelques bidouilles d’images avec The Gimp, je fabrique mes tours pièce par pièce en sélectionnant soigneusement mes composants… <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Mais bon, après, c’est comme la cuisine, si ça t’emmerde de bricoler, vaut mieux pas tenter le diable…







Pour ma part ça fait bien 15 ans que je monte tous mes PC moi-même, je trouve ça amusant et excitant de choisir ses composants un par un, de les monter (Lego style), et ça fait plaisir de voir que tout tourne comme une horloge après ! Même si aujourd’hui le prix n’est pas forcément un argument, c’est mon petit plaisir de faire tout ça moi-même.



Ce qui est drôle c’est que l’équivalent en mécanique auto ne m’attire pas du tout <img data-src=" /> Autant sur un PC il n’y a pas beaucoup de risques, en voiture si je me foire ça peut mener à l’accident. Pour ça je préfère m’en remettre à des professionnels qui font ça bien mieux que moi <img data-src=" />



Pour cette raison je comprends aussi les gens qui n’ont pas envie de se prendre la tête, et achètent des PC pré-fabriqués ou les font monter par quelqu’un d’autre. Tout le monde n’a pas les mêmes passions (ni la même patience).









blackdream a écrit :



c’est pas là-dessus que je vais parlé de ma relation homosexuel avec un ministre ou d’une faille dans une centrale nucléaire.







Ah tu as des révélations à faire, tu veux en parler ? <img data-src=" />



De mon côté, en modélisme ferroviaire, je suis une grosse feignasse qui aime le prêt à rouler… <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Exemple : j’achète systématiquement de la voie avec ballast intégré parce que ça m’emmerde de ballaster de la voie normale.



Ceci, par exemple, c’est l’inverse de ce qui m’intéresse en terme de voie.



D’un autre côté, je cuisine avec que des produits bruts à quelques rares exceptions près (la pâte feuilletée, c’est chiant à faire à la maison, par exemple) et je fais certaines réparations chez moi seul. J’ai un robinet de cuisine à changer et j’ai trouvé mon bonheur chez Leroy-Merlin pour les pièces détachées, par exemple.



C’est comme tout, chacun a ses centres d’intérêt et ses domaines de compétence…








Lanthares a écrit :



Tu connais peut-être déjà, mais si l’article t’a plu, je suis tombé il y a quelques temps sur une série de nouvelles traitant à peu près du même sujet :

présentation

liste des PDFs



<img data-src=" />



Oui, mais pas ici !&nbsp;<img data-src=" />

On en discute sur Tor ?&nbsp;<img data-src=" />


chiffon rouge, agiter, taureau, toussa ……<img data-src=" /> = <img data-src=" />


Quand je vois du rouge, JE FONCE ! C’est plus fort que moi !&nbsp;<img data-src=" />


<img data-src=" />“c’est pas bien’ …..!








Lanthares a écrit :



Aujourd’hui nous sommes nombreux à être devenu de vrais geeks en passant plusieurs heures chaque jour sur facebook et twitter.





C’est justement de ça que ce moque le monsieur, tu n’as certainement pas bien lu l’article.

Mais si tu penses sincèment que passer des heures sur ces sites te donne la moindre compétence informatique (on parle de faire un bout de code, réparer un truc qui foire, etc…) … alors là effectivement je n’ai plus grand chose à ajouter. <img data-src=" />









Lanthares a écrit :



J’en veux pour preuve une chronique parue aujourd’hui sur france info qui l’explique très justement :





Par ailleurs, la chronique que tu cites ne semble pas avoir trop de rapport avec tout cela… et comme le dit un lien que tu as posté plus haut, ce n’est qu’un avis parmi 6 milliards (de même que l’article que j’ai posté du reste !)



Par contre, la chronique fait la fameuse faute “énervante”… digital en français, c’est ce qui se rapporte au doigt : une empreinte digitale. A ne pas confondre avec une empreinte numérique !..&nbsp; Employé “digital” au lieu de “numérique” n’est donc qu’un affreux anglicisme.



Pour cela et bien d’autre chose, une vidéo édifiante (Benjamin BAYART inside) en CC By SA (2h30, mais sincèrement ça vaut le visionnage): http://www.iletaitunefoisinternet.fr/comprendre-un-monde-qui-change-internet-et-ses-enjeux-benjamin-bayart/









Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" /> Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…





la reflexion de base totalement bete à mon sens… toi t’as rien a cacher, d’autres ont peut etre des choses à cacher.. t’as rien à cacher mais t’aimerai probablement pas savoir que je peux voir ce que t’as dans ton frigo, dans ton garage,&nbsp; voire dans ton pieu …



et puis c’est pas parce qu’on a rien à cacher qu’on doit laisser nos portes ouvertes!&nbsp; soyons un peu sérieux.. C’est à cause de ce laisser aller/faire et de ses reflexions “débiles” que demain y aura des bruits de bottes dans ma maison pour rien !









Nikodym a écrit :



De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts <img data-src=" />

Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…



IMHO, il y a surtout une majorité de gens qui croient (à tort) que leur vie n’intéresse personne.<img data-src=" />









Bylon a écrit :



Donc pour ceux qui préfèrent la traduction française à l’original en anglais, le voici : http://lunatopia.fr/blog/les-gamins-ne-savent-pas-utiliser-les-ordinateurs



Je n’avais pas eu le courage de tout lire en anglais.



<img data-src=" /> pour la traduction, l’essentiel y est dit, et le suis à 100% d’accord avec les propos qui y sont tenus tenus.<img data-src=" />



Excellent article, bravo !



Il faut quand même préciser que la NSA c’est plutôt nos alliés, même si parfois ils utilisent les informations à des fins d’espionnages industriel pour leurs propres sociétés.



Il suffit juste de ne pas être naïf, et de les considérer comme des amis qui ont parfois des intérêts divergents.

&nbsp;








jimmy_36 a écrit :



Excellent article, bravo !



Il faut quand même préciser que la NSA c’est plutôt nos alliés, même si parfois ils utilisent les informations à des fins d’espionnages industriel pour leurs propres sociétés.



Il suffit juste de ne pas être naïf, et de les considérer comme des amis qui ont parfois des intérêts divergents.







Quelqu’un qui t’espionne est donc ton ami … <img data-src=" />



Remarque ça se tiens …



Quand on voit le nombre de parents qui mettent des mouchards dans les smartphone de leurs enfants … <img data-src=" />



Oui c’est nettement plus sain d’avoir un ami qui sais ce que tu fais.

Sinon tu n’es pas à l’abri des réactions débiles.

&nbsp;

Le tout est d’avoir un contre-espionnage suffisamment habile pour ne laisser passer que ce qui est nécessaire.

Bref un vrai boulot pour nos services secrets quoi …

&nbsp;


Merci :)

J’avais&nbsp; bien noté que la NSA faisait de l’espionnage industriel. Mais ça ne prouve pas que ça a eu lieu dans ce cadre (mais c’est tout a fait probable, je suis d’accord là dessus)








jimmy_36 a écrit :



Il suffit juste de ne pas être naïf

&nbsp;





Charité bien ordonnée…









unCaillou a écrit :



Très bon article, merci Seb ! <img data-src=" />



A noter qu’Android 5 utilise nativement AES CBC 128bits avec ESSIV:SHA256. :oui2:





A noter qu’Android est lui-même un trojan de la NSA…&nbsp;



#Idiocracy