que je pouvais faire etait une attestation que j'avais développé le film ce jour , mais bon, ca ne servait pas a grand chose, n'importe quel avocat flanquait ca par terre illico
déposer la photo chez un huissier donne une preuve... de la date de
dépôt, ce qui peut suffire dans ce cas. Expédier la photo à sa propre adresse est un moyen sans doute assez faible, mais presque gratuit
jdd
Bonjour à tous,
C'est exactement ce que fait cette société. La date de dépot doit primer sur la date de prise de vue. Cependant j'imagine que le logiciel installé sur le téléphone garde de façon encryptée la photo prise jusqu'à transmission, et controle l'heure du telephone par rapport à une heure de référence du réseau (opérateur ou meme "Shoot & Proof" lui meme).
Si la photo est retouchée, elle sera de toute façon différente de celle de S&P (signature, hash code, ou tout ce que vous voulez...).
Interessant concept !
Charly
Ricco wrote:
que je pouvais faire etait une attestation que j'avais développé le
film ce jour , mais bon, ca ne servait pas a grand chose, n'importe
quel avocat flanquait ca par terre illico
déposer la photo chez un huissier donne une preuve... de la date de
dépôt, ce qui peut suffire dans ce cas. Expédier la photo à sa propre
adresse est un moyen sans doute assez faible, mais presque gratuit
jdd
Bonjour à tous,
C'est exactement ce que fait cette société. La date de dépot doit primer
sur la date de prise de vue. Cependant j'imagine que le logiciel
installé sur le téléphone garde de façon encryptée la photo prise
jusqu'à transmission, et controle l'heure du telephone par rapport à une
heure de référence du réseau (opérateur ou meme "Shoot & Proof" lui meme).
Si la photo est retouchée, elle sera de toute façon différente de celle
de S&P (signature, hash code, ou tout ce que vous voulez...).
que je pouvais faire etait une attestation que j'avais développé le film ce jour , mais bon, ca ne servait pas a grand chose, n'importe quel avocat flanquait ca par terre illico
déposer la photo chez un huissier donne une preuve... de la date de
dépôt, ce qui peut suffire dans ce cas. Expédier la photo à sa propre adresse est un moyen sans doute assez faible, mais presque gratuit
jdd
Bonjour à tous,
C'est exactement ce que fait cette société. La date de dépot doit primer sur la date de prise de vue. Cependant j'imagine que le logiciel installé sur le téléphone garde de façon encryptée la photo prise jusqu'à transmission, et controle l'heure du telephone par rapport à une heure de référence du réseau (opérateur ou meme "Shoot & Proof" lui meme).
Si la photo est retouchée, elle sera de toute façon différente de celle de S&P (signature, hash code, ou tout ce que vous voulez...).
Interessant concept !
Charly
Charly
Ricco wrote:
que je pouvais faire etait une attestation que j'avais développé le film ce jour , mais bon, ca ne servait pas a grand chose, n'importe quel avocat flanquait ca par terre illico
déposer la photo chez un huissier donne une preuve... de la date de
dépôt, ce qui peut suffire dans ce cas. Expédier la photo à sa propre adresse est un moyen sans doute assez faible, mais presque gratuit
jdd
Bonjour à tous,
C'est exactement ce que fait cette société. La date de dépot doit primer sur la date de prise de vue. Cependant j'imagine que le logiciel installé sur le téléphone garde de façon encryptée la photo prise jusqu'à transmission, et controle l'heure du telephone par rapport à une heure de référence du réseau (opérateur ou meme "Shoot & Proof" lui meme).
Si la photo est retouchée, elle sera de toute façon différente de celle de S&P (signature, hash code, ou tout ce que vous voulez...).
Interessant concept !
