votre avatar

Glyphe

est avec nous depuis le 22 août 2011 ❤️

607 commentaires

Le 20/01/2015 à 14h 22

Ils utilisent des algos qui sont plutôt vieux, le 3DES est à proscrire selon moi et le problème c’est qu’ils stockent les clés de chiffrement eux-mêmes.



Je préfère le système du non-stockage des clés via dérivation de passphrase. Au moins en cas de compromission chez l’hébergeur, il n’y a pas de problème pour TOUS les clients.

Le 20/01/2015 à 14h 02

La solution d’avoir des fichiers en clair chez toi et chiffrés sur les servers distants est problématique. Et finira par créer des problèmes, le service/application ne pourra pas comparer tes fichiers, ils seront différents.



Le mieux est de chiffrer les données partout en passant par une application dédiée qui gèrera le problème des clés privées/publiques. En passant par là on pourra toujours partager des documents avec d’autres personnes abonnées également au même service (grâce à leur clé publique).

Le 20/01/2015 à 13h 53

Oui uniquement chiffrement des transmissions entre toi et leur serveur. Les données, elles, sont stockées en clair chez toi comme chez eux.











thomas.clavier a écrit :



Perso je passe un coup de gnupg sur mes backups avant de les envoyer … et hop c’est chiffré de bout en bout.







Oui mais cette solution n’est accessible qu’aux utilisateurs avertis, ce qui laisse tous les autres sur le carreau. Je parlais du chiffrement pour tous. :)


Le 20/01/2015 à 12h 43

Je n’ai jamais utilisé une seule fois un service de Dotcom et je ne suis pas près de le faire à l’avenir !

Il ne fait que du marketing, ses services sont merdiques et en plus, le comble, c’est qu’il fait croire qu’il fait de la sécu alors que ses solutions ne sont absolument pas sécurisées. Du vent quoi …

Le 20/01/2015 à 12h 20

Reste un gros point noir actuellement dans toutes ces solutions, et celle de OVH ne déroge pas à la règle. Il n’y a aucun chiffrement des DONNEES (je parle bien des données et pas de la communication).



Un petit chiffrement de bout en bout assuré par une clé privée dérivée d’une phrase de passe ne serait pas de trop en 2015 …

Le 14/01/2015 à 12h 55

Si tu parles de l’authentification dans le protocole SSL/TLS par exemple, je ne vois pas en quoi ça commence mal. Ou alors tu parles du paiement nécéssaire à la société qui te fournit le VPN et là je suis d’accord.

Le 07/01/2015 à 17h 34

Je n’aurai pas dit mieux ! <img data-src=" />

Le 07/01/2015 à 17h 14

Ayons la même réponse que les Norvegiens en 2011 :



“Nous allons punir le coupable. La punition, ce sera plus de générosité, plus de tolérance, plus de démocratie» Île d’Utøya Norvège, 2011

Le 07/01/2015 à 09h 31

Je suis d’accord que DNNSSEC ça peut entrainer des couts mais je contestait le remarque qui voulait que le but était du business. La sécu coute parfois et pas seulement de l’argent.



&nbsp;







seblamb a écrit :



Non, on ne peut pas faire du traitement de masse sur les cartes postales, en tout cas, pas dans les mêmes proportions.





Il y en a ici qui oublient un peu vite l’Histoire … Il ne faut pas aller très loin, ni il y a très longtemps. En RDA après les années 50 … les autorités étaient capable de contrôler quasiment toutes les communications à l’intérieur du pays et pourtant on n’utilisait quasiment que du papier à l’époque.



&nbsp;





CryoGen a écrit :



En utilisant le chiffrage avec S/MIME ou PGP on ajoute déjà une belle enveloppe autour quand même.





Le problème d’ OpenPGP/GPG c’est qu’il est impossible de la faire utiliser quotidiennement par autre chose que les geeks/specialistes/pro. C’est très contraignant et demande d’avoir parfois plusieurs logiciels en plus et/ou spécifiques.

