Publié par Guillaume Champeau, le Mardi 25 Juin 2013

La France n'arrive pas à avoir des informations sur le noyau Windows

Un ancien agent de la DGSE, expert de la sécurité informatique de l'Etat, indique que la France n'arrive pas à contraindre Microsoft à livrer certaines informations sur le noyau Windows.

Ancien cryptanalyste de la Direction Générale de la Sécurité Extérieure (DGSE),  lieutenant-colonel à la retraite de l'armée de Terre, directeur de la recherche du groupe ESIEA (École supérieure d'informatique, électronique, automatique), Eric Filiol a livré une interview au site ITPro, à l'occasion de la conférence Hack In Paris, qui s'est déroulée du 17 au 21 juin.

Le spécialiste de la sécurité des systèmes d'information était venu y parler des enjeux du contrôle des technologies par les Etats. Or pour lui, "la France n’a plus les moyens d’assurer sa souveraineté et sa sécurité" face aux multinationales qui disposent de pouvoirs exorbitants. "Il est beaucoup plus difficile de contraindre une société privée qu’un État", assure-t-il, avant de livrer un exemple.

"L’État français n’arrive pas à obtenir certaines informations techniques précises sur le noyau Windows. Un pays doté de l’arme nucléaire et membre du conseil de sécurité des Nations-Unies ne peut pas contraindre Microsoft de lui donner des informations nécessaire sur un système qui est absolument partout".

Le risque, bien sûr, est de découvrir des backdoors mis en place par Microsoft pour l'Etat américain, ou plus simplement pour Microsoft lui-même, notamment à des fins d'espionnage industriel. Eric Filiol rappelle à cet égard, alors que la polémique a porté ces derniers mois sur les routeurs chinois (pour des raisons beaucoup plus économiques que sécuritaires) que "l’attaque de l’Élysée en mai 2012, ce ne sont pas des chinois qui l’ont faite mais bien des américains". L'expert ne prend aucune précaution diplomatique et confirme que ce sont bien les Etats-Unis qui ont piraté l'Elysée, même si ces derniers ont toujours démenti.

Enfin, l'ancien cryptanalyste de la DGSE confirme en creux qu'il n'existe pas actuellement de système de chiffrage qui ne peut être déchiffré par l'Etat. "Imaginez que demain on découvre des systèmes de chiffrement inviolables. Si vous les donnez à tout le monde, vous aurez des pédophiles ou des terroristes qui seront  définitivement protégés", prévient-il.

Publié par Guillaume Champeau, le 25 Juin 2013 à 11h42
 
56
Commentaires à propos de «La France n'arrive pas à avoir des informations sur le noyau Windows»
Inscrit le 24/12/2011
2273 messages publiés
Il n'existerait pas de système de chiffrement inviolable ? Il faudrait apporter de sacrées preuves pour une telle affirmation qui semble complètement aberrante !
Pour moi cela met en cause la quasi-totalité du témoignage de cette personne
Inscrit le 11/08/2010
240 messages publiés
Ils sont tous inviolable... Ce qu'il dit pas c'est que même avec des supercalculateurs ça leur prends jusqu'à plusieurs mois...
Inscrit le 16/06/2009
692 messages publiés
Ca c'est si l'on doit employer la méthode brutale consistant, en gros, à tenter toutes les valeurs possibles.

Mais tout système de chiffrement est par définition violable car comme il faut bien que ceux qui l'utilise en connaissent un tout petit plus que les autres, et qu'ils sont humains en général, ils constituent de fait le point faible de tout système de chiffrement.

