Pour James Baker du FBI, « le génie du chiffrement est sorti de sa bouteille »
Une dure réalité
Le 05 novembre 2015 à 13h00
6 min
Internet
Internet
James Baker, conseiller général du FBI, était hier à une conférence sur la cybersécurité. Accompagné d’autres intervenants importants, il a brossé un portrait général de la sécurité, du chiffrement et des différentes facettes d’une équation délicate à résoudre. En définitive, il estime que ce sera au peuple américain de choisir s’il veut être espionné ou non.
Aux États-Unis, un faisceau particulier de conséquences a débuté avec les révélations d’Edward Snowden sur l’état de la surveillance et de l’espionnage aux États-Unis. Les activités de la NSA, placardées au grand jour, ont provoqué diverses réactions, notamment sur le plan technique avec une montée en flèche de l’utilisation du chiffrement. Jusqu’à ce qu’Apple et Google notamment fassent de cette technologie un cheval de bataille pour leurs plateformes mobiles, au grand dam de James Comey, directeur du FBI.
Les révélations ont poussé le chiffrement, qui a poussé à son tour l’ensemble des forces de l’ordre à s’interroger sur la faisabilité tant des enquêtes que de la poursuite de la surveillance elle-même. La principale inquiétude, comme en témoigne actuellement un procès dans lequel Apple a été invitée à donner son avis, est que les enquêtes criminelles soient bloquées à cause de terminaux mobiles au chiffrement trop complexe à contourner. Un contexte qui avait un temps fait réfléchir la Maison Blanche à des « portes dérobées officielles » dans les mesures de chiffrement, idée finalement abandonnée… mais dont le spectre n’est jamais très loin.
Le délicat équilibre entre vie privée et sécurité
Hier se tenait la conférence annuelle de l’ACSC (Advanced Cyber Security Center), à laquelle participait notamment James Baker, conseiller général du FBI. Il a souhaité aborder l’ensemble de la question du chiffrement, et ce de manière beaucoup plus consensuelle et récapitulative que ce à quoi le Bureau était habitué jusque-là. Comment conjuguer le chiffrement, la vie privée et la sécurité publique ?
Pour Baker, le FBI est une émanation du peuple américain et il en est donc le serviteur, comme l'indique Ars Technica. Mais ce même peuple doit prendre en compte une conséquence directe de l’arrivée globale du chiffrement un peu partout : les enquêtes ont parfois de grosses difficultés à avancer. Le processus n’a pas changé : le Bureau demande un mandat à un juge pour procéder à l’extraction de données. Mais ce processus échoue parfois, même s’il existe d’autres moyens d’obtenir des informations.
Contourner le chiffrement par le cloud
C’est ici qu’entre en piste le cloud. Oui les enquêteurs peuvent être frustrés par des données locales bloquées sur un terminal, mais ces mêmes informations peuvent avoir un autre point d’accès. La grande majorité des smartphones sont connectés en permanence et sont liés à des environnements de synchronisation chez Apple, Google ou Microsoft. L’idée est à chaque fois identique : l’utilisateur doit pouvoir accéder à ses données depuis un simple navigateur. Du coup, si les données sur un iPhone ne sont pas accessibles, elles le seront peut-être dans le compte iCloud. Et cette fois, l’impossibilité de contourner le chiffrement n’aura pas d’importance.
La récupération des données dans le cloud tombe bien entendu à plat dès qu’un utilisateur utilise des applications sans synchronisation ou qu’il a désactivé cette dernière sur l’ensemble des fonctionnalités. James Baker indique que les enquêteurs doivent se débrouiller, et qu’il devient forcément tentant de faire voter des lois qui obligeraient l’ensemble des entreprises à introduire des solutions à ce problème, comme les fameux fragments de clés dont il avait été question cet été.
Clés fragmentées : une solution impraticable
Comme le rapportent nos confrères, le conseiller du FBI semble clairement s’être fait une raison sur ce point : « Il est tentant d’espérer que, par magie, l’extraordinaire secteur technologique que nous avons aux États-Unis peut trouver une solution, c’est peut-être un point simplement trop grand à construire. C’est peut-être scientifiquement et mathématiquement impossible ». L’avis d’Eric Wenger, directeur de la cybersécurité et de la vie privée chez Cisco, est nettement plus tranché : « Plus le système est complexe, plus il est difficile à sécuriser. Je ne vois pas comment vous pourriez développer une solution basée sur des clés, qui sécurise les choses comme nous le souhaitons sans créer en même temps une grande dose de complexité dans la capacité à donner accès au gouvernement ». Une question de beurre et d’argent du beurre, en somme.
