Apple Watch : Apple désactive l'application Walkie-Talkie à cause d'un problème de sécurité, Réactions à la publication du 11/07/2019 |
Bienvenue invité ( Connexion | Inscription )
Apple Watch : Apple désactive l'application Walkie-Talkie à cause d'un problème de sécurité, Réactions à la publication du 11/07/2019 |
12 Jul 2019, 21:05
Message
#31
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
[...] Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système [...] Tu connais un peu, mais lorsque tu expliques, tu déchiffres un message avec la clé publique de l'émetteur ? Oui, c'est une des étapes! Celle-là est l'authentification de l'Émetteur, puisque seul celui-ci peut avoir chiffré la clé "AuthenticatedKey" avec sa clé privé, prouvant ainsi sans-équivoque son identité. La précédente consiste à déchiffrer la clé de l'émetteur via sa clé privée (que seul le récepteur peut faire), c'est là où se trouve ce qu'on appelle couramment le "chiffrement", bien que ça soit le chiffrement d'une clé de chiffrement/déchiffrement symétrique. Mais tu te rends compte que TOUT LE MONDE a accès à cette clé publique, et que ça ne sert à rien pour "déchiffrer" ? ou pas du tout ? Ce message a été modifié par chombier - 12 Jul 2019, 21:07. -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 21:11
Message
#32
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
[...] Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système [...] Tu connais un peu, mais lorsque tu expliques, tu déchiffres un message avec la clé publique de l'émetteur ? Oui, c'est une des étapes! Celle-là est l'authentification de l'Émetteur, puisque seul celui-ci peut avoir chiffré la clé "AuthenticatedKey" avec sa clé privé, prouvant ainsi sans-équivoque son identité. La précédente consiste à déchiffrer la clé de l'émetteur via sa clé privée (que seul le récepteur peut faire), c'est là où se trouve ce qu'on appelle couramment le "chiffrement", bien que ça soit le chiffrement d'une clé de chiffrement/déchiffrement symétrique. Mais tu te rends compte que TOUT LE MONDE a accès à cette clé publique, et que ça ne sert à rien pour "déchiffrer" ? ou pas du tout ? Mais si, seul l'émetteur peut avoir chiffré la clé avec sa clé privée: ça authentifie la provenance du message. C'est pour ça que ça doit être fait avec la clé publique (connu de tous) de l'émetteur! Et il s'agit d'une action de déchiffrement de clé et non de message, prenant en entrée la clé déjà déchiffrée par le destinataire (avec sa propre clé privée) et à laquelle seul lui a accès. Ce message a été modifié par iAPX - 12 Jul 2019, 21:12. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 21:20
Message
#33
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Et il s'agit d'une action de déchiffrement de clé et non de message, prenant en entrée la clé déjà déchiffrée par le destinataire (avec sa propre clé privée) et à laquelle seul lui a accès. Qu'il s'agisse de déchiffrer des clés ou des messages ne change rien à la faille. Une clé publique est, par définition, publique... S'en servir pour déchiffrer est totalement inutile. Voire stupide. Moi, perso, j'achète pas ton bidule. -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 21:23
Message
#34
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Et il s'agit d'une action de déchiffrement de clé et non de message, prenant en entrée la clé déjà déchiffrée par le destinataire (avec sa propre clé privée) et à laquelle seul lui a accès. Qu'il s'agisse de déchiffrer des clés ou des messages ne change rien à la faille. Une clé publique est, par définition, publique... S'en servir pour déchiffrer est totalement inutile. Voire stupide. Moi, perso, j'achète pas ton bidule. Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous? Uniquement le possesseur de la clé privé. Ça authentifie non-équivoquement le processus. Ce message a été modifié par iAPX - 12 Jul 2019, 21:24. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 21:30
Message
#35
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous? Uniquement le possesseur de la clé privé. Ça authentifie non-équivoquement le processus. On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire... On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur. signé: chombier, pas expert du tout... -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 21:35
Message
#36