SI vous avez déjà une partie des infos nécessaires et employés pour établir un chiffrement particulier, cela va radicalement réduire le temps pour le casser...
Inscrit le 23/11/2011
174 messages publiés
Tout les meilleurs algorithmes de chiffrements sont publique et leur robustesse est démontré mathématiquement. Mais bon c'est Eric Filiol il est réputé pour raconter de la merde pour récupérer des financements.
Inscrit le 24/12/2011
2273 messages publiés
Oui ok ça colle avec l'idée que je commençais à me faire
Inscrit le 04/06/2009
695 messages publiés
Bin, ne connaissant pas le monsieur, j'ai lu depuis le début, ça me semblait correcte jusqu'à ce que je lise :
Si vous les donnez à tout le monde, vous aurez des pédophiles ou des terroristes qui seront définitivement protégés

Et là : j'ai ri

Ou : comment se dé-crédibiliser en une seule phrase
Inscrit le 25/02/2013
903 messages publiés
Faut bien se rendre compte qu'avec l'informatique et tous les gens qui y participent, RIEN n'est sure a 100%

Après certains choses sont beaucoup moins inviolable que d'autre
Inscrit le 25/06/2013
1 messages publiés
Il faut faire la différence entre le chiffre et son implémentation. Un algorithme de chiffrement peut être mathématiquement fiable et implémenté n'importe comment.

Par exemple: source d'aléa non fiable (cf. la modification de Debian dans OpenSSL, qui a réduit l'entropie du générateur pseudo-aléatoire), ou le non respect d'une caractéristique mathématique particulière (voir les caractéristiques du facteur k dans DSA), etc...
Inscrit le 06/11/2012
454 messages publiés
Il faut voir comment est utiliser le système. Si une fonction de cryptologie correct est utilisé, le hacker passera avant ou après : cf les failles de générateur aléatoires des Debian qui généraient des clefs pas aléatoire du tout.

Si un fichier est protégé par un mot de passe avec un AES 256, on est censé avoir 2^256 tentative pour le déchiffrer. Sauf que la clef est souvent un hash (genre sha256) d'un mot de passe écrit par un humain. Un humain est faignant, même si il utilise 10 caractères aléatoires, soit en gros 80 caractères différent, cela fait 80^10 < 2^64. C'est juste une fraction de l'espace des clefs de l'AES256.

Un article parlant de hashcat testé sur des fichiers contenant des millions de mot de passe sous forme de hash, évoquait 80% de mot de passe cassé sur un PC personnel.

Dans un autre article, la NSA semblait pouvoir casser les clés de moins de 100 bits, c'est à dire un mot de passe composé de 10 mots du dictionnaire (2000^10 > 2^109, pour un dictionnaire de 2000 mots). Qui fait cela ?
Inscrit le 03/12/2003
773 messages publiés
Sauf que Filiol est un Dieu.
'Faut l'avoir rencontré pour le savoir.
Inscrit le 24/12/2011
2273 messages publiés
Je me réponds à moi-même plutôt qu'à chacun, pour dire qu'en l'état actuel des choses même si certains d'entre vous ont raison sur certains points il n'en reste pas moins qu'entre un utilisateur sérieux de cryptographie et un expert sérieux qui souhaiterait casser le chiffrement, c'est celui qui chiffre qui gagne, pas celui qui déchiffre

Donc la phrase : "Imaginez que demain on découvre des systèmes de chiffrement inviolables. Si vous les donnez à tout le monde, vous aurez des pédophiles ou des terroristes qui seront définitivement protégés"
est complètement débile.
Inscrit le 25/08/2008
764 messages publiés
Il en existe pourtant un : le one-time pad.

Tout le problème de cet algorithme est le suivant : il est totalement symétrique et la clé n'est utilisable qu'une seule fois. Il faut donc un moyen sûr de partager la clé à chaque échange. Or si l'on est capable de partager la clé de manière sûre sans interception, alors autant transmettre le message en clair directement.

Cet algorithme impose donc d'avoir échangé une énorme quantité de clés avant les échanges et par un canal que l'on considère sûr à 100% (ce qui impose donc un échange physique, ou pourquoi pas quantique).