Et si tous les pays se lançaient dans cette voie ? Pour Susan Landau, professeur de cybersécurité à l’institut polytechnique de Worcester, ce serait impossible : « La complexité d’avoir 200 nations, chacune avec son accès aux clés, est simplement inimaginable ».
Il est selon ces experts impossible de marier l’idée d’une sécurité et d’un chiffrement efficaces avec un accès simple par les forces de l’ordre. Toute tentative de contournement se solderait par un affaiblissement de la sécurité, alors même qu’elle joue un rôle crucial. Une entreprise pourrait par exemple se faire dérober de la propriété intellectuelle. Et les enjeux économiques du monde professionnel sont également en jeu, surtout quand on considère par exemple que plus de la moitié du chiffre d’affaires de Cisco provient d’autres pays.
« C’est la réalité, nous devons l’accepter »
Enfin, devant la possibilité pour les terroristes de mieux se protéger grâce à un chiffrement plus répandu, les avis du FBI et des autres experts s’éloignent. Baker estime ainsi que laisser ce chiffrement progresser comme il le fait actuellement revient à rendre les criminels pratiquement invisibles pour la loi. Susan Landau n’est pas d’accord : une hausse de la difficulté n’équivaut pas à une impossibilité. Elle possède une anecdote amusante à ce sujet, une personne de la NSA lui ayant dit un jour : « Écoutez, la loi en cas de mandat pour une mise sur écoute nous donne le droit de collecter l’information, elle ne dit pas que ça devrait être facile ».
Dans tous les cas, le FBI semble s’être fait une raison, estimant selon Baker que « le génie du chiffrement est sorti de sa bouteille » et que cette technologie est « largement disponible dans le monde ». Il a ajouté : « C’est la réalité, nous devons l’accepter ». Cela étant, si un tel avis montre une évolution profonde de la manière de considérer le chiffrement, le terrain juridique sera peut-être amené à changer dans le futur. Il suffit de se rappeler comment les attentats du 11 septembre ont puissamment modifié les lois américaines relatives à la sécurité.
Pour James Baker du FBI, « le génie du chiffrement est sorti de sa bouteille »
-
Le délicat équilibre entre vie privée et sécurité
-
Contourner le chiffrement par le cloud
-
Clés fragmentées : une solution impraticable
-
« C’est la réalité, nous devons l’accepter »
Commentaires (142)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 05/11/2015 à 13h18
Et donc ?
Le 05/11/2015 à 13h19
Bah pareil qu’avant mais maintenant on le sait !
Le 05/11/2015 à 13h22
Ben c’est un bon résumé de la situation
Version TLDR: “bon ok on va pas empêcher les gens de chiffrer, car c’est nécessaire. Exit aussi le double chiffrement avec utilisation de clefs d’états. On va juste devoir mettre les moyens pour apprendre à casser tout les chiffrements”
Le 05/11/2015 à 13h25
Enfin, les difficultés soulevées par le chiffrement restent très relatives.
Certes,le cryptage de tes données peut rendre toute tentative de piratage très difficile.
Mais, comme pour tout système, à quoi sert-il de vouloir casser une porte d’entrée hyper-résistante quand récupérer la clé te demande bien moins d’efforts?
Et la faiblesse est souvent là, les données sont protégées, la clé pour protéger ces données, elle, l’est beaucoup moins.
Le 05/11/2015 à 13h27
Le problème est que dans le cas du chiffrement introduit par Apple et Google ils ne possèdent pas la clé.
Le 05/11/2015 à 13h30
Le 05/11/2015 à 13h32
Et ça ne change rien.
La clé est sur le terminal téléphonique, souvent peu protégé et piratable.
On change juste la méthode d’action au final.
Le 05/11/2015 à 13h37
Le 05/11/2015 à 13h37
@js2082: Tu peux être plus précis? je vois mal avec quelle facilité tu peux avoir cette clé, comment est-ce que tu procèderais?
