Les échanges avec iCloud pourraient être espionnés, Réactions à la publication du 19/07/2019 |
Bienvenue invité ( Connexion | Inscription )
Les échanges avec iCloud pourraient être espionnés, Réactions à la publication du 19/07/2019 |
19 Jul 2019, 11:40
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 346 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Selon le Financial Times, un spyware vendu par la société israélienne NSO Group appelé Pegasus permettrait d'espionner les appareils iOS et Android.
Il irait même plus loin et serait capable de percer le chiffrement des logiciels de communication chiffrés et les échanges avec les services cloud dont iCloud. On ignore tout des failles qui sont utilisées et Apple aussi puisqu'elles n'ont pas été comblées. Interrogée, Apple n'a pas nié l'existence de tels logiciels, se contentant d'indiquer qu'il serait possible d'y arriver sur un petit nombre de cibles et que cela ne pourrait s'appliquer à un espionnage de masse. Dans la théorie, la société qui commercialise ce logiciel ne le fait qu'à des organismes d'état légitimes. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
19 Jul 2019, 11:56
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Si la sécu est cassé, rien n’empêche l'espionnage de masse surtout par un état et plus particulièrement par l'état le plus parano du monde avec des moyen quasiment infinis...
-------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
19 Jul 2019, 12:09
Message
#3
|
|
Nouveau Membre Groupe : Membres Messages : 7 Inscrit : 17 Aug 2009 Lieu : Ticino Membre no 140 716 |
En entend très souvent parler de sociétés Israéliennes quand il s'agit de casser le chiffrement de nos données.
Je me souviens du cas de déverrouillage des iPhone. Cela m'inquiète et me rend très méfiant vers les produits (logiciels, apps) de provenance de ce pays. -------------------- MacBook Pro i5 13"
Thunderbolt Display 27" ---- en retraite (mais fonctionnant): ---- MacBook Air i7 13" MacBook Pro 15" iBook G4 1300 Power Mac G4 866 Quadra 650 Macintosh SE |
|
|
19 Jul 2019, 12:27
Message
#4
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 036 Inscrit : 13 Mar 2005 Lieu : Nouméa Membre no 35 060 |
Franchement, tu crois qu'en France on n'espionne pas, on vend des armes qu'à des gentils et nos dirigeants sont honnêtes sans reproches
|
|
|
19 Jul 2019, 12:43
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
En France, il y a des sondes DPI sur toute les entrées fibres et adsl...
-------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
19 Jul 2019, 13:16
Message
#6
|
|
Adepte de Macbidouille Groupe : Membres Messages : 253 Inscrit : 16 Feb 2016 Lieu : Strasbourg Membre no 198 095 |
En tant que spécialiste dans la sûreté, les produits israéliens sont dans le top dans ce domaine.
-------------------- de l'iMac G4 au MacbookPro 2012. Déçu de la Pomme je suis passé du coté obscur de la force et s'amuse sur un Surface Laptop. Pour la mobilité c'est un OnePlus 5T.
|
|
|
19 Jul 2019, 13:26
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 827 Inscrit : 11 Apr 2012 Membre no 175 864 |
Il irait même plus loin et serait capable de percer le chiffrement des logiciels de communication chiffrés et les échanges avec les services cloud dont iCloud. L'article de 9to5mac ne dit pas cela. Il parle d'usurpation de jeton d'authentification, en gros il se fait passer pour une machine authentifiée. |
|
|
19 Jul 2019, 13:36
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
En tant que spécialiste dans la sûreté, les produits israéliens sont dans le top dans ce domaine. +1 Israël à des pôles technologiques incroyables par rapport à sa taille, je pense que c'est le premier au monde de loin en terme de technologies très avancée développées par tête d'habitant. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
19 Jul 2019, 15:29
Message
#9
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 010 Inscrit : 24 Jan 2014 Lieu : La Vienne Membre no 189 026 |
En tant que spécialiste dans la sûreté, les produits israéliens sont dans le top dans ce domaine. +1 Israël à des pôles technologiques incroyables par rapport à sa taille, je pense que c'est le premier au monde de loin en terme de technologies très avancée développées par tête d'habitant. ouaip, IA entre autre... on parle d'une nouvelle silicon valley là-bas, ils ont mis les moyens pour promouvoir les hautes technos depuis une dizaine d'années et ca paye.. mais revenons au sujet. Le seul moyen de percer le chiffrage d'une convo crypté, serait d'avoir chopé les chefs de chiffrement à la source, ou alors d'etre "dans l'ecran" pour afficher le contenu d'une discussion, non ? Je veux dire par là, que cette convo n'est pas crypté à deux endroits: la memoire de chaque smartphone. @downanotch haa au temps pour moi, on est donc bien du coté des clefs qui seraient interceptées PS: les gouvernements chypriotes et israeliens ont attaqué la société en justice. Ce message a été modifié par raoulito - 19 Jul 2019, 16:24. -------------------- ——
Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :) Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout. JULES CLARETIE |
|
|
19 Jul 2019, 17:07
Message
#10
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 620 Inscrit : 23 Feb 2002 Lieu : Bordeaux Membre no 2 111 |
Allô la terre ?