Ici on parle de protocole lié à la distribution direct du mail, ça sera transparent pour l’utilisateur si ça vient à être intégré dans les clients mails et par les plus gros prestataires.



Attention par contre au fait que ça ne changera probablement rien au fait que pour une vie privée complète, on aura toujours besoin de chiffrement de bout en bout par dessus … <img data-src=" />


Le 07/01/2015 à 08h 22

S’ils veulent en faire un standard, par définition ça n’a rien à voir avec du business. Tout comme ton exemple de DNSSEC qui ne demande aucune licence ou d’argent pour être mis en place. Il n’y a que de la maj logicielle au pire …



Donc non ça n’est pas du business, c’est juste l’évolution logique de vieux protocoles (SMTP, POP, IMAP) qui n’avaient pas été prévus pour tenir compte des problème de vie privée et de sécurité. ;)

Le 06/01/2015 à 13h 29

Rien de tout ça n’est prévu et ça ne le sera jamais. Comme dit plus haut, Apple est un vendeur de matériel principalement. Il n’y aurait aucun intérêt pour lui à rendre son OSX compatible avec l’ensemble du matériel PC …



Ca n’arrivera pas !

Le 25/12/2014 à 03h 56

Les meilleures personnes de confiance dans le cas d’audit de code sont les universitaires. Ils ont les connaissances techniques ( ce sont souvent eux, bien avant les grosses boites privées, qui font avancer le domaine de la sécurité informatique), le temps pour décortiquer ce genre de soft/techno/protocoles en plus de leurs faibles heures de cours ( :p ) et la réputation d’impartialité pour peser sur la popularité d’un soft.



Pour donner des exemples, des gars comme Bruce Schneier, Matthew D. Green, etc …

Le 22/12/2014 à 10h 50







Folgore a écrit :



Peut etre temps de le fermer se tord, tout comme Tails qui intègre Tor…



Enfin pour l’utiliser comme du proxy lamba quand y a blocage d’une page (style en entreprise), je pense que pour mr tout le monde, s’en fiche un peu de ces attaques.





Tu peux développer pour Tails parce que le code est open-source et je n’ai rien lu pour l’instant qui montrait une quelconque faille dans cette distribution.



Quand à Tor c’est un défaut systémique, ça ne veut pas dire que c’est dangereux de l’utiliser pour autant, ni que la saisie de la moitié des serveurs DA se fera forcément un jour.&nbsp;



Bref, un commentaire bien péremptoire basé sur peu d’éléments …


Le 22/12/2014 à 10h 11







ledufakademy a écrit :



… de plus il est connu que si l’on se place en sortie du réseau Tor on choppe tout, point barre.





Ca t’aura peut-être échappé mais les developpeurs des applis Tor et les gestionnaires actuels du réseau (pas ceux qui l’ont soit-disant créé et financé dans ta théorie du complot) conseillent FORTEMENT de n’utiliser Tor qu’avec du chiffrement de contenu End-to-End ou au MINIMIUM du chiffrement de communication TLS !&nbsp;<img data-src=" />



Et j’allais presque oublier les hidden services qui permettent de ne même pas sortir du réseau Tor !


Le 08/12/2014 à 10h 50







GvLustig a écrit :



Comme déjà dit, as moins d’être SDF ou de squatter, oui tu payes la TVA en te piautant. c’est dire si on marche pas sur la tête dans ce pays de fous ^^’





T’es au courant que la TVA elle existe pas qu’en France mais dans tous les pays à économie de marché ?&nbsp;<img data-src=" />

Donc

déjà venir faire croire que ça vient de se pays est un peu con, ensuite

ce n’est pas l’activité de dormir ou de manger qui est taxé par la TVA

…. mais la production/vente de biens et de services. Ce qui change

tout par rapport à la façon dont tu présentes les choses. Pas que je

défende la TVA en elle-même mais vu que t’as cru que c’était un bon

exemple, je préférais recentrer le débat et qu’on arrête de se servir de

ton exemple idiot. ;-)



Sinon le commentaire de Vigie Pirate est clairement le seul à retenir sur cette News !!!