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous? Uniquement le possesseur de la clé privé. Ça authentifie non-équivoquement le processus. On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire... On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur. signé: chombier, pas expert du tout... Ah je comprends mieux! Ce que tu appelles "signer" est en fait un chiffrement comme un autre, qui est effectivement fait avec la clé privée de l'émetteur pour l'authentifier et vérifiable grâce à sa clé publique (sa spécificité). Pour ça que j'appelle ça "chiffrer" car techniquement c'est un chiffrement, et que tu appelles ça "signer" puisque ce chiffrement permet de signer. La raison pour laquelle je n'appelle pas cela "signer" est qu'il y a différentes techniques permettant de signer des échanges (ou de s'authentifier), toutes étant dans la cryptographie mais pas nécessairement des chiffrements, un exemple étant l'usage de courbes elliptiques. Ce message a été modifié par iAPX - 12 Jul 2019, 21:42. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 21:41
Message
#37
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous? Uniquement le possesseur de la clé privé. Ça authentifie non-équivoquement le processus. On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire... On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur. signé: chombier, pas expert du tout... Ah je comprends mieux! Ce que tu appelles "signer" est en fait un chiffrement comme un autre, qui est effectivement fait avec la clé privée de l'émetteur pour l'authentifier et vérifiable grâce à sa clé publique (sa spécificité). Pour ça que j'appelle ça "chiffrer" car techniquement c'est un chiffrement, et que tu appelles ça "signer" puisque ce chiffrement permet de signer. Nan. chiffrer, c'est chiffrer, et signer, c'est signer. Ce que j'appelle "chiffrer", bah c'est chiffrer. En anglais, dans de nombreuses RFC, c'est le "cipher". Ce que j'appelle "signer", bah c'est s'authentifier. En anglais, dans de nombreuses RFC, c'est le "MAC". Et là, tu t'es clairement mélangé les pinceaux. -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 21:47
Message
#38
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous? Uniquement le possesseur de la clé privé. Ça authentifie non-équivoquement le processus. On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire... On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur. signé: chombier, pas expert du tout... Ah je comprends mieux! Ce que tu appelles "signer" est en fait un chiffrement comme un autre, qui est effectivement fait avec la clé privée de l'émetteur pour l'authentifier et vérifiable grâce à sa clé publique (sa spécificité). Pour ça que j'appelle ça "chiffrer" car techniquement c'est un chiffrement, et que tu appelles ça "signer" puisque ce chiffrement permet de signer. Nan. chiffrer, c'est chiffrer, et signer, c'est signer. Ce que j'appelle "chiffrer", bah c'est chiffrer. En anglais, dans de nombreuses RFC, c'est le "cipher". Ce que j'appelle "signer", bah c'est s'authentifier. En anglais, dans de nombreuses RFC, c'est le "MAC". Et là, tu t'es clairement mélangé les pinceaux. Un MAC est une autre façon de s'authentifier, ou de signer, comme les courbes elliptiques, etc. Le MAC n'est pas utilisable pour signer dans le cadre d'une messagerie de gré à gré où le destinataire n'a jamais et n'aura jamais accès au secret (la clé secrète de l'émetteur): le MAC nécessite de connaître le secret à un moment. Dans ce cas il y a plusieurs façon de faire, notamment par chiffrement d'un message aléatoire fourni par le destinataire avec la clé privée de l'émetteur, le destinataire vérifiant avec la clé publique si l'émetteur connait la clé privée, utilisé en SSL par exemple, mais c'est inutilisable pour une messagerie où les appareils peuvent ne pas être connectés en même temps. C'est pour cela qu'en ajoutant un chiffrement supplémentaire (un chiffrement de clé!), via un cipher (si si!), vérifiable ultérieurement et sans échange direct entre les appareils (hors connaissance mutuelle de leurs clés publiques), cela permet d'authentifier l'émetteur. PS: la problématique technique est qu'il n'y a pas de secret commun (un mot-de-passe comme pour du MAC), tout ne peut donc se faire qu'avec des chiffrements asymétriques avec des paires de clés publiques/privées. Ce message a été modifié par iAPX - 12 Jul 2019, 21:53. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 21:54
Message
#39
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Un MAC est une autre façon de s'authentifier, ou de signer, comme les courbes elliptiques, etc. Le MAC n'est pas utilisable pour signer dans le cadre d'une messagerie de gré à gré où le destinataire n'a jamais et n'aura jamais accès au secret (la clé secrète de l'émetteur): le MAC nécessite de connaître le secret à un moment. Dans ce cas il y a plusieurs façon de faire, notamment par chiffrement d'un message aléatoire fourni par le destinataire avec la clé privée de l'émetteur, le destinataire vérifiant avec la clé publique si l'émetteur connait la clé privée, utilisé en SSL par exemple, mais c'est inutilisable pour une messagerie où les appareils peuvent ne pas être connectés en même temps. C'est pour cela qu'en ajoutant un chiffrement supplémentaire (un chiffrement de clé!), via un cipher (si si!), vérifiable ultérieurement et sans échange direct entre les appareils (hors connaissance mutuelle de leurs clés publiques), cela permet d'authentifier l'émetteur. Euh... En fait j'étais intervenu parce que tu m'avais bien fait marrer avec ton déchiffrement à base de clé publique, et tu en remets une couche. J'achète toujours pas. Et je vais arrêter le hors sujet. -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 21:58