Tout ce qui transite sur vos pc Mac et autres smartphones iOS Android est "écoute, espionnę" si cela a un intérêt pour l économie américaine Ça fait des années, depuis la fin de la guerre froide que ça fonctionne comme cela l espionnage entre alliés et autres Ça a commencé avec échelon https://youtu.be/cX0q-yFFQrQ Et pour Internet et les imessages ça ce fait depuis le début aussi C est fou de croire le contraire ou de feindre l igorance, snowden a déjà expliqué tout cela il y a déjà bien longtemps pour les américains Pour les chinois et les russes ben c est pareil sauf que le snowden local n a pas encore avoué où il est déjà en prison :-) Regardez juste ce qui est en train de sortir en ce moment sur Alstom depuis que Frédéric Pierrucci peut enfin révéler Tout ce qui est payée en dollar ou tout email qui passe par un cloud américains et vous êtes espionné voir emprisonné par les ricains si ça peut leur rapporter du fric -------------------- Macpro 2009 4.1 flashé en 2010 5.1
2*2,26GHz modifie en Intel® Xeon® CPU X5560 @ 2.80GHz- 32 Go RAM 1333 - SSD M4 128Go sur Apricorn Velocity Solo x2 plus 4*2 To -Sapphire Pulse RADEON OC dual Bios RX580 8GB - Moniteur : DELL U2718Q Imac 27 2009 3,06GHz - 16 Go de RAM 1To - ATI Radeon HD 4850 512MB HS passe en 256MB |
|
|
19 Jul 2019, 18:38
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 010 Inscrit : 24 Jan 2014 Lieu : La Vienne Membre no 189 026 |
Allô la terre ? Tout ce qui transite sur vos pc Mac et autres smartphones iOS Android est "écoute, espionnę" si cela a un intérêt pour l économie américaine Ça fait des années, depuis la fin de la guerre froide que ça fonctionne comme cela l espionnage entre alliés et autres Ça a commencé avec échelon absolument pas. ca a commencé à la seconde où tu as voulu savoir qui allait vraiment voir ta fille pendant de sheures chez sa soit-disante copine. C'etait approximativement lorsque que l'homme a vaguement commencé à être sédentaire et avoir quelques possessions. Le partage de la terre, de la nourriture, d ela chasse et des technique a de fait entrainé l'apparition du renseignement sur l'autre, allié ou pas, pour savoir ou il etait par rapport à moi et aux mien. Ca doit bien faire plus d'un demi million d'années je pense. La NSA d'alors savait grimper discretos sur les dos de smammouth pour surveiller le campement voisin et un jour, un des épieur tomba et avoua aux autres qu'on les surveillait. Ce Snowden là, TOUT LE MONDE L'A OUBLIE BORDEL DE CROTTE ! LUI IL ETAIT VRAI, car il n'avait pas d'exemple à suivre... (c'tait un pur celui-là) Ce message a été modifié par raoulito - 19 Jul 2019, 18:39. -------------------- ——
Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :) Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout. JULES CLARETIE |
|
|
19 Jul 2019, 18:45
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
c'est pas faux.