Le 05/12/2014 à 15h 51

Le mec utilise le terme pirate depuis le début des commentaires, c’est un gros blaireau qui fait semblant de comprendre le sujet. Arretez de lui parler tout ira pour le mieux, merci !

Le 24/11/2014 à 12h 06

Petit double post pour me corriger :



“Every message sent through Bleep is fully encrypted, end to end, and

only stored locally on your device, ensuring privacy with every message.”



Il semblerait que le chiffrement de bout en bout soit utilisé donc la distribution de messages sur une DHT ne poserait “aucun” problème de vie privée. Dur quand même d’être si catégorique tant que les sources ne sont pas publiées évidemment !

Le 24/11/2014 à 11h 58

Le chiffrement proposé sur Bleep semble être uniquement un chiffrement des communications (réseau) et non pas un chiffrement du contenu (chiffrement de bout en bout) donc en effet le stockage dans une DHT laisserait les messages en clair et lisibles par d’autres utilisateurs.



Encore un gros défaut de plus pour cette application …

Le 24/11/2014 à 10h 22

Je suis toujours bloqué par le côté fermé de cette application. Autant anciennement pour le “torrenting” je ne demandais pas forcément de l’open source et j’avais pas forcément de problème à utiliser µtorrent, autant avec des communications privées je préfère de loin utiliser une application open source que la leur qui est américaine, fermée et appartient à une boite privée dont le but est de faire des benefs … J’ai donc un peu de mal à faire confiance …

Le 24/11/2014 à 12h 02

Aujourd’hui avec la HD et la mort inévitable de la gravure des contenu sur disque optique, la qualité prime souvent sur une taille finale souhaitée. Ta demande ne concerne plus beaucoup de gens et il va clairement falloir te faire une raison, cette option a disparu il y a quelques années déjà et elle ne va pas revenir vu le peu de gens qui la demandent …

Le 07/11/2014 à 13h 50







Tourner.lapache a écrit :



Ca reste à prouver





Mauvaise foi spotted ! <img data-src=" />



Sérieusement, de la même manière qu’il se vend plus d’ordinateurs vendus montés que d’ordinateurs en pièces à monter, on trouve évidémment aussi plus de NAS vendus montés que de NAS montés “à la main” par des geeks. Je ne tiens pas à rentrer dans le débat duquel est le mieux, c’est une perte de temps mais dire que Synology n’est pas un des plus grands vendeurs de NAS pour les particuliers et TPE/PME dans le monde est quand même assez grotesque.


Le 07/11/2014 à 13h 05

Dommage qu’ils ne l’aient pas porté sur Firefox :/

Le 07/11/2014 à 12h 19

Je viens de faire la maj et je peux confirmer au niveau de la config TLS qu’ils ont désactivé par défaut le SSLv3 (POODLE Attack) et qu’ils ont patché TLS_FALLBACK_SCSV également.

Ils ont également ajouté une option pour activer HSTS pour l’interface du DSM.

Le 07/11/2014 à 09h 38

Quand je vois le nombre de commentaires que suscite cette&nbsp; news … ça prouve bien que les gens, même sur un site comme celui-ci (!), font passer le côté pratique des applications bien avant les questions de vie privée et de sécurité de leurs données !

Le 06/11/2014 à 13h 33

TextSecure existe depuis un bon moment déjà, il n’est pas à proprement parlé nouveau. il est juste encore aujourd’hui majoritairement utilisé par les gens qui se soucient de leur vie privée et de sécu numérique en général.

Mais sa facilité d’utilisation est aujourd’hui largement suffisante pour être utilisé par tout le monde.



Quand à Bleep, c’est de la merde non-opensource et je vous déonseille de vous fier aux produits que tente de lancer récemment BitTorent en surfant sur la vague post-snowden … Leurs softs tiennent plus du marketing bullshit que d’un quelconque intérêt.