Message
#40
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Un MAC est une autre façon de s'authentifier, ou de signer, comme les courbes elliptiques, etc. Le MAC n'est pas utilisable pour signer dans le cadre d'une messagerie de gré à gré où le destinataire n'a jamais et n'aura jamais accès au secret (la clé secrète de l'émetteur): le MAC nécessite de connaître le secret à un moment. Dans ce cas il y a plusieurs façon de faire, notamment par chiffrement d'un message aléatoire fourni par le destinataire avec la clé privée de l'émetteur, le destinataire vérifiant avec la clé publique si l'émetteur connait la clé privée, utilisé en SSL par exemple, mais c'est inutilisable pour une messagerie où les appareils peuvent ne pas être connectés en même temps. C'est pour cela qu'en ajoutant un chiffrement supplémentaire (un chiffrement de clé!), via un cipher (si si!), vérifiable ultérieurement et sans échange direct entre les appareils (hors connaissance mutuelle de leurs clés publiques), cela permet d'authentifier l'émetteur. Euh... En fait j'étais intervenu parce que tu m'avais bien fait marrer avec ton déchiffrement à base de clé publique, et tu en remets une couche. J'achète toujours pas. Et je vais arrêter le hors sujet. C'est comme cela que SSH fonctionne en général (sauf quand on utilise un mot-de-passe, mais c'est non-sécuritaire), par exemple, c'est de l'authentification par clé publique. Rien de nouveau depuis RSA et les années 80, c'est connu, utilisé couramment, etc. Le point essentiel est que seul le possesseur de la clé privé peut avoir chiffré quelque-chose de déchiffrable avec sa clé publique, et que ça n'est en rien une sécurité pour le message (car le sens de chiffrement a changé dans le grand-public!) mais une preuve d'identité (authentification, signature, etc.). PS: il y aura peut-être un cryptographe qui lira mon explication du process plus haut, et qui en comprendra le point-faible (évident), ça devrait être un test de première année, faut pas parler sérieusement de cryptographie en grignotant avant de réattaquer le travail Ce message a été modifié par iAPX - 12 Jul 2019, 22:37. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 23:24
Message
#41
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
C'est comme cela que SSH fonctionne en général C'est de la provocation ? Il se trouve que j'ai codé un freeware qui s'appelait MacSSH pour MacOS9... -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 23:54
Message
#42
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
C'est comme cela que SSH fonctionne en général C'est de la provocation ? Il se trouve que j'ai codé un freeware qui s'appelait MacSSH pour MacOS9... Et d'un coup en agrégeant d'autres projets open-source, par l'opération du saint-esprit, tu as reçu par osmose la compréhension profonde de ce qu'ils font? Plus sérieusement il y a une erreur dans ce que j'ai décris, manifeste et évidente, je grignotais avant de me remettre au travail, ça n'est pas une excuse mais l'explication. Trouve là (elle est évidente), cryptographie 101 première année! L'erreur est simple à trouver, mais quel type d'attaque permet-elle? Ce message a été modifié par iAPX - 13 Jul 2019, 00:01. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
13 Jul 2019, 00:01
Message
#43
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Et d'un coup en agrégeant d'autres projets open-source, par l'opération du saint-esprit, tu as reçu par osmose la compréhension profonde de ce qu'ils font? Je n'aurais pas osé en dire autant, mais en plus des milliers de remerciements des utilisateurs, je prends ! (même si évidemment que non pour ta question). Plus sérieusement il y a une erreur dans ce que j'ai décris, manifeste et évidente, je grignotais avant de me remettre au travail, ça n'est pas une excuse mais l'explication. Trouve là (elle est évidente), cryptographie 101 première année! Déjà, corrige ton déchiffrement avec clé publique. -------------------- késtananafout' (:
|
|
|
13 Jul 2019, 00:21
Message
#44
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Je vais en rajouter une couche sur les signatures: le message ne peut pas être signé par lui-même, ça doit être la clé qui doit authentifier l'émetteur.