Le 05/11/2015 à 13h38
Pour les moyens :
Soit on révolutionne les maths, on fait une nouvelle découverte sur les nombres premiers rendant inopérant le chiffrement RSA.
Soit ça implique des ordinateurs quantiques qui te retrouve la clé privé d’un seul coup.
Dans les 2 cas, je crois que l’on aura sûrement quelque chose de plus grave à s’inquiéter que notre “simple” vie privé. Dans les 2 cas, c’est presque tous les systèmes chiffrés qui tombent. La sécurité des communication entre les banques tombe, SSL devient inutile…
Le 05/11/2015 à 13h39
Si les USA arrêtaient leurs conneries à travers le monde, il y aurait certainement moins de terroristes déjà.
Le 05/11/2015 à 13h39
Le 05/11/2015 à 13h39
Le 05/11/2015 à 14h20
Le 05/11/2015 à 14h21
Le 05/11/2015 à 14h22
Tu sais , concernant le chiffrement on en parlé avec un collègue gendarme, vers les années 2000. Lui utilisait “snow tiger”, il y avait une rafle, à cet époque.
Il me disait “tout le monde va chiffrer , on ne pourra plus faire nos enquêtes pour protéger les gens honnêtes ….” ça laisse songeur n’est ce pas ?
On en est où en 2015 ? …. bingo.
La sécurité n’est PAS la solution (en tout cas moi j’ai baissé les bras) : le chiffrement encore moins. C’est dingue cette capacité qu’à l’être humain de ne voir et d’analyser que les conséquences d’un problème : jamais de remonter aux fondements du problème !
Le 05/11/2015 à 14h24
Êtes vous prêts pour cela :
YouTube… moi pas, je suis trop vieux pour cela.
Le 05/11/2015 à 14h25
Le 05/11/2015 à 14h25
Le fond du problème c’est l’humanité, mais j’évite de remonter aux fondements d’un humain… généralement c’est un coin obscur qui ne sent pas bon …
Le 05/11/2015 à 14h28
Non. non … juste non.
En 90’ on faisait des lan partie on s’éclatait
des salles de 15 gars du boutonneux au zicos (comme moi). Tous en train de s’affronter virtuellement , sans internet , juste heureux de partager ces moments fabuleux avec pizza et coca (déjà le coca … pfff) et binouse.
Il n’y a avait pas de cloud , de live etc …
je peux vivre sans le web chez moi, j’ai mon nas (serveur de fichier) et mon dépot debian, la base wikipedia (90go) : si ca coupe on peut installer , jouer, travailler sans le moindre souci.
Le 05/11/2015 à 14h30
Le 05/11/2015 à 14h30
Vite, un attentat avec pleins de morts (des enfants blancs de préférence), histoire d’agir vite et dans l’émotion." />
Le 05/11/2015 à 14h30
Le 05/11/2015 à 14h31
Le 05/11/2015 à 14h31
je surcouche avec cela :http://www.silicon.fr/administrateurs-charte-specifique-108280.html
Le 05/11/2015 à 14h32
Le cloud et le cloud GAFA? Si tu es encore capable de faire la différence, c’est tout simplement que les autres solutions cloud n’ont pas encore été totalement rachetées par GAFA.." />
Le 05/11/2015 à 14h32
Le 05/11/2015 à 14h33
… voici ce que pense les responsables et auditeurs de l’IT :
http://www.silicon.fr/sysadmin-metier-condamne-115136.html
Le 05/11/2015 à 14h33
Le 05/11/2015 à 16h47
Les carottes sont cuites
Ok, je sors [ ]
Le 05/11/2015 à 16h48
On est seulement jeudi, vous trichez!
Le 05/11/2015 à 16h49
j’avais pas l’info. mais je me disais que le message se voulait trop rassurant pour être honnête.
Bouhou on peut pas craker, citoyen aide nous, nous sommes garants de ta sécurité, on a fait des choses pas belles mais on refera plus, juré, craché sur Snowden, .blabla …
Le 05/11/2015 à 16h52
désolé, demain ça sera froid, je préfère consommer tout de suite. " />
Le 05/11/2015 à 16h54
Source? :p
Le 05/11/2015 à 16h55
Le 05/11/2015 à 17h08
Le 05/11/2015 à 17h09
Il parait qu’on peut obtenir beaucoup de choses en étant poli et courtois. De plus, ça ne coûte rien d’essayer " />
Le 05/11/2015 à 17h41
Oui, entièrement d’accord :-)
D’ailleurs les chiites contre les sunites, c’est aussi les ricains.