Le 06/11/2014 à 13h 03

Je rappelle aux utilisateurs de téléphones sous Android qu’il existe aussi l’application TexSecure qui utilise le même principe que Whatsapp & Co mais qui est totalement sécurisée et pourtant très facile d’utilisation ! N’hésitez pas à l’essayer !





https://whispersystems.org/

play.google.com GoogleP.S. : Son pendant pour iOS devrait sortir d’ici peu.

Le 04/11/2014 à 16h 42

A mon avis, tu te trompes du tout au tout. Par défaut la création du premier compte OSX est un compte administrateur et l’immense majorité des gens ne partageant pas leur ordinateur avec d’autres personnes et n’y connaissant pas forcément grand chose à la sécu informatique, surement l’immense majorité des utilisateurs de OSX, utilisent donc quotidiennement un compte administrateur comme compte principal …



Donc oui c’est bien une faille de sécurité parce que ce contournement ne devrait évidemment pas être possible sur la machine et que cette faille concerne potentiellement un nombre assez important d’utilisateurs. Son exploitation effective est une toute autre question elle.



Edit: et arrete avec ton numéro de fanboy. Apple met clairement bien trop longtemps à patcher les failles de sécurité des ses OS. Certaines sont d’ailleurs toujours présentes sur d’anciennes versions (Lion, Mountain Lion) qu’Apple ne corrigera jamais … Une honte tout simplement.

Le 29/10/2014 à 12h 06

Il n’existe aucun standard de connectique externe destiné à cet usage et aucun groupe de travail non plus dessus. Intel a été le premier à dévoilé son Thunderbolt, Sony (je ne suis plus sur que ce soit lui) a sorti une version maison à base de DisplayPort également pour y brancher une station d’extension à ses portables et maintenant Dell fait de même.



Il ne fallait pas s’attendre à autre chose et le “standard effectif” (comme pour l’USB ou l’HDMI) ne sera pas la meilleur mais celui qui s’imposera économiquement partout.

Le 29/10/2014 à 10h 07

Le seul inconvénient possible à l’heure actuelle est le débit de la connectique externe qui va limiter le type de carte utilisables dans ce genre de boitier. Je ne connais évidemment pas les spécifications techniques de la connectique de Dell mais l’autre seule utilisable actuellement en externe avec CG est le Thunderbolt qui permet d’atteindre du 20Gb/s dans sa deuxième norme. Ce débit limite donc une utilisation externe à des CG milieu de gamme au mieux. Il est impossible d’utiliser correctement des cartes “haut de gamme” (typiquement les cartes pour gros gamers) avec un débit de 20Gb/s. Mais c’est une question de temps, ces connectiques externes vont encore s’améliorer et gagner en débit, notamment peut-être avec l’utilisation de câbles optiques (donc actifs) qui permettront de largement dépasser les 20Gb/s actuels.

Ce n’est donc qu’une question de temps pour pouvoir y inclure n’importe quelle carte graphique.



l’autre inconvénient c’est que les boitiers externes doivent aussi disposer d’un bloc d’alimentation ce qui va multiplier les cables mais bon pour du fixe, ça n’est peut-être pas dramatique.

Le 29/10/2014 à 09h 11

Alors, déjà une erreur dans ta phrase, la latence n’a strictement rien à voir avec le débit (“la connexion proprio est rapide”). Lier les deux n’a pas beaucoup de sens.




Ensuite, on parle de rajouter 1m ou 2m à un cable qui fait passer de l'information proche de la vitesse de la lumière, ou en tout cas à un niveau très loin de la perception humaine. Ce qui se ressent par contre ce n'est pas le transport de l'information dans les "câbles" sur ordinateur, mais le traitement de ladite information par la partie "logicielle".      

En gros, et c'est comme pour le surf sur le net, le traitement de l'information par le navigateur est en général bien plus lent que son acheminement par le réseau.





Enfin tout ça pour dire que les CG externes ne devraient pas créer de différence de perception, en tout cas pas à cause de l’allongement des câbles ou de leur présence en externe.