PS: @Nathan c'est édifiant effectivement. Ce message a été modifié par iAPX - 19 Jul 2019, 19:16. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
19 Jul 2019, 21:36
Message
#13
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 273 Inscrit : 23 Aug 2003 Membre no 9 180 |
Il faut donc envoyer sur le "cloud" des documents déjà cryptés ?
|
|
|
20 Jul 2019, 00:11
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Citation Il faut donc envoyer sur le "cloud" des documents déjà cryptés ? Idéalement oui sauf que : - qui a codé l'algo de crypto - l'algo est-il safe - qui a généré les clés - le hardware qui a fait tourné les algo est-il safe? - l'os utilisé est-il safe? La réponse est au minimum, 4 de ces conditions ne sont pas respectées.... voir 5... Si on considère que a NSA a accès à des ordis quantiques d'une dizaine d'années d'avance sur ce qui peut s'acheter pour le grand publique très fortuné (militaire oblige)... On doit non seulement faire face a du hardware/software noyauté plus, au minimum, une décennie d'avance technologique/scientifique... Les universitaires qui trouvent des failles sont des petits gars qui bossent tout seul voir avec une toute petite équipe (même dans une université US, supérieur de 10 personnes au grand max). Là on parle d’entités étatiques avec budget quasi-illimités, puissance de calcul plusieurs puissance de 10 et en plus, et des équipes composés de centaines de chercheurs sans aucune limite éthique. S'imaginer avoir la moindre confidentialité face aux USA et quelques autre pays, est du pure fantasme... Et encore je suis gentil, en me limitant à une décennie d'avance.... Certaines infos que j'ai eu par un consultant militaire français avec lequel je m'entendais bien, donnaient en 2003 pour la vidéo surveillance, des choses qui se sont tout juste officielles en 2019, et officiellement en panne (gilets jaunes LOL)! -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
20 Jul 2019, 07:05
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 569 Inscrit : 5 May 2005 Lieu : La Rochelle Membre no 38 497 |
Il faut rester calme .
Pour un individu lambda comme moi le risque est nul, inférieur à celui de perdre ses données par un crash d'orinateur Les clouds montés sont cryptés par un ransomware en très peu de temps Je me contente d'utiliser un vpn lorsque je suis dans une gare ou un hôtel pour éviter de me faire pirater par un petit hacker. Le risque de piratage wifi quand 10 réseaux sont accessibles dans l'immeuble est possible. si on met un vpn sur le réseau local ,on ne pourra pas imprimer en wifi Le risque le plus important est aux mots de passe qui ne changent pas et sont utilisés pour tous les comptes. Par contre , je trouve que la DGSI fait son métier en retrouvant des islamistes d'al qaida -------------------- Fan d'Apple depuis l'apple 2 c
Derniers produits Apple achetés : 1 MacBook Air pour ma femme , 2 iphone 8 Passé à Windows en 2015. Je continue à suivre macbidouille Nostalgie d'une époque que les moins de 70 ans ne peuvent pas connaître |
|
|
20 Jul 2019, 12:12
Message
#16
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 620 Inscrit : 23 Feb 2002 Lieu : Bordeaux Membre no 2 111 |
Justement un lambda plus des millions de autres lambdas c est une population un pays une économie
Tu as le sentiment d'être être protège du petit pirates via ton vpn et c est bien tu as une hygiène informatique Là on parle de moyen que seul la NSA et consorts ont pour faire du piratage industriel Regarde autour de toi, famille contact client etc Si l un d eux est visé par une "Surveillance" tu l es aussi par ricochet Lambda ou pas -------------------- Macpro 2009 4.1 flashé en 2010 5.1
2*2,26GHz modifie en Intel® Xeon® CPU X5560 @ 2.80GHz- 32 Go RAM 1333 - SSD M4 128Go sur Apricorn Velocity Solo x2 plus 4*2 To -Sapphire Pulse RADEON OC dual Bios RX580 8GB - Moniteur : DELL U2718Q Imac 27 2009 3,06GHz - 16 Go de RAM 1To - ATI Radeon HD 4850 512MB HS passe en 256MB |
|
|
20 Jul 2019, 12:17
Message
#17
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
J'irais plus loin car certaines agences (notamment la NSA) ne surveillent pas X ou Y sélectivement, mais absolument tout ceux qu'ils peuvent, "préventivement".