Le problème n'est alors plus comment transmettre l'information de manière sécurisée, mais comment la conserver en lieu sûr. Il est néanmoins beaucoup plus facile de protéger un lieu de stockage que des flux. C'est donc un algorithme très efficace mais qui impose des contraintes très lourdes pour s'échanger les clés.
Inscrit le 25/06/2013
1 messages publiés
Et TrueCrypt ?
Inscrit le 28/03/2012
676 messages publiés
Système critique de défense nationale > OS spécifique, UNIX fiable à la limite.
Mais surtout pas un OS privateur d'une boite américaine !
Inscrit le 16/06/2009
692 messages publiés
"Un pays doté de l’arme nucléaire et membre du conseil de sécurité des Nations-Unies ne peut pas contraindre Microsoft de lui donner des informations nécessaire sur un système qui est absolument partout".

Partout ? Le noyau de Windows s'installe de lui-même sur les ordinateurs des institutions publiques de l'Etat sans aucune forme de contrôle !?
Il est partout UNIQUEMENT parce que quelqu'un décide de valider l'achat puis le déploiement de ce système d'exploitation dans l'infrastructure informatique publique.

"Il est beaucoup plus difficile de contraindre une société privée qu’un État"

Mais oui, comme si le gros chèque de l'Etat ne pouvait pas servir de moyen pour contraindre une société privée. J'adore la rethorique qui tente de faire croire que l'Etat n'a aucun choix, ni aucune alternative. Qu'est-ce qui empêche un Etat de dire à Microsoft "on doit voir le code du noyau, c'est une condition non-négociable", sachant que dans les solutions alternatives cette condition est parfaitement possible ?

Il se passe exactement ce que certains avaient annoncé :
1) les mouvements open-source alertent sur le risque en matière de sécurité d'utiliser des outils informatiques fermés, en particulier extra-nationaux
2) on leur rit au nez, on les traitent de complotistes, de paranoïaques,
3) on installe et déploie partout des outils informatiques fermés conçus par des groupes privés dont les intérêts sont distincts de celui de l'Etat client.
4) des années passent, sans gros problème
5) on continue de rire aux nez des Cassandres : voyez, il se passe rien
6) les premières cyber-attaques visiblement pas issues d'un kevin du fond de sa cave commencent à filtrer dans la presse, laissant entendre que d'autres ont eu déjà lieu probablement, mais étouffées
7) d'autres suivent, l'Etat client reconnait avoir été déjà ciblé mais ignore son ampleur, ses dégats présents mais surtout futurs. On continue de se convaincre que tout va bien
8) un scandale éclate, révélant l'intégration incroyable des systèmes informatiques mondiaux, la complicité voulue ou contrainte des éditeurs de ces solutions informatiques avec des politiques de cyber espionnage révélées comme une réalité malgré le déni toujours officielle
9) ceux qui riaient au nez des Cassandres tirent des (leurs) sonnettes d'alarme en se dédouanant de toute responsabilité : "c'était impossible de faire autrement que de l'installer partout sans contrôle réel".

C'est toujours par facilité immédiate qu'on accepte de perdre sans se battre.
D'autres choix ont toujours été possibles, oui ils étaient moins facile à défendre, à faire voir à assumer. Mais il fallait déjà établir un cahier des charges un peu plus épais que "doit pouvoir faire tourner Microsoft Office et la messagerie Exchange dessus"...
Inscrit le 23/12/2011
370 messages publiés
Le fait est que des millions de postes sont équipés de Windows. Ca ne se change pas en 6 mois. Donc, tant qu'on a des postes sous Windows, il faut pouvoir contraindre Microsoft à montrer comment il fonctionne.

Il ne remet pas en cause l'achat des licences, puisque c'est déjà fait. Et les décisions futures, qu'est-ce qu'il y peut, lui ? Rien...
Inscrit le 25/02/2013
903 messages publiés
OO"

Que rajouter de plus à ce que tu as dit? Je suis d'accord avec toi sur toute la ligne!
Inscrit le 05/06/2013
129 messages publiés
« Heureusement pour nous, si le chiffre a atteint un très bon niveau et que la crypto est de plus en plus normalisée, elle ne l'est pas forcément correctement, et c'est le bazar total pour ce qui est de son implémentation. Si le méchant utilise un tunnel VPN chiffré en 256 bits, on n'arrivera pas à le casser, mais s'il utilise Windows avec plein de failles, on s'y introduit, et on change son VPN en 40 bits... »
Directeur technique de la DGSE, 2010.
Inscrit le 16/06/2009
692 messages publiés
Oui, les failles d'un système vous exposent, mais elles exposent tout autant votre ennemi si celui-ci utilise ce même système...