Le 27/10/2014 à 10h 27

Si c’est comme le Gbps chez Free où la Freebox V6 est impossible de dépasser les 400Mbps en mode normal (routage) …

Marketing quand tu nous tiens …

Le 17/10/2014 à 12h 25







brazomyna a écrit :



On revient à ce que je disais quelques commentaires avant: c’est sûr que si on compare en prenant systématiquement comme référence ultime ce que Apple fait, on finira par conclure que Apple fait mieux du Apple qu’un concurrent de Apple (fusse du bullshit marketing, cf. la notion de dpi maximum que



l'oeil peut voir à distance raisonnable que j'ai détaillé avant).      

&nbsp;







Depuis quand une définition d’écran es tune inovation liée à une marque ? Apple est juste en avance sur les autres fabricants qui eux sont plus généralistes là où Apple est située uniquement sur le marché du premium. Sinon oui en avance il faut utiliser le mot qui convient vu que ça deviendra la norme dans X années comme pour le Full HD avant ça. Pour l’instant l’ iMac Retina 5K restera un ordi et une définition réservés aux gens aisés, aux professionnels qui peuvent faire passer les ordis en note de frais et à ceux qui bossent dans des domaines multimedia et qui veulent bosser sur OSX.



Pas besoin de rester non plus cloitré dans la mauvaise foi quand on dit juste que c’est le premier ordi 5K du marché.


Le 17/10/2014 à 08h 56







xhark a écrit :



info sslv3 si vous avez un NAS Synology&nbsp;http://blogmotion.fr/internet/securite/faille-sslv3-cve-2014-3566-12180





J’ai chopé ton tweet là dessus sur Twitter, j’ai suivi ton tuto et j’en ai profité pour modifier les suites de chiffrement en plus de supprimer le SSLv3 !&nbsp;

Un tout grand merci à toi pour tout ce taff ! <img data-src=" />


Le 16/10/2014 à 11h 30







frscot a écrit :



En effet juste sur le premier lien google il y a certains site “limites” http://thehiddenwiki.org/ : UK guns, drugs…!).

Par contre avec les recentes annonces sur le fait que le reseau ne soit pas si anonyme que ca (NSA) comment ce fait-il que le projet soit toujours la avec des sites de ce style?





Evitons de trop simplifier aussi : le réseau Tor n’a jamais été cassé et ne contient à l’heure actuelle aucune faille fondamentale dans son architecture ou son fonctionnement. La NSA n’a d’ailleurs aucun outil fiable à l’heure actuelle pour casser son chiffrement et écouter massivement ce réseau. (Oui se transformer en nœud de sortie permet en effet d’écouter les paquets non chiffrés par TLS qui en sortent mais ce n’est pas une faille, c’est une conséquence systémique)



Le cas de SilkRoad était différent parce que le FBI s’était attaqué non pas au réseau mais à l’hébergement du hidden service lui-même. Cibler le facteur humain est toujours plus simple.&nbsp; Et se faire héberger dans des endroits ou les USA ont leur juridiction n’était probablement pas très intelligent d’ailleurs.



Ensuite le projet Tor n’a strictement rien à voir avec les sites eux-même, tout le monde peut transformer son site web en hidden service “sur Tor”. Le projet ne travaille qu’au développement du réseau et des développements logiciels pour s’y connecter (navigateur, relais, etc).


Le 16/10/2014 à 11h 18

Oui il n’y a pas de référencement officiel de sites en .onion évidemment étant donné que la motivation principale de la plupart de ces sites est de rester très discret.



Après on trouve assez facilement des listes compilées sur les moteurs de recherche.



Il y a aussi des sites très connus qui ont leur propre hidden service comme Duckduckgo : http://3g2upl4pq6kufc4m.onion/

Le 16/10/2014 à 10h 58







ActionFighter a écrit :



Tout dépend si les mises à jour du browser écrase la configuration, notamment la désactivation du JS.





Réinstaller le nouveau TBB par l’ancienne méthode écrasait de toute façon les réglages (sur OSX en tout cas). Donc sur certaines plateformes ça n’aura pas de désavantage supplémentaire.&nbsp;


Le 16/10/2014 à 10h 42







psn00ps a écrit :



Des mises à jour automatiques sur le Tor Browser… pas cool côté sécurité amha.





