Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Kim Jong Un prefere le mac !

59 réponses
Avatar
fra
<http://s2.lemde.fr/image/2013/03/29/534x267/3150236_3_e749_kim-jung-un-
a-son-bureau-le-29-mars-2013-a_df5af54e65bdcafa0a73e93e95af43d2.jpg>
Il n'est pas sensé y avoir un embargo vers la Korée du Nord ?
--
Fra

10 réponses

2 3 4 5 6
Avatar
ST
On 2013-04-19, Philippe Manet wrote:

on se souvient que MS avait fini par reconnaitre que des hackers russes
s'étaient installés tranquillement au sein du réseau des developpeurs de
MS quelques temps avant la sortie de XP.



En même temps, les Russes m'inquiètent moins que les Américains à ce
niveau là.
Avatar
pdorange
pehache wrote:

[...]
Et toi un brin parano. Comme si c'était évident de conserver un bout de
code secret dans un soft sur lequel travaille des centaines de dév, sans
jamais éveiller le moindre soupçon.



A ce sujet, une info qui a fuité hier (suite à une précédente fuite) ou
des experts militaires français, mandaté pour étudier le choix (ou pas)
d'une solution logiciel Microsoft ont rendu un rapport (qui fuite
aujourd'hui) ou il déconseille d'usage des-dits logiciels.
Une des raisons invoqué est la possibilité de back-door émanant du
gouvernement US...

Y'a donc pas d'ici qu'il y a de la "parano", les experts militaires
français aussi... Ce qui n'empêche pas leurs résponsables de choisir les
logiciels Microsoft pour une opérabilité plus aisé avec les autres pays
de l'OTAN et en passant par un Microsoft defiscalisé en Irlande en
sus...

Sources :
<http://levinvinteur.com/larmee-accro-a-microsoft/>
Notamment l'extrait 5.5.2 du rapport de l'armée.

et
<http://www.april.org/lotan-impose-microsoft-et-les-backdoors-de-la-nsa-
au-ministere-de-la-defense>

--
Pierre-Alain Dorange <http://microwar.sourceforge.net/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>
Avatar
pehache
Le 19/04/13 09:36, ST a écrit :
On 2013-04-19, pehache wrote:

Et toi un brin parano. Comme si c'était évident de conserver un bout de
code secret dans un soft sur lequel travaille des centaines de dév, sans
jamais éveiller le moindre soupçon.



Une des particularités du logiciel proprio qui m'a surprise, c'est le
bordel que sont les sources. La raison en est simple, on vend un produit
finit, compilé. On ne vend pas les sources. Ce le produit final qui est
audité, regardé et checké dans tous les sens.

Vu la taille que représente les sources d'un Windows, ça me parait au
contraire très facile pour un dev dans la place d'y cacher une back
door. Personne n'a besoin d'être au courant, il y a un bout de binaire
quelque part dont personne n'a jamais vu les sources et qui fait parti
du lot et tant que l'ensemble passe la batterie de tests, personne n'ira
voir ce que fait ce bout de binaire (qui n'est même pas un fichier
isolé, qui plus est).

Je pense pas que ce soit un grand complôt, bien au contraire. Je suis
même pas sur que ca émane du NSA (c'est plus dans les méthodes du
Mossad). Mais on peut être sur à 90% que Windows a des back door.





J'admets que cacher du code "malveillant" dans les quelques millions de
lignes d'un code proprio semble assez facile et qu'il est probable que
ça puisse rester un "certain temps" inaperçu.

Le tout est de savoir l'ordre de grandeur du "certain temps" en
question: non seulement pour que ce ne soit pas découvert, mais pour que
ça continue à marcher en passant les nouvelles versions et Cie.
Avatar
pehache
Le 19/04/13 23:10, Philippe Manet a écrit :
ST wrote:

Je suis
même pas sur que ca émane du NSA (c'est plus dans les méthodes du
Mossad). Mais on peut être sur à 90% que Windows a des back door.



on se souvient que MS avait fini par reconnaitre que des hackers russes
s'étaient installés tranquillement au sein du réseau des developpeurs de
MS quelques temps avant la sortie de XP.
C'était la grande hantise, à l'époque, qu'ils aient pu laisser des
backdoors planquées dans des coins obscures.
Je ne sais pas si on a fini par avoir le fin mot de l'histoire, ni
quelle garantie définitive a été fournie de l'absence de traces laissée
par ces pirates.




Quand on a identifié une attaque de ce genre et la période sur laquelle
les hackers ont eu accès au code, retrouver les modifs faites n'est pas
le plus difficile.
Avatar
pehache
Le 19/04/13 09:02, Pierre-Alain Dorange a écrit :
pehache wrote:

Le Patriot Act ne couvre pas l'implantation de Backdoors.



Je n'ai jamais dis ça.
L'exemple du Patriot Act était pour illustrer que quand les
gouvernements (surtout US) veulent, il peuvent (le plus souvent).



Ils ont pondu une loi pour ça, c'est différent, justement.



