Yahoo active HTTPS par défaut sur Mail, lance News Digest et rachète Aviate

Yahoo active HTTPS par défaut sur Mail, lance News Digest et rachète Aviate

Un nombre croissant d'applications mobiles

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

08/01/2014
26
Yahoo active HTTPS par défaut sur Mail, lance News Digest et rachète Aviate

Alors que Yahoo avait proclamé la marche vers le chiffrement global des données, voilà que le service Mail dispose désormais d’une connexion par défaut en HTTPS. La firme a également profité du CES pour annoncer la disponibilité de News Digest, basé sur l'application Summy qui avait été rachetée début 2013, et le rachat d'Aviate, une application Android proposant à l'utilisateur ce dont il a besoin selon le moment de la journée.

yahoo mail

La connexion à Yahoo Mail se fait en HTTPS par défaut 

C’est lors d’une conférence donnée durant le CES de Las Vegas que Marissa Meyer, PDG de Yahoo, a confirmé que la connexion à Yahoo Mail se faisait désormais de manière sécurisée. Une activation qui fait suite à de nombreuses déclarations dans le domaine de la sécurité. Une situation qui a tout à voir avec le nouveau contexte engendré par les activités de la NSA.

 

Cette annonce de Yahoo est accompagnée de quelques détails techniques. Ainsi, l’accès sécurisé se fera au travers de certificats autorisant un chiffrement en 2048 bits, un élément qui se retrouve souvent dans ce genre de cas (notamment pour Outlook.com chez Microsoft). En outre, la sécurité ne concerne pas que le Webmail : tout accès au compte via un navigateur fixe ou mobile, à travers une application ou les protocoles IMAP, POP et SMTP profitera de cette sécurité supplémentaire. Les calendriers, les contacts et toutes les pièces jointes sont d’ailleurs concernés, de même que Messenger.

 

Il s’agit dans tous les cas d’une bonne nouvelle. Cependant, comme nous l’indiquions le mois dernier, on ne peut s’empêcher de regretter qu’il ait fallu tant de temps pour que la vague du chiffrement intégral prenne place chez les grands acteurs du web. Car c’est bien en réaction à l’actualité autour de la NSA et de ses programmes de surveillance que les entreprises ont multiplié les annonces dans le domaine. En outre, le certificat utilisé n'est valable que du 3 au 17 janvier, ce qui signifie sans doute que Yahoo l'a activé un peu dans la précipitation avant d'en obtenir un autre plus permanent.

 

yahoo mail

New Digest, l’application basée sur Summly

Souvenez-vous : en mars dernier, Yahoo rendait multimillionnaire un adolescent de 17 ans, Nick D'Aloisio, en rachetant son application Summly. Cette dernière avait la capacité de créer automatiquement des résumés d’articles de presse pour présenter rapidement l’essentiel de l’information aux utilisateurs.

 

Summly est désormais rebaptisé Yahoo News Digest, une application qui pour l’instant ne concerne qu’iOS et aux États-Unis seulement. Les résumés sont créés deux fois par jour, le matin et la soirée, et contiennent les actualités principales de la journée. Ces actualités sont elles-mêmes constituées « d’Atoms », des particules d’informations telles que des citations, des images, des vidéos, des cartes, des infographies et ainsi de suite.

 

yahoo news digestyahoo news digest

 

Les Atoms proviennent selon Yahoo d’un tri double, automatisé et manuel. Les algorithmes responsables de la première phase sont ceux qui ont justement été rachetés à Nick D'Aloisio. Visiblement, les premiers retours semblent très bons, quoique des demandes existent déjà sur le site de Yahoo. Certains demandent ainsi que l’application soit publiée ailleurs que dans les seuls États-Unis, d’autres qu’une version Android soit rapidement mise en ligne. Certains estiment qu’un résumé hebdomadaire serait le bienvenu, d’autres enfin soulignent que l’iPad n’est pas pris en charge.

 

Nous attendrons évidemment d’une sortie de l’application dans l’hexagone avant de se faire un avis sur la pertinence des informations choisies et comment les articles sont constitués depuis des éléments provenant de sources multiples pour créer des résumés.

Yahoo rachète Aviate pour en faire la base de son expérience Android

Marissa Meyer a également annoncé que Yahoo rachetait Aviate, une application disponible sur Google Play mais uniquement sur invitation pour le moment, et en bêta. Elle présente la caractéristique d’organiser automatiquement l’écran d’accueil pour présenter à l’utilisateur les applications et les informations dont il a besoin.