Les kurdes contre les chiites, c’est aussi les ricains.
On me dit que la Chine contre Taiwan, c’est aussi les ricains.
Au passage, Allah akbar c’est l’anagramme de Coca Cola quand tu remplaces certaines lettres ;) Les ricains !
Le 05/11/2015 à 18h41
selon Baker « le génie du chiffrement est sorti de sa bouteille »
Fallait pas astiquer la lampe dans laquelle il était enfermé. ça lui apprendra à vouloir jouer les Aladin …
Le 05/11/2015 à 19h00
C’est complètement faux, étant passionné d’aviation je peux juste te dire que tu raconte n’importe quoi. La seule fois ou ils ont eu un souci c’était sur le B2 problème réglé depuis quasi 20 ans …
Le 05/11/2015 à 19h07
Le 05/11/2015 à 19h08
Certains ici ne distinguent pas les différents modèles d’avion, la F35 c’est du multi rôle pas un chasseur pure style F16. De même que le F15 est fait pour l’attaque au sol, le A10 est un avion anti char etc.
En outre, le programme F35 a apporté énormément de percés technique sont coût n’est pas un problème la mise au point de la version STOLV a pris un sacré bout de temps mais les ingés ont relevés le défis haut la main. Au final ils ont acquis une forte expérience sur les problèmes STOLV (couplage du réacteur avec le système de poussé vertical, expérience niveau software (contrôle de la stabilité etc.) les retombés sont pas mal. Il ne faut pas perdre de vu que ce type de programme possède une grosse partie de R&D pur qui est par nature gourmande en argent et en temps.
De la même façon que la mise au point d’un bombardier furtif type aile volante couterait moins cher maintenant qu’à l’époque de la mise au point du B2. Ils ont déjà les usines, l’expérience et tout un tas de trucs réutilisable. A l’époque les CPU civile (intel etc.) était pas suffisamment avancés pour le B2, ils ont du mettre au point leur propre CPU, l’intérêt est là tout ça a fini chez intel et AMD.
Le 05/11/2015 à 19h12
Ton lien wikipedia est bidon, concrètement il est obsolète le problème a été résolé il y a perpète.
Le seconde lien n’apporte strictement rien, la technologie de furtivité évolue tout le temps au fur et à mesure des avancés dans le domaine des radars. Tu enfonce des portes ouvertes
Le 05/11/2015 à 19h14
Le 05/11/2015 à 19h15
Les américains sont responsables de tout les chatons coincés dans les arbres et de la mort des mémés lol. Alors que le reste du monde est peuplé de bisounours chantant “liberté égalité et mon c sur la commode”.
Le 05/11/2015 à 13h53
Le 05/11/2015 à 13h54
Le 05/11/2015 à 13h56
La question n’est pas de savoir si le grand publique pourra effectivement se procurer des ordis quantiques ou pas . Mais de bien savoir que cela est possible à décrypter et le deviendra encore plus à terme. Perdre un standard de chiffrement comme le SSL/AES est quelque chose de dramatique pour la collectivité. Surtout quand des gouvernements l’affaiblisse intentionnellement pour y pénétrer de force.
Le 05/11/2015 à 13h56
Pfff n’importe quoi !
Les admin font ce qu’il veulent des données. J’ai fait assez longtemps ce job pour savoir que quand on maitrise les machines on fait ce qu’on veut des données.
En sécurité fût une époque on nous apprenait qu’une fois accessible physiquement une machine était compromise …
Le 05/11/2015 à 13h58
Le 05/11/2015 à 13h59
Tu pars du principe où le système choisi permet à l’Admin de tout faire (dont l’exploitation des données), en quoi un système ne permettant pas à l’admin de voir les données serait impossible?
“En sécurité fût une époque on nous apprenait qu’une fois accessible physiquement une machine était compromise … ”
Les choses bougent tellement vite de nos jours, j’évite (à titre personnel) de rester sur mes acquis, généralement on se retrouve avec une guerre de retard.
Le 05/11/2015 à 13h59
Le 05/11/2015 à 14h00
Le 05/11/2015 à 14h05
” Il suffit de se rappeler comment les attentats du 11 septembre ont puissamment modifié les lois américaines relatives à la sécurité.”