Charly
Ricco wrote:
que je pouvais faire etait une attestation que j'avais développé le
film ce jour , mais bon, ca ne servait pas a grand chose, n'importe
quel avocat flanquait ca par terre illico
déposer la photo chez un huissier donne une preuve... de la date de
dépôt, ce qui peut suffire dans ce cas. Expédier la photo à sa propre
adresse est un moyen sans doute assez faible, mais presque gratuit
jdd
Bonjour à tous,
C'est exactement ce que fait cette société. La date de dépot doit primer
sur la date de prise de vue. Cependant j'imagine que le logiciel
installé sur le téléphone garde de façon encryptée la photo prise
jusqu'à transmission, et controle l'heure du telephone par rapport à une
heure de référence du réseau (opérateur ou meme "Shoot & Proof" lui meme).
Si la photo est retouchée, elle sera de toute façon différente de celle
de S&P (signature, hash code, ou tout ce que vous voulez...).
que je pouvais faire etait une attestation que j'avais développé le film ce jour , mais bon, ca ne servait pas a grand chose, n'importe quel avocat flanquait ca par terre illico
déposer la photo chez un huissier donne une preuve... de la date de
dépôt, ce qui peut suffire dans ce cas. Expédier la photo à sa propre adresse est un moyen sans doute assez faible, mais presque gratuit
jdd
Bonjour à tous,
C'est exactement ce que fait cette société. La date de dépot doit primer sur la date de prise de vue. Cependant j'imagine que le logiciel installé sur le téléphone garde de façon encryptée la photo prise jusqu'à transmission, et controle l'heure du telephone par rapport à une heure de référence du réseau (opérateur ou meme "Shoot & Proof" lui meme).
Si la photo est retouchée, elle sera de toute façon différente de celle de S&P (signature, hash code, ou tout ce que vous voulez...).
Interessant concept !
Charly
LG
"Fred" a écrit dans le message de news:
Alf92 wrote:
on n'arrête pas le progrès : http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/
Existe aussi depuis quelques temps chez Canon http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html Reste à définir /preuve juridique/ qui doit *largement* varier selon les pays et les législations courantes...
Je dirais que cette méthode n'est pas valable juridiquement. Je m'explique : Il faut être muni d'un téléphone portable, oui d'accord, mais là où le bas blesse, il ne garanti pas que l'IMAGE transmise a bien été prise sur le lieu d'expédition GPS du portable. La première manip est déjà floue. Pour moi, la photo sans intermédiaire par un portable (satellite) ou appareil photo GPS reste un début de preuve. Lg.
"Fred" <fred@somewhere.com> a écrit dans le message de news:
5ngvbrFi2vdlU1@mid.individual.net...
Alf92 wrote:
on n'arrête pas le progrès :
http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/
Existe aussi depuis quelques temps chez Canon
http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html
Reste à définir /preuve juridique/ qui doit *largement* varier selon les
pays et les législations courantes...
Je dirais que cette méthode n'est pas valable juridiquement.
Je m'explique :
Il faut être muni d'un téléphone portable, oui d'accord, mais là où le bas
blesse, il ne garanti pas que l'IMAGE transmise a bien été prise sur le lieu
d'expédition GPS du portable. La première manip est déjà floue.
Pour moi, la photo sans intermédiaire par un portable (satellite) ou
appareil photo GPS reste un début de preuve.
Lg.
on n'arrête pas le progrès : http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/
Existe aussi depuis quelques temps chez Canon http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html Reste à définir /preuve juridique/ qui doit *largement* varier selon les pays et les législations courantes...
Je dirais que cette méthode n'est pas valable juridiquement. Je m'explique : Il faut être muni d'un téléphone portable, oui d'accord, mais là où le bas blesse, il ne garanti pas que l'IMAGE transmise a bien été prise sur le lieu d'expédition GPS du portable. La première manip est déjà floue. Pour moi, la photo sans intermédiaire par un portable (satellite) ou appareil photo GPS reste un début de preuve. Lg.