En matière de de sécurité informatique, hétérogénéité est plutôt un atout.
En matière de coût de gestion, voir d'exploitation, c'est l'inverse.

Gain immédiat, risque futur *potentiel* : la recette idéale pour faire des choix foireux en terme de sûreté.
Inscrit le 04/03/2010
273 messages publiés
"Le risque, bien sûr, est de découvrir des backdoors mis en place par Microsoft pour l'Etat américain, ou plus simplement pour Microsoft lui-même, notamment à des fins d'espionnage industriel."
Parce que M$ comme il est trop con, s'il met des back-doors, va les laisser dans les fragments de code qu'il va finir par fournir ? Vous croyez peut-etre qu'il va confier les sources et un compilateurs pour s'assurer que les binaires générés seront identiques ? FDAlait pas mettre windows, c'est tout ! net BSD (audité et recompilé en interne) pour les serveur, linux pour les desktop (et toujours recompilé en interne : centOS y arrive bien) : la gendarmerie s'en accommode fort bien?
Inscrit le 22/08/2011
251 messages publiés
C 'est cela que de vouloir la facilité au lieu de la sécurité ...alors que *BSD - GNU Linux est disponible et sécurisé partout et pendant ce temps ont fait du HADOPI
Inscrit le 10/07/2009
1200 messages publiés
"Enfin, l'ancien cryptanalyste de la DGSE confirme en creux qu'il n'existe pas actuellement de système de chiffrage qui ne peut être déchiffré par l'Etat."

Cryptage quantique.
Inscrit le 28/06/2006
2715 messages publiés
Cryptage quantique.


La faiblesse signalée ne vient généralement pas du chiffrement mais de sa mise en oeuvre ou du système qui l'abrite.
Inscrit le 29/01/2004
265 messages publiés
ben fallait faire son sytème d exploitation ,mais nos insdustriels préfère gagner de l argent en bourse et en magouille .
Inscrit le 03/12/2009
81 messages publiés
Heu BSD en 2010 affaire ipsec.

Donc bon, personne n'est propre.
Inscrit le 05/10/2011
2885 messages publiés
Et ils avaient fini par confirmer l'existence de backdoors ? Je me rappelle pas avoir lu d'article qui l'indiquait.
Inscrit le 04/03/2010
273 messages publiés
le bout de code injecté par la NSA s'est dissoud tranquillement au cours des releases suivantes, car son intérèt n'étant pas clair, il a été supprimé .... Donc effectivement il existe une rease (périmée) de openBSD avec un backdoor NSA/FBI ... Une espèce de truc collector il y a 10 ans déjà: http://en.wikipedia.org/wiki/OpenBSD
Inscrit le 05/10/2011
2885 messages publiés
Je ne vois rien dans wikipedia qui indique que l'existence de backdoors ait été confirmée. Il est indiqué que les audits réalisés ont permis de corriger des bugs, mais n'ont pas confirmé l'existence de backdoors.
Inscrit le 25/08/2008
764 messages publiés
+1 par rapport à ce que dit bandix400. La backdoor n'a pas été vue comme telle à l'époque mais comme un code qui contenait des bugs et qui a été corrigé assez rapidement. Bugs apparemment introduits volontairement.
Inscrit le 05/10/2011
2885 messages publiés
Je veux bien te croire, mais je trouve aucune source qui permette de l'affirmer. Tu en as ?
Inscrit le 24/12/2011
2273 messages publiés
L'affaire a éclaté en décembre 2010, mais l'enquête (de la communauté la conclu que :
- Il y avait eu faiblesse d'implémentation de la crypto mais cela s'expliquait très bien sans invoquer que ce soit une introduction de faille volontaire (s'expliquait par les restrictions légales sur la crypto à l'époque)
- NETSEC aurait quand même été engagé par le FBI pour écrire des backdoors mais que celles-ci n'auraient jamais été intégrées à OpenBSD