Et comme l’absence de chiffrement n’avait rien empêché…
Le 05/11/2015 à 14h06
Le cloud est un “piège pour cons”.
C’est mon avis.
Je ne crois pas en le “Cloud”. Je n’adhère pas à ce concept qui est de tout contrôler en un point.
C’est une hérésie , un danger pour nos libertés et surtout la vie privée (certains courants de pensée voudraient même nous dire que la vie privée cela est ringard) !
Google est juste en train d’enchainer les peuples.
Je remercie Microsoft d’avoir fait bougé les lignes dans les années 90’ (c’est dire, pour un linuxien) car IBM bull etc proposaient une informatique centralisée à outrance.
a titre perso. : je commence à ne plus adhérer à ce que va devenir mon métier et le but avoué par certains , de l’informatique, … tu vois j’en suis là !
Le 05/11/2015 à 14h08
Le 05/11/2015 à 14h11
Le 05/11/2015 à 14h13
Qu’est-ce qui t’empêche de changer ton métier où la façon de le faire pour qu’il corresponde à tes valeurs? Alors oui je suis d’accord c’est loin d’être simple, mais tu ne dois pas être le seul à penser cela du cloud, il doit bien y avoir des boites qui ont pris le chemin inverse car tout comme toi, ils ont vu le danger venir. Ca serait dommage d’être dégouté de son métier à cause d’une façon de faire qui, je pense n’est pas unique.
Le 05/11/2015 à 14h15
tu as raison. j’ai omis ce bémol.
Il y a des points positifs : mais les “vautours” tournent autours du pouvoir de communication et de rapprochement des peuples, de la possibilités offertes aux plus petits de pouvoir encore prendre le micro pour s’exprimer : que propose Internet. Ce bon vieux Internet.
J’ai parfois des doutes sur la direction que certains (puissants) prennent … ils ont peut être raison et moi tord : je ne sais pas (plus) trop.
J’ai vu “Terminator Genysis” … ca en parle un peu. “Matrix” aussi en parlait aussi. “The Giver “
Le 05/11/2015 à 14h17
Le grand drame des logiciels de crypto est qu’il ne sont pas codés par des matheux spécialisé en crypto
Le 05/11/2015 à 14h19
Le 06/11/2015 à 18h04
Le 06/11/2015 à 18h50
Le 06/11/2015 à 23h19
Le 11/11/2015 à 20h12
Et avant l’utilisation d’Internet, téléphone, etc. les experts “amis-amis”, ils faisaient comment ? on va leur offrir les coffrets de Derrick, Colombo, Poireau, Agatha Christie, Maigret, etc. Les classiques pour se réformer ou réformer lol
Le 05/11/2015 à 14h52
Le 05/11/2015 à 14h56
ca ne va pas vous plaire mes amis de NExtInpact :
http://www.silicon.fr/comment-nsa-probablement-casse-chiffrement-vpn-129367.html
(il suffit juste de rendre les RAN , pas si random(nombre aléatoire) que çà … et tout est faussé .. ils ont juste tout faussé dés le départ à la base ….
bonne digestion !
Le 05/11/2015 à 14h59
Çame fait pensé à la gaffe de valls qui parlait de “méthode de chiffrement légale”… sous entendu, dans un futur proche, elles ne seront pas toute légales…
Le 05/11/2015 à 14h59
Le 05/11/2015 à 15h00
euh, F35 ? l’avion a plus de 280 Millions de $
pas taper.
Le 05/11/2015 à 15h02
Le 05/11/2015 à 15h02
Le 05/11/2015 à 15h03
Le 05/11/2015 à 15h04
+1
Le 05/11/2015 à 15h05
Le 05/11/2015 à 15h05
en tant que pilote de chasse raté : un sukhoi 27 , ca claque !
Le 05/11/2015 à 15h06
Il fonctionne super bien, y a qu’à voir Die Hard 4 " />
Le 05/11/2015 à 15h07
j’ai pas trop suivi pour les perfs etc mais pour info un rafale export c’est 110 millions d’euros …
Le 05/11/2015 à 15h08
Le 05/11/2015 à 15h09
Le 05/11/2015 à 15h12
« Pour les implémentations les plus courantes de Diffie-Hellman (clefs de 1024 bits), cela coûterait une poignée de centaines de millions de dollars de construire une machine, basée sur du matériel spécifique, qui serait en mesure de casser un primitif Diffie-Hellman chaque année », estiment Alex Halderman et Nadia Heninger.