LG
"Fred" a écrit dans le message de news:
Alf92 wrote:
on n'arrête pas le progrès : http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/
Existe aussi depuis quelques temps chez Canon http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html Reste à définir /preuve juridique/ qui doit *largement* varier selon les pays et les législations courantes...
Je dirais que cette méthode n'est pas valable juridiquement. Je m'explique : Il faut être muni d'un téléphone portable, oui d'accord, mais là où le bas blesse, il ne garanti pas que l'IMAGE transmise a bien été prise sur le lieu d'expédition GPS du portable. La première manip est déjà floue. Pour moi, la photo sans intermédiaire par un portable (satellite) ou appareil photo GPS reste un début de preuve. Lg.
"Fred" <fred@somewhere.com> a écrit dans le message de news:
5ngvbrFi2vdlU1@mid.individual.net...
Alf92 wrote:
on n'arrête pas le progrès :
http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/
Existe aussi depuis quelques temps chez Canon
http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html
Reste à définir /preuve juridique/ qui doit *largement* varier selon les
pays et les législations courantes...
Je dirais que cette méthode n'est pas valable juridiquement.
Je m'explique :
Il faut être muni d'un téléphone portable, oui d'accord, mais là où le bas
blesse, il ne garanti pas que l'IMAGE transmise a bien été prise sur le lieu
d'expédition GPS du portable. La première manip est déjà floue.
Pour moi, la photo sans intermédiaire par un portable (satellite) ou
appareil photo GPS reste un début de preuve.
Lg.
on n'arrête pas le progrès : http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/
Existe aussi depuis quelques temps chez Canon http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html Reste à définir /preuve juridique/ qui doit *largement* varier selon les pays et les législations courantes...
Je dirais que cette méthode n'est pas valable juridiquement. Je m'explique : Il faut être muni d'un téléphone portable, oui d'accord, mais là où le bas blesse, il ne garanti pas que l'IMAGE transmise a bien été prise sur le lieu d'expédition GPS du portable. La première manip est déjà floue. Pour moi, la photo sans intermédiaire par un portable (satellite) ou appareil photo GPS reste un début de preuve. Lg.
Stephane Legras-Decussy
"YouDontNeedToKnowButItsNoëlle" <"YoudontNeedThatNeither"@sol.earth> a écrit dans le message de news: 47134717$0$5089
Il existe des systèmes un peu plus élaborés quand même d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée.
c'est pas du tout simple à casser... ça depend beaucoup de la taille du hash.
certe le vieux MD5 est périmé...
mais avec 64 caractères, t'es tranquille pour un moment. par exemple whirlpool, hashage libre particulièrement costaud...
"YouDontNeedToKnowButItsNoëlle" <"YoudontNeedThatNeither"@sol.earth> a écrit
dans le message de news: 47134717$0$5089
Il existe des systèmes un peu plus élaborés quand même d'authentification
(que le hash code facile à casser ), fondés sur un système de clé publique
et clé privée.
c'est pas du tout simple
à casser... ça depend beaucoup
de la taille du hash.
certe le vieux MD5 est périmé...
mais avec 64 caractères, t'es tranquille pour un moment.
par exemple whirlpool, hashage libre particulièrement
costaud...
"YouDontNeedToKnowButItsNoëlle" <"YoudontNeedThatNeither"@sol.earth> a écrit dans le message de news: 47134717$0$5089
Il existe des systèmes un peu plus élaborés quand même d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée.
c'est pas du tout simple à casser... ça depend beaucoup de la taille du hash.
certe le vieux MD5 est périmé...
mais avec 64 caractères, t'es tranquille pour un moment. par exemple whirlpool, hashage libre particulièrement costaud...
"YouDontNeedToKnowButItsNoëlle" <"YoudontNeedThatNeither"@sol.earth> a écrit dans le message de news: 47134717$0$5089
Il existe des systèmes un peu plus élaborés quand même d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée.
c'est pas du tout simple à casser... ça depend beaucoup de la taille du hash.
certe le vieux MD5 est périmé...
mais avec 64 caractères, t'es tranquille pour un moment. par exemple whirlpool, hashage libre particulièrement costaud...