Si tu l’as téléchargé depuis le site officiel (https://www.torproject.org/ ), il n’y a pas fondamentalement de problème de sécurité étant donné qu’un MITM est possible aussi sur la récupération des nouvelles version sur le site web lui-même.


Le 16/10/2014 à 09h 11







bakou a écrit :



Je n’ai jamais utilisé ce navigateur Tor mais j’y pense.

Des retours d’inpactiens éclairés? Y a-t-il des désavantages à utiliser ce navigateur?





Tor n’est normalement pas utilisé en remplacement total d’un navigateur “traditionnel”. Il sert plutôt à côté de celui-ci à accéder des à des sites peu surs, des sites qu’on ne connait pas ou l’on ne souhaite pas laisser de “traces” ou à accéder aux sites en hidden service qui ne sont par définition accessible uniquement par le réseau Tor.









Koxinga22 a écrit :



Leur site est refusé par le proxy de la boite :/



Je voulais regarder de plus près comment ce client était configuré :

c’est un noeud Tor ? Plus y a de gens qui l’utilisent, plus le truc est

efficace ?





&nbsp;Le Tor Browser Bundle inclut évidemment la possibilité de se connecter aux noeuds Tor mais n’est pas à proprement parlé un noeud Tor par défaut. Il n’est de base qu’une sorte de client qui se connecte au réseau Tor. Pour se transformer en noeud de relai il faut activer des paramètres volontairement pour pouvoir relayer les connexions d’autres personnes via soi. Il est toujours préférable d’installer un nœud Tor sur une machine dédiée évidemment parce qu’il doit tourner h24 et va consommer des ressources système mais aussi réseau.


Le 16/10/2014 à 16h 43







luxian a écrit :



&gt;&nbsp;un live sera diffusé sur le site d’Apple, mais il faudra disposer d’un terminal sous OS X ou iOS





Puisqu’Apple considère que je pue de la gueule car je n’ai pas de terminal OSX / iOS, et bien je ne me sent pas concerné par leurs annonces





&nbsp;…. en même temps, je suis très content de ma Nexus 7 LTE et je ne ressent pas le besoin d’un iPad neuf.





Les gens qui ne se sentent pas concernés mais qui pondent la plus grosse tartine des commentaires …

#QuiSontIlsQuelsSontLeursResaux ?


Le 15/10/2014 à 12h 10

Les Synology ont le SSLv3 d’activé par défaut. J’ai cherché à la désactiver à la main dans les fichiers de conf mais tout est éparpillé c’est le boxon donc on va voir si Syno compte sortir un update de DSM pour désactiver le SSL chez tout le monde.

Le 14/10/2014 à 15h 31







gokudomatic a écrit :



Je n’ai pas l’impression qu’il parlait de probabilité, mais simplement du fait que la sécurité absolue n’existe pas. Dans toute solution, il y a une faille.





Oui et l’eau ça mouille et le feu ça brule … si on doit à chaque fois passer des heures à débattre de ça quand on parle de sécu on est pas sorti de l’auberge. :)



Mais il disait très clairement qu’un gestionnaire de mots de passe était une vulnérabilité et n’apportait aucune sécurité ce qui est faux. Aujourd’hui la plus grande menace sur nos comptes privés ce n’est pas qu’on vienne chercher les mots de passe sur nos disques durs mais bien les fuites de mots de passe leakés par récupération de BDD de sites/services sur le net. ;)

Et contre ça un gestionnaire de mots de passe est plutôt efficace vu qu’en cas de compromission d’un mot de passe, TOUS les autres sont toujours surs.