Et on devrait donc tous avoir peur. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
20 Jul 2019, 12:38
Message
#18
|
|
Adepte de Macbidouille Groupe : Membres Messages : 161 Inscrit : 6 Sep 2004 Lieu : entre la chaise et le clavier Membre no 23 160 |
... Ca doit bien faire plus d'un demi million d'années je pense. LOL, ben ne pense pas! tu n'a aucune notion du temps historique géologique etc... on considère que l'homme moderne est apparu il y a environ 120 000 ans. avant il y avait des hominidés, dont les systèmes de renseignements devaient être rudimentaires, pour être poli. après ça dépend où on place la barre: les félins acquièrent aussi des renseignements (notamment olfactifs) sur leur congénères, leur gibier ... donc on peut remonter très loin mais peut-on appeler ça du renseignement au sens où on l'entend aujourd'hui? La NSA d'alors savait grimper discretos sur les dos de smammouth pour surveiller le campement voisin... jamais entendu que l'on avait domestiqué le mammouth et utilisé celui-ci comme moyen de transport! tes connaissances sur la préhistoire viennent d'une BD ou d'un dessin animé? -------------------- "What else?" - George Clooney
|
|
|
20 Jul 2019, 12:55
Message
#19
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 080 Inscrit : 5 Sep 2004 Membre no 23 103 |
Vlan!
Ça t’apprendra à faire des figures de style raoulito. Imagine seulement ce qui t’attend si tu te risques au second degré -------------------- A vendre: Apple Cinema Display 20" ADC (Adaptateur actif DVI->ADC inclus). Pour G4 Cube, Quicksilver, ou offrir un look retro "OS X 10.0" à un setup !
|
|
|
20 Jul 2019, 13:26
Message
#20
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Agression purement gratuite pour un texte que j'ai trouvé drôle avec quand-même une réflexion de fond sur la surveillance et l'humanité.
-------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
20 Jul 2019, 14:23
Message
#21
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 977 Inscrit : 2 Nov 2008 Lieu : HongKong Membre no 124 847 |
Les echanges Cloud sont aisement piratables, l'exemple de la police de Londres recemment en est la meilleure illustration
|
|
|
20 Jul 2019, 15:13
Message
#22
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 359 Inscrit : 25 Nov 2007 Membre no 100 877 |
En tant que spécialiste dans la sûreté, les produits israéliens sont dans le top dans ce domaine. Parce que tu appels ce comportement de la sureté … Moi, il y a un tas d'autres qualificatifs qui me viennent à l'esprit et ils n'ont rien à voir avec quelque chose de sûr. -------------------- How far can too far go ?
(The Cramps, Coluche & moi) iMac 27", i5 3,7 GHz, 40Go ram, VCV Rack, Blender, Arturia V serie, Adobe CC, Eurorack modulaire, Behringer Model D, Behringer Neutron, MS20 mini, Arturia MiniBrute, Arturia Beatstep Pro, Arturia Keystep, DarkTime, Dark Energy II, Akai EIEpro, Oxygen8, iMac 24", PowerBook G4, Power Mac G4 Silver, PowerMac G3, Mac SE … |
|
|
20 Jul 2019, 21:41
Message
#23
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 010 Inscrit : 24 Jan 2014 Lieu : La Vienne Membre no 189 026 |