 

 

Cette organisation automatique se fait par observation des habitudes. Par exemple, au réveil, Aviate affichera des éléments tels que la météo et les rendez-vous de la journée. Si vous conduisez, le trafic vous sera gracieusement offert ou bien le trajet pour rentrer à la maison.

 

La fiche de l’application annonce depuis hier qu’Aviate fait désormais partie de Yahoo mais que la technologie ne changera pas. Et pour cause : l’acheteur indique clairement qu’Aviate sera au centre de sa stratégie Android. Pour l’instant, l’application peut être téléchargée pour les 25 000 premiers qui se lancent dans l’aventure, en utilisant le code « YAHOO ».

 

Notez que le chiffre de la transaction n'a pas été communiqué.

26
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Petite révolution tranquille

17:39 Soft 4
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

Report minoritaire

15:46 DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

I'm API

15:12 SécuSociété 0

Sommaire de l'article

Introduction

La connexion à Yahoo Mail se fait en HTTPS par défaut 

New Digest, l’application basée sur Summly

Yahoo rachète Aviate pour en faire la base de son expérience Android

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 4
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 10
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 10

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 60
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

MIA : l’IA d’enseignement de Gabriel Attal pour faire oublier le classement PISA

IASociété 2

Une main sur laquelle est collée une étiquette où est écrit "human".

AI Act : des inquiétudes de l’impact de la position française sur les droits humains

DroitIA 0

Un tiroir montrant de nombreuses fiches voire fichiers

Une centaine d’ONG dénonce l’expansion du fichier paneuropéen biométrique EURODAC

DroitSécu 0

WhatsApp

Meta coupe le lien entre Instagram et Messenger

Soft 0

Nuage (pour le cloud) avec de la foudre

Cloud : Amazon rejoint Google dans l’enquête de la CMA sur les pratiques de Microsoft

DroitWeb 0

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

Commentaires (26)


Depy1501
Il y a 10 ans

Une sécurisation, notamment HTTPS prend elle énormément de ressources ou de temps pour être mise en place ? Il est certain que se sentir obligé de sécuriser après l’affaire PRISM, c’est du n’importe quoi, mais je me demande jusqu’où ça l’est <img data-src=" /> !


John Shaft Abonné
Il y a 10 ans






Depy1501 a écrit :

Une sécurisation, notamment HTTPS prend elle énormément de ressources ou de temps pour être mise en place ?



Non. Après 2 heures de lecture, j’étais capable de faire quelque chose de tout à fait correct pour mon serveur Apache. Et je suis un amateur <img data-src=" />

Donc pour un pro à priori, forcer le HTTPS, c’est (pour caricaturer) 10 minutes de paramétrage plus les tests qui s’imposent dans la foulée



maverick78 Abonné
Il y a 10 ans

Une certification HTTPS voila ce que c’est :
Je créé une requête de certification (un fichier texte)
Je l’envoie à une autorité de certification pour la faire signer
Je la récupère signée
Je la met sur la machine
Je configure le serveur en lui indiquant la correspondance ip/certificat

10mn pour faire tout ca, le plus long étant la signature par l’autorité :p


Qruby Abonné
Il y a 10 ans






John Shaft a écrit :

Non. Après 2 heures de lecture, j’étais capable de faire quelque chose de tout à fait correct pour mon serveur Apache. Et je suis un amateur <img data-src=" />






Donc pour un pro à priori, forcer le HTTPS, c’est (pour caricaturer) 10 minutes de paramétrage plus les tests qui s’imposent dans la foulée


Je dirai qu’au contraire c’est bien plus complexe pour les pros, où tu vas avoir des milliers de serveurs à gérer, avec du load balancing, des serveurs d’authentification, des proxy, des firewall etc. j’ose même pas imaginer pour un service comme Yahoo! …



fred42 Abonné
Il y a 10 ans






John Shaft a écrit :

Non. Après 2 heures de lecture, j’étais capable de faire quelque chose de tout à fait correct pour mon serveur Apache. Et je suis un amateur <img data-src=" />

Donc pour un pro à priori, forcer le HTTPS, c’est (pour caricaturer) 10 minutes de paramétrage plus les tests qui s’imposent dans la foulée




maverick78 a écrit :

Une certification HTTPS voila ce que c’est :
Je créé une requête de certification (un fichier texte)
Je l’envoie à une autorité de certification pour la faire signer
Je la récupère signée
Je la met sur la machine
Je configure le serveur en lui indiquant la correspondance ip/certificat

10mn pour faire tout ca, le plus long étant la signature par l’autorité :p



On va dire que pour une infrastructure du type yahoo mail, ça doit être un peu plus long et complexe. Je pense qu’ils s’appuient sur des machines dédiées pour gérer la partie TLS.