http://readwrite.com/2010/12/23/update-openbsd-backdoor-seems#awesm=~o9QZIgFOtclWHb
http://www.linuxjournal.com/content/allegations-openbsd-backdoors-may-be-true
http://arstechnica.com/information-technology/2010/12/openbsd-code-audit-uncovers-bugs-but-no-evidence-of-backdoor/
Inscrit le 16/07/2004
913 messages publiés
Concernant BSD si,vu que l'audit du code source a permis de vérifier justement l'absence de backdoors...
Inscrit le 24/08/2010
46 messages publiés
Vous inquiétez pas, nous avons le pare-feu Open Office
Inscrit le 05/06/2009
540 messages publiés
"des pédophiles ou des terroristes" ou des honnêtes citoyens
Inscrit le 25/11/2004
527 messages publiés
et comme toujours : "pedophiles, terroristes..." mais surtout des gros cons comme papy.
Inscrit le 24/03/2011
286 messages publiés
Au bureau j'utilise Windows XP, dans un an toute maintenance de ce système et la mise à jour est stoppée net, quid de la sécurité là ou je travaille après la fin des mises à jours de sécurité . En plus c'est je crois le XP2 que j'ai même pas la dernière parue . J'espère que l'on va en profiter pour basculer sous Linux, via Ubuntu ou une autre version .
Inscrit le 22/04/2010
69 messages publiés
Aucun système de cryptage n'est inviolable? à‡a me rappelle ça:..

Image IPB
[message édité par unicyclon le 25/06/2013 à 14:51 ]
Inscrit le 20/08/2010
898 messages publiés
Vu ce qui se prépare dans le domaine de la cyber-guerre, les décideurs de la Défense devraient être traduit en Conseil de Guerre, condamnés et exécutés sur place.
Inscrit le 05/10/2011
2885 messages publiés
Autant les exécuter tout de suite, si on connait déjà le jugement.
Inscrit le 15/09/2011
115 messages publiés
Filiol, toujours présent pour raconter n'importe quoi. Journalistes, arrêtez de le relayer svp.
Inscrit le 15/12/2008
202 messages publiés
des pédophiles ou des terroristes
Original !
Inscrit le 23/02/2009
259 messages publiés
vu les éléments trouvés (stuxnet, flame, etc), je dirais que Windows doit être plutôt très fiable pour un système fermé. En tout cas, il ne recèle pas de backdoor sinon les ricains ne s'emmerderaient pas à pondre des 0days. Quant au chiffrement, ce n'est pas le maillon faible: C'est plutôt qui peut accéder à quoi. Et pour ça, rien ne vaut un système à double ou triple authentification. Et vu ce qu'il se prépare sur Windows 8.1, les pirates vont avoir des sacrés challenge à relever.
Inscrit le 10/10/2010
1829 messages publiés
L'expert ne prend aucune précaution diplomatique et confirme que ce sont bien les Etats-Unis qui ont piraté l'Elysée, même si ces derniers ont toujours démenti.

--< Confirme : Sur la base de ?. Je suis certain que le ministère de l'intérieur est intéressé par ça.

Il est aussi difficile de prouver que cela vienne des US que des chinois, des Russes, UK, ou même de France.

Maintenant, si à l'Elysée, nous utilisons du MS et des technos américaines ...
Inscrit le 29/08/2008
1132 messages publiés
Sur la base de ?. Je suis certain que le ministère de l'intérieur est intéressé par ça



http://lexpansion.le...see_361225.html

C'est juste un parmi la masse d'articles traitant de cette histoire.
Inscrit le 10/10/2010
1829 messages publiés
Super, Merci.

L'article décrit la probable mise en oeuvre de l'attaque. mais sur l'identification, qu'est-ce que cet homme a comme élément pour confirmer ?.