Le 14/10/2014 à 15h 19







Dji a écrit :



Les password manager c’est bien mais c’est aussi ultra dangereux puisqu’il suffit de pirater un service pour les pirater tous…

Avoir un mot de passe fort, unique et qui se retiens facilement, c’est possible mais faut avoir le QI d’un autiste de haut rang pour s’en rappeler… il y avait un utilisateur sur ce forum qui avait une technique complexe pour arriver à s’en rappeler, faudrait que je remette la main sur son post…





Ce que tu dis sur les gestionnaires de mots de passe est juste à côté de la plaque, tous n’envoient pas la base de mots de passe chiffrée sur le net.



et ensuite ne parlerais-tu pas de cette méthode là ?

nextinpact.com Next INpact


Le 14/10/2014 à 15h 13







Leynas a écrit :



On s’en fout d’où tu mets ton carnet, il pourrait dans un coffre à la banque que ça ne changerait rien au fait que tu peux perdre tout en même temps. Si je défonce ton coffre-fort, tu perds tout d’un coup. Si je te pique ton trousseau, et qu’il y a les clés pour toutes les portes, je peux ouvrir toutes les portes.







Donc si on te vole un ordinateur sur lequel il y a ton fichier clé, tous tes mots de passe sont potentiellement corrompus.



Leynas.







Tu baves quand même pas mal de conneries depuis le début des commentaires. Associer un fichier à un mot de passe reste quand même une méthode ultra-sécurisée même en cas de vol de disque dur. Encore faut-il savoir quel fichier sur le disque est à utiliser. Ce qui fait potentiellement plusieurs dizaines de milliers de probabilités même en connaissant le mot de passe maitre.

Enfin moi j’avais arrêté de te parler dès que t’as commencé à remettre en question la fiabilité de AES256 (quand on s’y connait pas en crypto, on ne donne pas de leçon aux autres … )


Le 14/10/2014 à 10h 30







Leynas a écrit :





  1. Les gestionnaires de mots de passe c’est une blague. Vous vous ajoutez forcément une vulnérabilité, même si le fichier n’est pas accessible en réseau (et dans ce cas autant noter vos mots de passe dans un carnet que vous rangez dans un tiroir fermé à clé). Vous risquez d’un seul coup de perdre tous vos mots de passe ou de les voir corrompus. Ensuite parce que c’est une réinvention de l’eau tiède (carnet encore ou tout simplement une clé USB encryptée qui contiendrait les mots de passe) ;



    Leynas.





    Premièrement les gestionnaires de mots de passe chiffrent toujours leur base de données locales donc ça réduit quand même pas mal le risque. Il suffit d’avoir un très bon mot de passe maitre et le vol des données est déjà largement réduit. (à ce que je sache casser de l’AES256 n’est aujourd’hui pas faisable dans un temps acceptable)



    Si par accessible en réseau tu crains les pc infectés ou les récupération directe de la BDD on est déjà dans un scénario loin du grand publique donc j’ose imagine que la personne a pris tout un tas d’autres mesures. Mais pour Mr/Mme Michu, un gestionnaire de mots de passe n’est pas une vulnérabilité, c’est un renforcement de sa sécurité.


Le 10/10/2014 à 16h 49







joma74fr a écrit :



Ca y est tu a trouvé une raison de dire du mal des outils de Framasoft (la sécurité des données), tu progresses dans tes arguments mais tu as encore l’air de ne pas savoir où tu veux en venir. Dommage





Tu es la personne qui a le moins apporté à tous les commentaires de cette news ( et je les ai tous lus). A part t’attaquer à moi directement, aucune plus-value. Et si tu relisais tous mes commentaires, tu verrais que j’ai détaillés des réponses et ma vision plus globale. Mais continue à me basher si ça te fait plaisir. <img data-src=" />


Le 10/10/2014 à 11h 56







Batôh a écrit :



Je retiens également ce que Glyphe précise. Nxi devrait également intervenir, la publicité très bien, mais le racolage, peut-être pas.







Ha non ne me fais pas dire ce que je n’ai pas dit. Perso que Framasoft fasse “sa pub” ici je trouve que c’est une très bonne chose et je serai heureux que des gens les rejoignent et les aident dans leurs projets.