Mais effectivement, sur un serveur perso, c’est assez simple si on comprend les concepts et qu’on suit un tuto.



fred42 Abonné
Il y a 10 ans

J’ai regardé le certificat de *.mail.yahoo.com qui est présenté sur ma connexion,
sa validité est du 03/01/2014 au 17/01/2014 !!!
C’est donc un truc provisoire fait à l’arrache pour faire cette annonce à l’occasion du CES. À mon avis, ils devaient être à la bourre !

Il y a aussi 50 noms alternatifs dans ce certificat pour couvrir un paquet d’autres serveurs puisqu’il y a des wildcard (*) sur la plupart de ces noms.


maverick78 Abonné
Il y a 10 ans






fred42 a écrit :

On va dire que pour une infrastructure du type yahoo mail, ça doit être un peu plus long et complexe. Je pense qu’ils s’appuient sur des machines dédiées pour gérer la partie TLS.

Mais effectivement, sur un serveur perso, c’est assez simple si on comprend les concepts et qu’on suit un tuto.


Y’a deux stratégies dans ce cas : ou tu déploies le certificat sur toutes les machines de la ferme avec l’ip publique ou tu as une appliance qui se charge de ca et qui fait interface interne/externe (et par conséquent le traffic n’est pas forcément sécurisé en interne, on l’a vu dans certains schéma de la NSA y a pas longtemps). C’est généralement la dernière solution qui est employée dans les grosses organisations.



Vincent_H Abonné
Il y a 10 ans






fred42 a écrit :

J’ai regardé le certificat de *.mail.yahoo.com qui est présenté sur ma connexion,
sa validité est du 03/01/2014 au 17/01/2014 !!!
C’est donc un truc provisoire fait à l’arrache pour faire cette annonce à l’occasion du CES. À mon avis, ils devaient être à la bourre !

Il y a aussi 50 noms alternatifs dans ce certificat pour couvrir un paquet d’autres serveurs puisqu’il y a des wildcard (*) sur la plupart de ces noms.



Merci, je vais mettre à jour l’actualité avec une capture <img data-src=" />



Jarodd Abonné
Il y a 10 ans

Merci Snowden…


pironsam53
Il y a 10 ans

Mouais… Sur ssllabs.com, le truc est pas super secure…

-&gt;https://www.ssllabs.com/ssltest/analyze.html?d=login.yahoo.com&s=98.139.237….

ça sent le truc fait à la va-vite. (ou une appliance de m*rde)


Oliewan Abonné
Il y a 10 ans

J’aime bien Aviate. Je le trouve bien vu.


flagos_
Il y a 10 ans






Oliewan a écrit :

J’aime bien Aviate. Je le trouve bien vu.



Que ce soit Aviate ou News digest, ce sont de bonnes idées. On sent vraiment que Marissa Mayer est train de faire changer Yahoo en bien.

A suivre…



unCaillou
Il y a 10 ans


Une situation qui a tout à voir avec le nouveau contexte engendré par les activités de la NSA.

Si c’est en réaction aux activités de la NSA c’est pas suffisant :
Le chiffrement est du TLS_RSA_WITH_CAMELLIA_256_CBC_SHA c’est à dire que les clés de chiffrement symétrique (256bits) qui sont générées pour chaque session sont échangées dans le flux de ces sessions, en les chiffrant toutes avec l’unique clé publique RSA de mail.yahoo.com.

Si un péquin trouve la clé privée correspondante, il accède à tout, d’un seul coup.

Il aurait été préférable d’utiliser l’échange de clé ECDHE ou DHE qui sont beaucoup plus protecteurs pour les utilisateurs (perfect forward secrecy).
Gmail l’a fait, Yahoo et Microsoft ne l’ont pas fait. <img data-src=" />


psn00ps Abonné
Il y a 10 ans






fred42 a écrit :

J’ai regardé le certificat de *.mail.yahoo.com qui est présenté sur ma connexion,
sa validité est du 03/01/2014 au 17/01/2014 !!!
C’est donc un truc provisoire fait à l’arrache pour faire cette annonce à l’occasion du CES. À mon avis, ils devaient être à la bourre !

Il y a aussi 50 noms alternatifs dans ce certificat pour couvrir un paquet d’autres serveurs puisqu’il y a des wildcard (*) sur la plupart de ces noms.