Quant à penser qu'il y en aurait dans Windows mais pas dans OS X
pensez-vous, c'est, comment dire, touchant.



En effet.

La meilleure protection contre ce genre de supputation/présomption reste
le logiciel libre dont l'accès au code source (intégral) permet de
s'assurer de l'absence de Backdoor et autres *possibilités* du même
genre.



Mouais... Il est évident qu'il est plus difficile de cacher une backdoor
dans du code libre, de là à dire que c'est impossible... Elle serait
sûrement découverte plus vite que dans du code proprio, mais c'est tout.
Avatar
Laszlo Lebrun
On 22.04.2013 21:27, pehache wrote:

Le tout est de savoir l'ordre de grandeur du "certain temps" en
question: non seulement pour que ce ne soit pas découvert, mais pour que
ça continue à marcher en passant les nouvelles versions et Cie.



et si ce code est injecté lors des màj?
--
One computer and three operating systems, not the other way round.
One wife and many hotels, not the other way round ! ;-)
Avatar
pehache
Le 23/04/13 09:20, Laszlo Lebrun a écrit :
On 22.04.2013 21:27, pehache wrote:

Le tout est de savoir l'ordre de grandeur du "certain temps" en
question: non seulement pour que ce ne soit pas découvert, mais pour que
ça continue à marcher en passant les nouvelles versions et Cie.



et si ce code est injecté lors des màj?



?
Avatar
nosferatus
Pierre-Alain Dorange wrote:

pehache wrote:



[...]
Et toi un brin parano. Comme si c'était évident de conserver un bout de
code secret dans un soft sur lequel travaille des centaines de dév, sans
jamais éveiller le moindre soupçon.





A ce sujet, une info qui a fuité hier (suite à une précédente fuite) ou
des experts militaires français, mandaté pour étudier le choix (ou pas)
d'une solution logiciel Microsoft ont rendu un rapport (qui fuite
aujourd'hui) ou il déconseille d'usage des-dits logiciels.
Une des raisons invoqué est la possibilité de back-door émanant du
gouvernement US...

Y'a donc pas d'ici qu'il y a de la "parano", les experts militaires
français aussi... Ce qui n'empêche pas leurs résponsables de choisir les
logiciels Microsoft pour une opérabilité plus aisé avec les autres pays
de l'OTAN et en passant par un Microsoft defiscalisé en Irlande en
sus...

Sources :
<http://levinvinteur.com/larmee-accro-a-microsoft/>
Notamment l'extrait 5.5.2 du rapport de l'armée.

et
<http://www.april.org/lotan-impose-microsoft-et-les-backdoors-de-la-nsa-
au-ministere-de-la-defense>





Et dans le Canard Enchaîné de la semaine dernière (17 avril) ;-)

-- Hélène
Avatar
Laszlo Lebrun
On 23.04.2013 09:35, pehache wrote:
Le 23/04/13 09:20, Laszlo Lebrun a écrit :
On 22.04.2013 21:27, pehache wrote:

Le tout est de savoir l'ordre de grandeur du "certain temps" en
question: non seulement pour que ce ne soit pas découvert, mais pour que
ça continue à marcher en passant les nouvelles versions et Cie.



et si ce code est injecté lors des màj?



?


T'as pas compris?
le backdoor peut très bien être installable ou être mis à jour dans une
autre mise à jour anodine.

--
One computer and three operating systems, not the other way round.
One wife and many hotels, not the other way round ! ;-)
Avatar
pdorange
pehache wrote:

[...]
J'admets que cacher du code "malveillant" dans les quelques millions de
lignes d'un code proprio semble assez facile et qu'il est probable que
ça puisse rester un "certain temps" inaperçu.



Le "certain temps" peut être infini tout simplement.

Il n'est pas rare dans des projets de travailler avec des bibliothèque
compilé dont on aura *jamais* accès au source. ce sont des boites noires
ou on injecte des données et qui renvoi d'autres données.

Si la boite noire contient un backdoor ou sniffer ou autre truc du
genre, personne ne verra rien... jamais.

J'ai pas exemple, il y a quelques années, travailler sur un projet
automobile pour tester les clés électroniques (sans contact) en sortie
de chaine de fabrication. Le constructeur automobile avait fournit une
librairie qui faisait l'encryptage/décryptage des codes, personne n'a
eut accès au code source de cette librairie (pour des raisons évidentes)
et donc personne n'avait le moyen de savoir ce que faisait réellement
cette librairie.
Pour nos besoins, elle fonctionnait, mais sans aucune garantie qu'elle
ne faisait pas autre chose en sus.

Il existe bien sur des moyens d'investigation sophistiqué qui peuvent
permettre de tenter de percer ces boites noires, mais ce sont des moyens
et des ressources a mettre en ½uvre au delà des moyens ordinaires et
générlament réservés aux services secrets.

Avec un projet libre il n'y a pas de boite noire (sinon c'est pas libre
puisqu'il faut accés aux sources).

--
Pierre-Alain Dorange <http://microwar.sourceforge.net/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>
2 3 4 5 6