"YouDontNeedToKnowButItsNoëlle" <"YoudontNeedThatNeither"@sol.earth> a écrit
dans le message de news: 47134717$0$5089
Il existe des systèmes un peu plus élaborés quand même d'authentification
(que le hash code facile à casser ), fondés sur un système de clé publique
et clé privée.
c'est pas du tout simple
à casser... ça depend beaucoup
de la taille du hash.
certe le vieux MD5 est périmé...
mais avec 64 caractères, t'es tranquille pour un moment.
par exemple whirlpool, hashage libre particulièrement
costaud...
"YouDontNeedToKnowButItsNoëlle" <"YoudontNeedThatNeither"@sol.earth> a écrit dans le message de news: 47134717$0$5089
Il existe des systèmes un peu plus élaborés quand même d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée.
c'est pas du tout simple à casser... ça depend beaucoup de la taille du hash.
certe le vieux MD5 est périmé...
mais avec 64 caractères, t'es tranquille pour un moment. par exemple whirlpool, hashage libre particulièrement costaud...
il faut un APN certifi← sinon rien de neuf, c'est aussi simple de certifier un jpg qu'un pauvre mail avec un hash code et une cl←...
Il existe des systèmes un peu plus élaborés quand même
d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée. Y compris des systèmes avec tiers de confiance ( qui pourrait être le système judiciaire par exemple ). Ce qui est franchement neuf dans cette idée ici, c'est de confier l'authentification de l'élément de preuve à un organisme privé, dont on ne sait pas quelle qualité il a pour ce faire sinon celui d'être payé à cette fin par un client. Tout ce que peut faire cet organisme, c'est attester que les informations données par son client son bien telles qu'il lui a transmises. C'est pas si mal, mais bien peu au regard d'une recherche de la vérité.
La société "certificatrice" peut (si elle est réputée digne de confiance, c'est là le pb) certifier qu'à telle date/heure/min/sec d'un temps fiable (celui de son service, fourni éventuelleemnt par un organisme public tel que l'horloge atomique de Bochum par ex), tel téléphone portable lui a envoyé tel couple photo+clé.
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
il faut un APN certifi← sinon rien de neuf,
c'est aussi simple de certifier un jpg qu'un pauvre mail
avec un hash code et une cl←...
Il existe des systèmes un peu plus élaborés quand même
d'authentification (que le hash code facile à casser ), fondés sur un
système de clé publique et clé privée. Y compris des systèmes avec tiers
de confiance ( qui pourrait être le système judiciaire par exemple ).
Ce qui est franchement neuf dans cette idée ici, c'est de confier
l'authentification de l'élément de preuve à un organisme privé, dont on
ne sait pas quelle qualité il a pour ce faire sinon celui d'être payé à
cette fin par un client.
Tout ce que peut faire cet organisme, c'est attester que les
informations données par son client son bien telles qu'il lui a
transmises. C'est pas si mal, mais bien peu au regard d'une recherche de
la vérité.
La société "certificatrice" peut (si elle est réputée digne de
confiance, c'est là le pb) certifier qu'à telle date/heure/min/sec d'un
temps fiable (celui de son service, fourni éventuelleemnt par un
organisme public tel que l'horloge atomique de Bochum par ex), tel
téléphone portable lui a envoyé tel couple photo+clé.
Si il n'y a pas actuellement de moyen simple d'introduire une photo
bricolée dans un tel mobile (autrement dit si on ne peut dans des
conditions normales en sortir qu'une photo qu'il a prise), il y a forte
présomption d'authenticité de l'image? On met hors jeu bien sûr les
"sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les
moyens de bricoler n'importe quelle info indépendamment de son format.
il faut un APN certifi← sinon rien de neuf, c'est aussi simple de certifier un jpg qu'un pauvre mail avec un hash code et une cl←...