Ce n’est pas nouveau, j’ai le https depuis quelques mois, et je ne l’ai jamais demandé. <img data-src=" />



Vincent_H Abonné
Il y a 10 ans






unCaillou a écrit :

Si c’est en réaction aux activités de la NSA c’est pas suffisant :
Le chiffrement est du TLS_RSA_WITH_CAMELLIA_256_CBC_SHA c’est à dire que les clés de chiffrement symétrique (256bits) qui sont générées pour chaque session sont échangées dans le flux de ces sessions, en les chiffrant toutes avec l’unique clé publique RSA de mail.yahoo.com.

Si un péquin trouve la clé privée correspondante, il accède à tout, d’un seul coup.

Il aurait été préférable d’utiliser l’échange de clé ECDHE ou DHE qui sont beaucoup plus protecteurs pour les utilisateurs (perfect forward secrecy).
Gmail l’a fait, Yahoo et Microsoft ne l’ont pas fait. <img data-src=" />



Microsoft est en train de le mettre en place.



Cedrix
Il y a 10 ans

Mettre du HTTPS n’est pas compliqué…. Le gérer au quotidien et de façon intelligente, c’est autre chose. Surtout si du MA s’invite à la fête…


Zimt
Il y a 10 ans






Depy1501 a écrit :

Une sécurisation, notamment HTTPS prend elle énormément de ressources ou de temps pour être mise en place ? Il est certain que se sentir obligé de sécuriser après l’affaire PRISM, c’est du n’importe quoi, mais je me demande jusqu’où ça l’est <img data-src=" /> !


Attention, HTTPS != de Sécurisé. <img data-src=" />
Si tu as une porte blindée et que tu scotch ta clée dessus, ou que le serrurier s’est fait une copie en cachette, t’auras l’air fin..

J’ entends trop souvent cette lubie commerciale. Surtout quand les certificats sont délivrés par des organismes qui mange dans la main de plusieurs gouvernements.

L’échange Diffie-Hellman ne permet uniquement que d’attester qu’une machine prêtent bien être celle qu’elle est. Ensuite les algo de chiffrements et clés privées sont gérée au bon vouloir de la personne qui les a créées.
Sans parler d’algos standards volontairement affaiblis, etc.






Zimt
Il y a 10 ans






unCaillou a écrit :

Si c’est en réaction aux activités de la NSA c’est pas suffisant :
Le chiffrement est du TLS_RSA_WITH_CAMELLIA_256_CBC_SHA c’est à dire que les clés de chiffrement symétrique (256bits) qui sont générées pour chaque session sont échangées dans le flux de ces sessions, en les chiffrant toutes avec l’unique clé publique RSA de mail.yahoo.com.

Si un péquin trouve la clé privée correspondante, il accède à tout, d’un seul coup.

Il aurait été préférable d’utiliser l’échange de clé ECDHE ou DHE qui sont beaucoup plus protecteurs pour les utilisateurs (perfect forward secrecy).
Gmail l’a fait, Yahoo et Microsoft ne l’ont pas fait. <img data-src=" />



En même temps Google qui arrive en disant “Nous on passe en 2048 bits parceque c’est mieux.”.
‘importe quel expert en sécurité vous dira que ça ne veut rien dire et que c’est de l’effet d’annonce.
Et puis franchement Google… c’est peut être un des pire exemple concernant la “protection” des données ;)



unCaillou
Il y a 10 ans






Zimt a écrit :

En même temps Google qui arrive en disant “Nous on passe en 2048 bits parceque c’est mieux.”.
‘importe quel expert en sécurité vous dira que ça ne veut rien dire et que c’est de l’effet d’annonce.
Et puis franchement Google… c’est peut être un des pire exemple concernant la “protection” des données ;)


Je parlais pas de longueur de clé mais du protocole d’échange des clés de chiffrement : Google a implémenté la confidentialité persistante, Yahoo ne l’a pas fait. <img data-src=" />

Donc la soi-disant “réaction NSA” de yahoo est un peu mou du genou comme on dit.



Zimt
Il y a 10 ans






unCaillou a écrit :

Je parlais pas de longueur de clé mais du protocole d’échange des clés de chiffrement : Google a implémenté la confidentialité persistante, Yahoo ne l’a pas fait. <img data-src=" />

Donc la soi-disant “réaction NSA” de yahoo est un peu mou du genou comme on dit.