En savoir plus surhttp://www.silicon.fr/comment-nsa-probablement-casse-chiffrement-vpn-129367.html…
Alors sur une grille de calcul comme celle de bruyères-les chatel (simulateur essai nucléaire): lol.
http://www-physique-chimie.cea.fr/science-en-ligne/application-du-calcul-haute-p…
Le 05/11/2015 à 15h17
Ce serait pour cela qu’ils cherchent de partenaires mondiaux pour le produire ! (ca je l’ai lu)
Le 05/11/2015 à 15h32
Le 05/11/2015 à 15h49
Ce que je sais c’est que Rafale est un “Mirage 4000” low cost(j’ai volé sur cap 10 à bourges avord : certains comprendrons), … c vous dire l’avance que l’on avait à l’époque : triste de voir un pays s’être fait ruiné ainsi.
Le 05/11/2015 à 15h51
Je propose de créer une haute autorité et un backdoor sur tout pc/tablette/téléphone. La police/nsa doit informer cette haute autorité lors de la surveillance d’une personne et cette dernière informe obligatoirement après enquête, que la personne a été surveillé.
Ca permet de ne plus s’embêter avec x solutions de cryptage/anonymat et l’utilisateur honnête est averti qu’il a été suspecté à tord, tandis que la police peut arrêter plus facilement les terroristes.
Le 05/11/2015 à 15h52
Le 05/11/2015 à 16h01
@js2082 :C’est sur la machine en physique (niveau puce), a moins d’avoir des pointes directement connecté sur la puce là où il faut, tu ne verras rien. Car oui il faut bien générer la clé, et le faire de manière physique est le plus safe à ma connaissance. Ca demanderait des moyens monstrueux pour un résultat plus qu’hasardeux.
Le 05/11/2015 à 16h03
Moi je propose de mettre des backdoor dans les banques, comme ça on surveille les mouvements de pognon et on stoppe le terrorisme/grand banditisme à la source plutôt que de courir après les traces de poudre..
Non? Bha non, biensûr que non.." />
Le 05/11/2015 à 16h09
Le 05/11/2015 à 16h17
" />
moi j’aime plus … jouer à la guerre. peace.
Le 05/11/2015 à 16h23
Le 05/11/2015 à 16h35
Le 05/11/2015 à 16h45
Le 05/11/2015 à 16h46
en gros on est tous foutus et toutes leurs histoires de chiffrement c’est juste pour amuser la galerie?
monde de merde " />
Le 05/11/2015 à 16h46
Le 05/11/2015 à 13h39
J’ai résumé la situation ici, cela date un peu mais …. , simplement :http://www.ledufakademy.fr/?p=392
Le 05/11/2015 à 13h41
Le 05/11/2015 à 13h41
Dans un chiffrement il y a
Entre théorie et pratique il y a souvent tout un monde " />
Le 05/11/2015 à 13h42
Le 05/11/2015 à 13h42
Zyami: AES 256 “ approuvé par la NSA” est truffé de backdoor’s ( portes dérobées). De plus, quelqu’un qui possède du temps, de l’argent et un ordinateur quantique n’aura aucun mal à le décrypter.
Le problème étant bel et bien dans la clé, elles transit via le net et sont donc exploitables.
Le 05/11/2015 à 13h43
Le 05/11/2015 à 13h43
Non, pas bon courage … les un algo sont ricain ils savent les casser ou “les” faire parler !
Rappel : YouTube
Le 05/11/2015 à 13h45
Le 05/11/2015 à 13h45
Je ne comprends pas pourquoi l’article fait une différence entre des données stockées sur un téléphone et sur le cloud de Google/Apple/Microsoft. De la même manière qu’il est possible de chiffrer un téléphone sans que personne d’autre que l’utilisateur ne puisse accéder aux données, il est parfaitement possible de faire un service cloud ou les données sont accessible uniquement par l’utilisateur et pas par l’administrateur du service.
Ce n’est pas par ce que c’est plus complexe à mettre en oeuvre et très difficilement vérifiable par les utilisateurs que le cloud est forcément troué de backdoors à la disposition de la justice ou autre.