Si on signe le message, par empreinte (sha2 en général) puis chiffrement de celle-ci par la clé privée de l'émetteur, on ne peut plus alors streamer une vidéo car il faut avoir téléchargé tout le message (ou la vidéo) pour vérifier sa validité et l'authentification par l'émetteur. À noter que dans le cas d'une signature rajoutée à la fin du message, il faut aussi déchiffrer l'empreinte avec la clé publique de l'émetteur (on ne s'en sort pas ) pour valider. C'est pour ça que pour les échanges de messages asynchrones, toutes les opérations cryptographiques sont effectuées sur les clés, hors le déchiffrement final du message (sa seule opération) qui suivant ce qui a été choisi pour le chiffrer peut être partiel (genre on a reçu 3 vidéos dedans et on en décode une seule). Allez qui trouvera mon erreur et le type d'attaque que cela permet? C'est honnête de reconnaître son erreur et de l'assumer. Mais même bien visible ça ne saute pas aux yeux de tous pourtant si cryptographes Ce message a été modifié par iAPX - 13 Jul 2019, 00:24. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
13 Jul 2019, 00:39
Message
#45
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Je vais en rajouter une couche [...] puis chiffrement de celle-ci par la clé privée de l'émetteur [...] Mais DAMNERDE ! TU NE CHIFFRES PAS UN MESSAGE AVEC UNE CLE PRIVEE !!! Tu utilises la clé PUBLIQUE du correspondant avec lequel tu veux échanger un message chiffré. Et lui se sert de sa clé PRIVEE pour déchiffrer le message. Bon. Au lit. -------------------- késtananafout' (:
|
|
|
13 Jul 2019, 00:48
Message
#46
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Je vais en rajouter une couche [...] puis chiffrement de celle-ci par la clé privée de l'émetteur [...] Mais DAMNERDE ! TU NE CHIFFRES PAS UN MESSAGE AVEC UNE CLE PRIVEE !!! Tu utilises la clé PUBLIQUE du correspondant avec lequel tu veux échanger un message chiffré. Et lui se sert de sa clé PRIVEE pour déchiffrer le message. Bon. Au lit. Je n'ai jamais écrit qu'on chiffrait un message avec sa propre clé privée, relis bien Tu confonds l'obfuscation et l'authentification, deux opérations faisables via le chiffrement par un cipher asymétrique, la beauté du système de clé publique/clé privé réellement inventé par les 3 RSA! C'est pour ça qu'il y a plusieurs étapes de chiffrements, pour authentifier puis chiffrer à destination d'un seul récipiendaire. L'authentification étant souvent effectuée par chiffrement par l'authentifié avec sa clé privée d'informations créées aléatoirement par l'authentificateur, celui-ci déchiffrant alors avec la clé publique de l'authentifié et vérifiant le message décodé. Mais il faut alors une communication directe, donc des échanges synchrones. Il y a là une variation puisque la donnée validant l'authentification elle-même est une clé de chiffrement/déchiffrement (symétrique donc), la preuve de l'authentification étant la capacité de la clé à décoder le message (ou pas!), évitant ainsi tout échange puisque destiné à être asynchrone. Je vais vulgariser, car on ne surchiffre pas des messages mais une clé, ce que j'ai écrit plus haut (sans l'erreur): Si je chiffre un message avec ma clé privée, tout le monde pourra le lire (via ma clé publique), et seul moi pourra l'avoir écrit. Si je chiffre alors ce message déjà chiffré avec la clé publique du destinataire, seul celui-ci pourra déchiffrer le précédent avec sa clé privée puis utiliser ma clé publique en re-déchiffrant pour s'assurer que c'est bien moi qui l'ai envoyé. Ce message a été modifié par iAPX - 13 Jul 2019, 01:09. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