Je cite :
selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne, car il devait viser initialement des pays du Moyen-Orient (Iran, Egypte). Autre élément à charge : tel un peintre reconnaissable à son trait, un virus porte les marques du savoir-faire de son auteur. Janet Napolitano, secrétaire d'Etat à la Sécurité intérieure de l'administration Obama, n'a ni confirmé ni démenti nos informations.

Tout est au conditionnel de la langue de bois. Nous savons probablement que c'est US, mais nous ne pouvons le prouver ?. Comme lui, je pense que c'est US, sauf qu'il pourrait donner de nouveau éléments plutôt que de dire, je confirme, dans le vide (malgré sa fonction).
Inscrit le 17/08/2012
17 messages publiés
Mais quel ***.
Un système sans blackdoor : linux
un chiffrement incassable : GPG
Inscrit le 28/06/2006
2715 messages publiés
Un système sans blackdoor : linux

D'une part c'est une affirmation gratuite.

D'autre part, il n'y a pas besoin d'y avoir de backdoor pour qu'un noyau soit vulnérable. Par exemple, les noyaux 2.6.38 (mars 2011) à 3.8.8 (mai 2013) sont restés vulnérables à une élévation de privilège (CVE-2013-2094) pendant plus de deux ans. Avant ça il y a eu aussi la célèbre attaque vmsplice sur les noyaux 2.6.17 à 2.6.24.1 (de juin 2006 à février 2008). Ou encore la sock_sendpage sur les versions RedHat (linux 2.4.4 à 2.4.37.4 et 2.6.0 à 2.6.30.4). J'en passe et des meilleures...


un chiffrement incassable : GPG

La clé privée est-elle stockée en sécurité (sur un système ou un support sûr) ? A-t-elle été générée correctement (le générateur aléatoire utilisé pour la créer est-il bon) ? Le logiciel utilisé pour déchiffrer ou signer les messages est-il sûr ?
Inscrit le 30/12/2010
56 messages publiés
"Un pays doté de l’arme nucléaire et membre du conseil de sécurité des Nations-Unies ne peut pas contraindre Microsoft de lui donner des informations nécessaire sur un système qui est absolument partout"."

Que je sache personne ne les oblige à utiliser Windows. Ils ont peur pour leur sécurité (ça se comprend avec MS >_>) ils n'ont qu'à pas s'en servir. C'est aussi bête que ça. Et c'est ça la crème du contre espionnage informatique ? Ma grand mère en fait autant.
Inscrit le 03/10/2011
6125 messages publiés
Un pays doté de l’arme nucléaire et membre du conseil de sécurité des Nations-Unies ne peut pas contraindre Microsoft de lui donner des informations nécessaire sur un système qui est absolument partout
Pourtant un petit missile sur Redmond, ça donne a réfléchir.
Inscrit le 04/10/2012
9 messages publiés
Il y a 10 ans, presque jour pour jour:
http://www.transfert.net/a8955

A l'époque, la situation était très tendue entre France et USA, suite a un désaccord sur l'opportunité d'attaquer l'Irak.

Ce qui prouve que l'armée Française, non seulement fait preuve de sa clairvoyance coutumière ("Nous vaincrons parce que nous sommes les plus fort" Paul Reynaud, juin1940; "Les plus lourds que l'air n'ont aucune application militaire et ne dépasserons jamais le stade d'attraction de foire" Général inconnu, France 1900).