Le 05/11/2015 à 13h46
Le 05/11/2015 à 13h46
Le 05/11/2015 à 13h47
Le 05/11/2015 à 13h48
Le 05/11/2015 à 13h49
Le 05/11/2015 à 13h50
Le 05/11/2015 à 13h53
et alors ?
AES date de quand ?
Tout ce qui est protocole Américain est backdooré ou prédictible avec les bonnes conditions.
Dés qu’un nouveau protocole voit le jour et qu’il est implémenté dans un appliance sécurité : immédiatement. une boite US rachète la startup puis dégage le protocole.
Les US orientent les normes niveau sécurité cela est aussi bien connu.
Le 05/11/2015 à 14h34
Je suis d’accord que ça rende le travail d’un gendarme (par exemple) plus difficile, dans ce cas là, il faudrait innover aussi en donnant de nouveaux outils qui répondent aux problématiques des gendarmes. Comme tu le dis, remonter au fondement et pas aux conséquences du problème.
Le problème n’est pas de ne plus pouvoir protéger les gens honnêtes, mais que des gens malhonnêtes se sont mis à jouer à Dieu sous couvert de raison d’état et que les gens honnêtes n’avaient pas d’outil pour se protéger. Alors est-ce que la sécurité est la solution? il est clair que ce n’est pas parfait, mais à moins de remettre le système à plat et de ne pas donner de pouvoir aux états, je vois mal à quoi va ressembler la solution. Oui la sécurité n’est clairement pas la solution SI on s’arrête là.
Quand à ton dernier lien youtube je dois regarder avant de me prononcer.
EDIT : Tes 3 derniers liens pardon, ça bouge vite ici.
Le 05/11/2015 à 14h35
ne soit pas extrême non plus !" />
je ne suis pas (encore :mdr) un hermite !
Le 05/11/2015 à 14h36
Le 05/11/2015 à 14h38
.. pas mieux.
Le 05/11/2015 à 14h39
moi j’y crois encore … un tout petit peu, pas beaucoup .. mais juste un peu.
Le 05/11/2015 à 14h39
Le 05/11/2015 à 14h40
Le 05/11/2015 à 14h44
Légende urbain (au passage)
Un crayon à papier dans l’espace c’est trop dangereux, les grains de graphites (conducteurs) peuvent se fourrer dans un circuit électronique. Un style à encre ou un feutre est donc nécessaire.
(fin HS)
Le 05/11/2015 à 14h45
Ou que l’histoire est fausse, simplement
EDIT : grilled
Le 05/11/2015 à 14h45
Le 05/11/2015 à 14h46
Le 05/11/2015 à 14h47
Le 05/11/2015 à 14h49
Le 05/11/2015 à 14h49
En même temps blague ou pas, il suffit de voir comment ils se démerdent pour leur avions de chasse pour voir que cette “fausse” histoire de crayon est super crédible.
Le 05/11/2015 à 14h51
Le 05/11/2015 à 19h16
Mec j’ai des livres et de la doc aéronautique, tu sais avant l’ADSL il y avait bien moins d’infos parasites ^^
Le 05/11/2015 à 19h18
Le 05/11/2015 à 19h38
Tu sais de quoi tu parles avant de dire ce genre de choses ? Depuis le début de la décolonisation les pays occidentaux ont largement contribués à déstabiliser le Moyen-Orient en écrasants les régimes trop dangereux pour leurs intérêts, laissant un boulevard à l’opposition religieuse.
Je ne peux pas te faire un cours d’histoire ici, si tu veux comprendre quelque chose il va falloir te documenter, mais la tension entre chiites et sunnites par exemple est indissociable de la révolution irannienne, révolution causée en grande partie par l’affaiblissement du pouvoir en Iran suite au coup d’état permis par l’opération ajax.
Évidement ce n’est qu’un événement, je ne vais pas faire l’histoire de la région dans un commentaire NXI, mais gratte un peu et tu verras qu’en 1950 des pays comme l’Égypte ou l’Iran n’avaient pas du tout le visage qu’ils ont aujourd’hui, et que l’islamisation qui à suivie n’est pas une cause mais un effet.
Le 05/11/2015 à 19h45
Heu … le dernier problème(parmi beaucoup d’autres, certains parlent encore de 200 bugs) vient d’être trouvé il y a un mois. Entre autre choses croquignolettes, il a fallu créer des camions essences spéciaux, il est interdit de les laisser à l’air libre trop longtemps, la crosse d’appontage a été mal placée etc.