13 Jul 2019, 00:57
Message
#47
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Je n'ai jamais écrit qu'on chiffrait un message avec sa propre clé privée, relis bien Citation (iAPX) puis chiffrement de celle-ci par la clé privée de l'émetteur Qu'elle soit propre ou sale, on ne chiffre pas avec une clé privée. Point. (comme dirait raoulito ) Relis bien. -------------------- késtananafout' (:
|
|
|
13 Jul 2019, 00:59
Message
#48
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 372 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Je n'ai jamais écrit qu'on chiffrait un message avec sa propre clé privée, relis bien Citation (iAPX) puis chiffrement de celle-ci par la clé privée de l'émetteur Qu'elle soit propre ou sale, on ne chiffre pas avec une clé privée. Point. (comme dirait raoulito ) Relis bien. Évidemment que si, c'est aussi la base des empreintes de vérifications des certificats https, l'empreinte est signée avec la clé privée du CA au-dessus et vérifiée avec sa clé publique (par déchiffrement puis comparaison). Ce message a été modifié par iAPX - 13 Jul 2019, 01:08. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
13 Jul 2019, 04:45
Message
#49
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
De plus, je ne doute pas une seconde que si Apple n'avait rien dit, et que si un petit malin avait découvert la chose, alors tu aurais crié, non hurlé au scandâle. Pour preuve, tu viens de le faire pour rien - même si c'est de manière soft en qualifiant la chose d' « ennuyeuse ». Et il aurait bien raison. La méthode du "si je cache tout ça n'est jamais arrivé", il n'y a que les gouvernements chinois, russe et nord coréen pour y croire. Ça s'appelle "faire l'autruche". Ce message a été modifié par zero - 13 Jul 2019, 04:47. |
|
|
13 Jul 2019, 06:37
Message
#50
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 608 Inscrit : 1 Jul 2006 Membre no 63 808 |
"La messagerie de l'État Français", j'ai trouvé cette formulation ici, et principalement utilisée au sein du gouvernement, avec "500 utilisateurs des cabinets ministériels". Mais tchap.fr est un site qui ne connaît pas le sujet et n'a rien d'officiel (« www.tchap.fr n’a aucun lien avec la DINSIC et ne revendique aucune autorité sur le sujet. ») Citation Pour le reste ça vient de la description des problèmes rencontrés par le hacker après avoir réussi à s'inscrire (la bug franco-française étant sur l'inscription, le reste étant d'origine). as-tu une source sur le sujet ? |
|
|
15 Jul 2019, 21:26
Message
#51
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
"La messagerie de l'État Français", j'ai trouvé cette formulation ici, et principalement utilisée au sein du gouvernement, avec "500 utilisateurs des cabinets ministériels". Mais tchap.fr est un site qui ne connaît pas le sujet et n'a rien d'officiel (« www.tchap.fr n’a aucun lien avec la DINSIC et ne revendique aucune autorité sur le sujet. ») Citation Pour le reste ça vient de la description des problèmes rencontrés par le hacker après avoir réussi à s'inscrire (la bug franco-française étant sur l'inscription, le reste étant d'origine). as-tu une source sur le sujet ? iAPU d'iAPX sur le sujet sécurité. Trop parano avec ses propres algos. -------------------- késtananafout' (:
|
|
|
Nous sommes le : 29th March 2024 - 13:19 |