... Ca doit bien faire plus d'un demi million d'années je pense. LOL, ben ne pense pas! tu n'a aucune notion du temps historique géologique etc... on considère que l'homme moderne est apparu il y a environ 120 000 ans. avant il y avait des hominidés, dont les systèmes de renseignements devaient être rudimentaires, pour être poli. après ça dépend où on place la barre: les félins acquièrent aussi des renseignements (notamment olfactifs) sur leur congénères, leur gibier ... donc on peut remonter très loin mais peut-on appeler ça du renseignement au sens où on l'entend aujourd'hui? La NSA d'alors savait grimper discretos sur les dos de smammouth pour surveiller le campement voisin... jamais entendu que l'on avait domestiqué le mammouth et utilisé celui-ci comme moyen de transport! tes connaissances sur la préhistoire viennent d'une BD ou d'un dessin animé? alors.. effectivmeent c'etait du second degré pour la partie mammouth quand à la premiere ben oui tu as raison, ils etaient extremement rudimentaire,s je dirais meme plus que si tu regardes ton chien ou ton chat, ne sont-ils pas là à surveiller en permanence qui fait quoi ? sont-ce des hommes? risquent-ils l'attaque d'un prédateur ? non, donc c'est dans la loi de la nature elle-meme, un reflexe conditionné, de vouloir en savoir le plus possible pour se sentir le plus en sécurité. C'est le fondement meme du renseignement, bien entendu ! Et toi, savoir lire le second degré, c'est étudié dès le collège, as-tu manqué cette étape? -------------------- ——
Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :) Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout. JULES CLARETIE |
|
|
20 Jul 2019, 21:51
Message
#24
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 569 Inscrit : 5 May 2005 Lieu : La Rochelle Membre no 38 497 |
internet est un endroit dangereux , où on a une fausse impression de liberté
Après , c'est une question de volonté et de moyens : Pour gêner les développement atomique de l'Iran , on peut utiliser des bombes ,assassiner des ingénieurs ou détruire les centrifugeuses informatiquement Nous avons fait fabriquer nos machines par les chinois qui les ont copié et nous les vendent maintenant . L'espionnage industriel est pour eux parfaitement licite. Internet n'est pas plus ou moins dangereux que le reste Ma femme s'est fait attaquer par un fou avec un revolver place de la mairie de notre petite ville . En fille de militaire , elle a bien réagi et a su s'en tirer indemne. L'informatique des entreprises est attaquées plusieurs fois par an : demande de rançon ou malveillance d'un concurrent Je me soucis peu que la DGSE ait la possibilité de traverser mon VPN. Je n'ai aucune importance et ne peut être que la cible d'un hacker de quartier Tous ces capacités de surveillance, comme les cameras ont une efficacité médiocre, n’empêchent pas les attaques, cambriolages , ni le phishing -------------------- Fan d'Apple depuis l'apple 2 c
Derniers produits Apple achetés : 1 MacBook Air pour ma femme , 2 iphone 8 Passé à Windows en 2015. Je continue à suivre macbidouille Nostalgie d'une époque que les moins de 70 ans ne peuvent pas connaître |
|
|
20 Jul 2019, 22:51
Message
#25
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 655 Inscrit : 24 Jun 2004 Lieu : Grenoble Membre no 20 409 |
J'ai récemment assisté à une conférence sur la Cybersécurité par un expert du CEA. Questionné sur le problème du piratage des flux cryptés il a dit ceci en substance : "Au labo, on a voulu voir si on saurait faire et on a donc construit un prototype. Dans les cas simples on met quelques minutes mais plus souvent 1/2h, et si c'est difficile, quelques heures". Il a refusé de commenter au-delà. En fait ce n'est pas le premier expert issus de labos développant de nouvelles technos de cryptage ou des outils de cybersécurité qui nous raconte que les protections actuelles (RSA ou autres) sont assez illusoires.