<img data-src=" />



jaguar_fr Abonné
Il y a 10 ans

c’est bien, mais par contre vis-à vis de la NSA est ce que çà sert vu qu’ils ont accès aux serveurs de tous les webmails US il me semble?


anonyme_b1310e1abfee987ce8fd2e6875b2e776
Il y a 10 ans






unCaillou a écrit :

Je parlais pas de longueur de clé mais du protocole d’échange des clés de chiffrement : Google a implémenté la confidentialité persistante, Yahoo ne l’a pas fait. <img data-src=" />

Donc la soi-disant “réaction NSA” de yahoo est un peu mou du genou comme on dit.


Ils l’ont fait à minima mais le grand public n’y verra aucune différence. Pour lui Google, Yahoo et Microsoft sont passés “en sécurisé crypté 4K Full HD 1000000 bits parce que y’a le petit cadenat en haut à gauche”. Qu’importe que les clés soient fournies à la NSA ou que le protocole d’échange soit faiblard.



jaguar_fr a écrit :

c’est bien, mais par contre vis-à vis de la NSA est ce que çà sert vu qu’ils ont accès aux serveurs de tous les webmails US il me semble?


Cela ne sert à rien d’autre qu’à faire de la communication.



Zimt
Il y a 10 ans


jaguar_fr a écrit :
c’est bien, mais par contre vis-à vis de la NSA est ce que çà sert vu qu’ils ont accès aux serveurs de tous les webmails US il me semble?


La NSA n’a pas accès aux serveurs (sauf dans certains cas précis), car elle a directement accès aux flux de données.
Si elle possède les clés privées des certificats délivrés, ce qui est une certitude, tu peux mettre du RSA 4096-bits, ça ne sert pas à grande chose.


fred42 Abonné
Il y a 10 ans






Zimt a écrit :

La NSA n’a pas accès aux serveurs (sauf dans certains cas précis), car elle a directement accès aux flux de données.
Si elle possède les clés privées des certificats délivrés, ce qui est une certitude, tu peux mettre du RSA 4096-bits, ça ne sert pas à grande chose.


Si c’est certain comme tu le dis, merci de citer tes sources.

La seule possibilité pour qu’ils les aient serait de les avoir acquises de façon illégale en piratant les équipements qui les contiennent. Cela est possible, mais pas si évident que cela.
En effet, aucune loi des États-Unis n’autorise la fourniture des clés privées par les acteurs du Web. Leur possession permettrait d’espionner sans accord d’un juge les citoyens Américains ce qui est contraire à leur constitution.
Ceux qui ne sont pas citoyens Américains ne sont pas protégés.



Zimt
Il y a 10 ans






fred42 a écrit :

Si c’est certain comme tu le dis, merci de citer tes sources.

La seule possibilité pour qu’ils les aient serait de les avoir acquises de façon illégale en piratant les équipements qui les contiennent. Cela est possible, mais pas si évident que cela.
En effet, aucune loi des États-Unis n’autorise la fourniture des clés privées par les acteurs du Web. Leur possession permettrait d’espionner sans accord d’un juge les citoyens Américains ce qui est contraire à leur constitution.
Ceux qui ne sont pas citoyens Américains ne sont pas protégés.


Mon POST était une généralité, merci pour ton complément.

Ne t’inquiète pas sur le fait que la NSA possède les clés privées délivrées par les organismes US.
Pour le reste, évidement qu’ils n’ont pas accès à 100% mais probablement dans les 75%. Ce qui n’est déjà pas si mal.



fred42 Abonné
Il y a 10 ans






Zimt a écrit :

Mon POST était une généralité, merci pour ton complément.

Ne t’inquiète pas sur le fait que la NSA possède les clés privées délivrées par les organismes US.
Pour le reste, évidement qu’ils n’ont pas accès à 100% mais probablement dans les 75%. Ce qui n’est déjà pas si mal.


Aucune source citée malgré ma demande !

Ton POST n’était pas une généralité mais une affirmation sans preuve ni raisonnement qui tient la route, bref du vent.

De plus les “clés privées délivrées par les organismes US” ne veut rien dire.
J’ai l’impression que tu parles d’un sujet que tu ne maîtrises pas.
Une clé privée d’un certificat n’est pas transmise à l’organisme qui fournit un certificat. Seul son hash est transmis. Les organismes certificateurs ne peuvent donc pas fournir ces clés à la NSA. Pour ce qui est de la fourniture des clés par les grands du Web eux même, relire ce que j’ai écrit dans mon message précédent (constitution et juges).