Mais qu'en plus elle a la mémoire courte, voire pas de mémoire du tout...
Inscrit le 20/03/2009
1116 messages publiés
c'est dommage, ça tenait la route jusqu'à la dernière phrase: il a fallut qu'il nous sorte les sempiternels terroristes et pédophiles.... sans compter que ça n'a vraiment rien à voir avec l'examen du noyau de windows!
Inscrit le 12/09/2007
4053 messages publiés
Le message grossier et en creux est : ne chiffrez rien car on peut tout casser. Sa connerie est incassable.
Même les américains (FBI) se sont cassés les dents sur un disque dur, appartenant banquier brésilien véreux, chiffré par Truecrypt.
Inscrit le 17/03/2008
2616 messages publiés
Concernant le noyau Windows, a mon avis, de toute façon, lorsque Sarkozy a décidé de réintégrer le "commandement intégré de l'OTAN", il a par définition inféodé les forces françaises aux USA. D'ailleurs c'est exactement la réponse des "chefs de guerre" français (donc des lieutenants de l'armée américaine) face aux critiques sur l'accord OpenBar:
"L'OTAN utilise ça, donc on se doit d'être compatible". On a plus aucune décision en la matière, tous nos programmes militaires sont ouverts aux américain. Donc dans ce contexte, vouloir garder un semblant de souveraineté via l'utilisation de software maîtrisés reste un peu.... ironique. Si on a un doute, on a qu'a demander à nos nouveaux meilleurs amis, qui nous répondront que tout va bien dans le meilleur des mondes , et les "responsables" seront dédouanés, ce qui est leur but initial de toute façon.


Cet accord, c'est surtout l'expression de haut-fonctionnaires qui tentent surtout de se fabriquer des parapluies à responsabilités plutôt que d'avoir en tête l'intérêt de la nation (De toute façon on est en EU, maintenant, parler de "nation" est presque révolutionnaire, limite terroriste...)


Ca n'empêche pas les USA de bien rigoler, de leur coté, et de profiter de cet avantage (via des programmes comme PRIM, entre autre) , si ce n'est dans le domaine militaire, mais _surtout_, plus grave à mon sens, dans le domaine économique: Dans ces temps de récessions, l'avantage de l'espionnage américain c'est surtout que EUX vont garder la domination technique et économique du monde: Si au niveau militaire c'est l'amour fou, au niveau business on est en guerre avec eux !!! Et c'est là où l'on est fou:
La moindre idée, le moindre business qui pourrait nous sortir de la nasse sera immédiatement mis en place par les ricains, qui nous vendront , à nous, les choses qu'on a inventé...
Cette façon de faire est partout dans l'histoire.

Concernant la dernière phrase de E.Fillol :

Enfin, l'ancien cryptanalyste de la DGSE confirme en creux qu'il n'existe pas actuellement de système de chiffrage qui ne peut être déchiffré par l'Etat. "Imaginez que demain on découvre des systèmes de chiffrement inviolables. Si vous les donnez à tout le monde, vous aurez des pédophiles ou des terroristes qui seront définitivement protégés", prévient-il.

J'aimerais bien savoir ce qu'il a dit exactement.
Car l'article ne _dit pas_ que E.Fillol a , de but en blanc, déclaré que tout pouvait être déchiffré pa l'état.
"Il a confirmé en creux". Ca veux dire quoi ? Qu'il n'a pas dit non quand on lui a demandé? Est-ce qu'il a dit oui ?

(Ensuite, comme ça a été dit plus haut, les implémentations sont moins solides que les algorithmes. Et quand on a un malware installé au sein de la machine du soit-disant pédophilo-terroriste, il suffit d'attendre que la personne ai elle-même déchiffrée le flux pour le voir...)

Le reste de la phrase sur les pédophiles et les terroristes, c'est un avis personnel.
C'est aussi certainement ce qu'on a dû dire à Zimmerman quand il a sorti PGP, et lui a répondu que le commerce électronique dépendait de ça.
Oui, les criminels ont accès à tout ce dont les honnêtes gens ont accès, et plus encore.
Je ne vois pas un pédophile ou un terroriste s'empêcher d'utiliser du chiffrement car c'est "interdit"...

On est toujours sur le thème : Monsieur Fillol, qui surveille les surveillants comme vous ?
Inscrit le 05/10/2011
2885 messages publiés
Filiol... Quand je vois ce nom, je m'attends à ce que des conneries soient dites.
Inscrit le 29/05/2010
78 messages publiés
Bah ils n'ont qu'à le reverser, ça créera des emplois
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Juin 2013
 
Lu Ma Me Je Ve Sa Di
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
1 2 3 4 5 6 7