Sans compter que le chef des tueurs de petits chats a bien précisé, il y a peu, que le F35 ne pourrait jamais se débrouiller tout seul pour voler mais qu’il lui faudrait toujours être accompagné de F22 parce que les vieux radars repèrent facilement les furtifs (une question de fréquence) même s’ils ont une porté bien moindre que les radars d’aujourd’hui (30 ou 40 bornes maxi).
Et chez les ricains c’est le projet à 1000 milliards (maintien en condition opérationnelle pour 40 ans inclus)
tout ça pour s’apercevoir que les avions comportaient des pièces d’origines chinoises " />
Le 05/11/2015 à 21h21
Le 05/11/2015 à 22h16
Ah oui, l’Histoire n’existe que depuis les années 1900, avant ça, l’homme n’existait pas et les ricains non plus ^__^
C’est pour ça que les chiites, sunites, kurdes n’existent que depuis le 20em siècle :-)
Ah mais non ! Je pense qu’au-delà des ricains, c’est certainement à cause de Jesus tout ça. Et d’ailleurs si on creuse encore plus loin, je suis certain que c’est à cause des dinosaurs aussi !
Parce que les dinosaures, c’est devenu de l’energie fossile qui est devenue du pétrole qui est devenu la raison de l’invasion des ricains sur le moyen orient :-)
T’as vu ça, je connais l’histoire =DDDD
Le 05/11/2015 à 22h36
Le 06/11/2015 à 00h15
Le 06/11/2015 à 00h19
Le 06/11/2015 à 01h44
Le 06/11/2015 à 07h38
Mais si, avec la variante de l’attaque par dictionnaire, c’est tout à fait possible : prendre un dictionnaire papier bien lourd, et taper l’utilisateur avec jusqu’à ce qu’il déverrouille son smartphone " />
Le 06/11/2015 à 09h39
A priori les niveaux de chiffrement légaux correspondent à la capacité des services à déchiffrer dans un temps raisonnable les informations.
Les chiffrements de google et apple sont probablement déjà cassés.
Ce qui est impossible par contre avec des communications toutes chiffrées par défaut c’est de faire de l’espionnage par mots clé en temps réel comme actuellement car ça demanderait des capacités de calcul phénoménales.
Les mécanismes décrits par les documents de snowden où les services pouvaient aller piocher ce qu’ils voulaient chez les grands du web en sont donc également impactés.
Ca change beaucoup la donne pour les services de renseignement je pense.
Le 06/11/2015 à 09h44
Le 06/11/2015 à 09h53
légalement d’accord, les fournisseurs d’algos sont néanmoins la main dans la main avec les services et ont des rh poreuses au possible entre les deux.
Mais effectivement si tu inventes un cryptage tu as le droit aujourd’hui de l’utiliser alors que pas forcément il y a 15ans.
Le 06/11/2015 à 11h07
Toute tentative de contournement se solderait par un affaiblissement de la sécurité, alors même qu’elle joue un rôle crucial. Une entreprise pourrait par exemple se faire dérober de la propriété intellectuelle. Et les enjeux économiques du monde professionnel sont également en jeu, surtout quand on considère par exemple que plus de la moitié du chiffre d’affaires de Cisco provient d’autres pays.
Comprendre, “Une entreprise américaine pourrait se faire voler de la propriété intellectuelle” et là on comprend mieux pourquoi ils ont les chocottes " />
Le 06/11/2015 à 16h48
Le premier commentaire faisait référence aux conséquences de l’ingérence américaine, l’opération ajax est un exemple d’ingérence qui à causé une vivification des tensions des religieuses; C’est un événement qui a plus de 60 ans et qui fait consensus, à moins d’être historien et spécialisé dans cette période je ne vois pas pourquoi tu cherche à argumenter contre.
Ce n’est pas parce que le conflit est antérieur à 1900 qu’il n’était pas entrain de s’apaiser, il me semble que protestants et catholiques ont aussi eu une histoire mouvementée et pourtant aujourd’hui ça va, si un tierce-état avait causé l’arrivé au pouvoir d’un leader religieux durant la laïcisation de la France la situation actuelle serait sûrement différente :/