Ajoutez à cela ce que j'ai déjà dit sur ce forum : il y a 7-8 ans un expert réseau m'avait expliqué qu'il était facile de pirater un wi-fi à 5 km de distance. Plus récemment, un expert de la DGSI (Direction Générale de la Sécurité Intérieure) venu nous prêcher la prudence, a dit que c'est plutôt à 50 km maintenant. Sartmatt en doute mais est ce si incroyable que cela ? Bref, il y a des faux billets qui circulent depuis longtemps et, à titre individuel, on n'y peut pas grand chose, il y a des experts du piratage de carte bleue et on n'y peut pas grand chose, il y a des experts en virus et autres malwares et on n'y peut pas grand chose même avec un antivirus, ... Les outils de protection des personnes lambda comme moi sont dérisoires, il me reste juste à espérer que je suis si insignifiant et dénué d'intérêt que les malveillants regarderont ailleurs. |
|
|
20 Jul 2019, 23:13
Message
#26
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
J'ai récemment assisté à une conférence sur la Cybersécurité par un expert du CEA. Questionné sur le problème du piratage des flux cryptés il a dit ceci en substance : "Au labo, on a voulu voir si on saurait faire et on a donc construit un prototype. Dans les cas simples on met quelques minutes mais plus souvent 1/2h, et si c'est difficile, quelques heures". Il a refusé de commenter au-delà. En fait ce n'est pas le premier expert issus de labos développant de nouvelles technos de cryptage ou des outils de cybersécurité qui nous raconte que les protections actuelles (RSA ou autres) sont assez illusoires. ... Eh bien moi je doute énormément de la réalité de ce que tu nous rapportes sur les flux de données chiffrées: si tel était le cas ça se saurait dans différent milieux avec des témoignages publiques. Qu'il y ai des backdoors, des implémentations foireuses (souvent le cas, des fois avec un coup-de-pouce de la NSA), voir une incompréhensions des bases de la cryptographie, je suis d'accord, mais qu'il ne soit pas possible de protéger, je m'inscris en faux. Il est même très facile de bien chiffrer avec des technologies connues et reconnues, documentées, et pour les meilleurs cipher il y a des concours ouvert à tous, qui s'étalent sur des années pour les exposer publiquement chacun à toutes les analyses et critiques, éliminant de fait tous les trafficotages de la NSA (SHA aka SHA-0, magic numbers, générateur de nombres pas si aléatoires que ça, etc.) -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
21 Jul 2019, 07:30
Message
#27
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 569 Inscrit : 5 May 2005 Lieu : La Rochelle Membre no 38 497 |
si vous voulez lire un article de bonne qualité sur le sujet:
https://www.igen.fr/ios/2019/07/pegasus-un-...-108797#comment Par contre les commentaires ne volent pas haut Il a a un qui se dit surveillé par le Mossad -------------------- Fan d'Apple depuis l'apple 2 c
Derniers produits Apple achetés : 1 MacBook Air pour ma femme , 2 iphone 8 Passé à Windows en 2015. Je continue à suivre macbidouille Nostalgie d'une époque que les moins de 70 ans ne peuvent pas connaître |
|
|
21 Jul 2019, 12:01
Message
#28
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
si vous voulez lire un article de bonne qualité sur le sujet: https://www.igen.fr/ios/2019/07/pegasus-un-...-108797#comment Par contre les commentaires ne volent pas haut Il a a un qui se dit surveillé par le Mossad Rien lu du Mossad dans les commentaires. En revanche, Amnesty International et d'autres groupes sont en train d'attaquer légalement NSO pour avoir monté des attaques (probablement directes) contre ces mêmes groupes de défense des droits de l'homme ainsi que leurs avocats. Lire ici pour Amnesty, ou ici pour l'avocat. Le type de logiciel espion dont on parle dans le sujet n'est que peu ou pas utilisés par des démocraties, car ceux qui espionnent massivement se sont dotés de capacités de le faire comme la NSA aux USA, on va plutôt les trouver dans des pays bafouant les droits de l'homme et des multinationales, notamment dans le domaine de l'armement... Ce message a été modifié par iAPX - 21 Jul 2019, 12:17. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
21 Jul 2019, 20:22
Message
#29
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 114 Inscrit : 2 Sep 2010 Membre no 158 552 |
rien de nouveau sous le soleil.
pour y échapper les échanges se faisaient il y a quelques années avec des rajouts dans des jeux vidéo en cartouche pour communiquer. création de niveaux qui donnaient les infos. console jamais connectées à quoi que ce soit. à part une prise de courant.. |
|
|
21 Jul 2019, 20:27
Message
#30
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
rien de nouveau sous le soleil. pour y échapper les échanges se faisaient il y a quelques années avec des rajouts dans des jeux vidéo en cartouche pour communiquer. création de niveaux qui donnaient les infos. console jamais connectées à quoi que ce soit. à part une prise de courant.. Ça c'est intéressant et une nouveauté pour moi, peux-tu développer en donnant des exemples? Je pensais avoir tout vu, depuis les années 80 et le CCC, je suis heureux d'en apprendre de nouvelles -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
Nous sommes le : 27th April 2024 - 15:52 |