Encore une fois, j’avais juste un problème avec la façon dont la communauté du libre française crée et fait ses projets en général. Il y a d’autres approches qui se sont développées depuis quelques années ailleurs et ça semble être plus efficace dans une certaine mesure. C’était fondamentalement mon point.


Le 10/10/2014 à 11h 26







pyg a écrit :



Peut être n’a tu pas vu que le service searx n’est pas encore officiellement sorti (et on est même pas sûr d’utiliser searx, d’ailleurs :P )

&nbsp;

Bref, un certificat, ça coûte des sioux (pas chez StartSSL, mais ça pose d’autres soucis) donc autant je suis d’accord pour framadate (on est dessus), autant critiquer un service qui n’est pas encore sorti en disant “c’est mal fini”, je vois pas trop l’intérêt :)





Cet un faux argument pour moi, perso je prévois toujours (surtout sur ce genre de service où passent des données sensées être privées) dès le départ du projet et de l’analyse la partie sécu et le budget qui va avec aussi.

Si je n’ai pas la partie sécu, perso j’évite quand même de le mettre en ligne et de faire sa promo au moins pendant la campagne.



Encore une fois, on ne critique pas pour le plaisir de critiquer, on a juste une approche différente sur l’analyse et la gestion d’un projet on dirait.

&nbsp;

Quant à un des commentaires précédents qui se plait qu’on parle dans le vent, désolé mais je contribue à d’autres projets open-source qui me prennent déjà pas mal de temps, je ne vais pas venir me prendre la tête avec des gens qui n’ont pas selon moi la bonne approche. Le mieux que je puisse faire c’est d’essayer de donner mon point de vu. Si vous pensez que j’ai tort, et c’est d’ailleurs totalement votre droit, he bien on se sera dit ce que l’on avait à se dire. :)


Le 09/10/2014 à 22h 10







Framartin a écrit :



Je doute que tu connaisses mieux Framasoft que yostral ;) Fais moi confiance !

&nbsp;





J’ai jamais parlé de l’asso en elle-même mais depuis le début, encore une fois(!), je jugeais leur approche et leurs projets.


Le 09/10/2014 à 22h 05







yostral a écrit :





T’es tellement à côté de la plaque sur mes intentions et mes critiques sur le projet (qui sont pourtant plus constructives que tu ne sembles le voir) que je n’ai même plus envie de perdre mon temps à tout réexpliquer …



Mon ton était peut-être acide au début j’en conviens (peut-être parce que ça fait des années que je suis dans ces sujets donc tes questions à deux balles tu peux te les garder, je sais comment tout ça fonctionne et je connais un peu le milieu … :p ) mais ça ne change pas grand chose au fond sur lequel&nbsp; malheureusement je reste plutôt sceptique.


Le 09/10/2014 à 20h 55







ActionFighter a écrit :



Ces services seront amenés à évoluer, et il faut bien prendre en compte le fait que Framasoft est une association et ne dispose pas des moyens de Google.



Si tu veux une solution clé en main qui te convienne parfaitement, il vaut mieux en effet te tourner vers des services commerciaux.

&nbsp;

&nbsp;





t’as pas l’air d’avoir bien compris qui j’etais au fil des commentaires. Je n’ai personnellement aucun besoin de Framasoft pour ce genre d’outil, j’ai les capacités de les choisir et les installrt chez moi. (C’est d’ailleurs le cas pour pas mal de services dont je me sers au quotidien. (mail, réseaux sociaux distribués, stockage de fichiers, etc … )

&nbsp;



Ce que je critique, c’est que sur les projets sortis ces derniers mois chez eux, dans l’analyse préalable à tout projet a juste été oubliée toute la partie sécurisation des connexions des utilisateurs. Ca peut peut-être ne pas vous inquiéter plus que ça mais personnellement en 2014, je trouve ça juste un petit peu grave.



Et pour la partie grand publique, c’est juste que je ne vois quasiment personne de chez Framasoft bosser sur des projets open-source pourtant porteurs et très connus, ils se sont repliés sur leurs services et je pense, personnellement, que ça dessert intérêt général du public dans ce domaine. (Mais ce n’est que mon opinion)