Il existe des systèmes un peu plus élaborés quand même
d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée. Y compris des systèmes avec tiers de confiance ( qui pourrait être le système judiciaire par exemple ). Ce qui est franchement neuf dans cette idée ici, c'est de confier l'authentification de l'élément de preuve à un organisme privé, dont on ne sait pas quelle qualité il a pour ce faire sinon celui d'être payé à cette fin par un client. Tout ce que peut faire cet organisme, c'est attester que les informations données par son client son bien telles qu'il lui a transmises. C'est pas si mal, mais bien peu au regard d'une recherche de la vérité.
La société "certificatrice" peut (si elle est réputée digne de confiance, c'est là le pb) certifier qu'à telle date/heure/min/sec d'un temps fiable (celui de son service, fourni éventuelleemnt par un organisme public tel que l'horloge atomique de Bochum par ex), tel téléphone portable lui a envoyé tel couple photo+clé.
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
markorki
il faut un APN certifi← sinon rien de neuf, c'est aussi simple de certifier un jpg qu'un pauvre mail avec un hash code et une cl←...
Il existe des systèmes un peu plus élaborés quand même
d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée. Y compris des systèmes avec tiers de confiance ( qui pourrait être le système judiciaire par exemple ). Ce qui est franchement neuf dans cette idée ici, c'est de confier l'authentification de l'élément de preuve à un organisme privé, dont on ne sait pas quelle qualité il a pour ce faire sinon celui d'être payé à cette fin par un client. Tout ce que peut faire cet organisme, c'est attester que les informations données par son client son bien telles qu'il lui a transmises. C'est pas si mal, mais bien peu au regard d'une recherche de la vérité.
La société "certificatrice" peut (si elle est réputée digne de confiance, c'est là le pb) certifier qu'à telle date/heure/min/sec d'un temps fiable (celui de son service, fourni éventuelleemnt par un organisme public tel que l'horloge atomique de Bochum par ex), tel téléphone portable lui a envoyé tel couple photo+clé.
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
il faut un APN certifi← sinon rien de neuf,
c'est aussi simple de certifier un jpg qu'un pauvre mail
avec un hash code et une cl←...
Il existe des systèmes un peu plus élaborés quand même
d'authentification (que le hash code facile à casser ), fondés sur un
système de clé publique et clé privée. Y compris des systèmes avec tiers
de confiance ( qui pourrait être le système judiciaire par exemple ).
Ce qui est franchement neuf dans cette idée ici, c'est de confier
l'authentification de l'élément de preuve à un organisme privé, dont on
ne sait pas quelle qualité il a pour ce faire sinon celui d'être payé à
cette fin par un client.
Tout ce que peut faire cet organisme, c'est attester que les
informations données par son client son bien telles qu'il lui a
transmises. C'est pas si mal, mais bien peu au regard d'une recherche de
la vérité.
La société "certificatrice" peut (si elle est réputée digne de
confiance, c'est là le pb) certifier qu'à telle date/heure/min/sec d'un
temps fiable (celui de son service, fourni éventuelleemnt par un
organisme public tel que l'horloge atomique de Bochum par ex), tel
téléphone portable lui a envoyé tel couple photo+clé.
Si il n'y a pas actuellement de moyen simple d'introduire une photo
bricolée dans un tel mobile (autrement dit si on ne peut dans des
conditions normales en sortir qu'une photo qu'il a prise), il y a forte
présomption d'authenticité de l'image? On met hors jeu bien sûr les
"sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les
moyens de bricoler n'importe quelle info indépendamment de son format.
il faut un APN certifi← sinon rien de neuf, c'est aussi simple de certifier un jpg qu'un pauvre mail avec un hash code et une cl←...
Il existe des systèmes un peu plus élaborés quand même
d'authentification (que le hash code facile à casser ), fondés sur un système de clé publique et clé privée. Y compris des systèmes avec tiers de confiance ( qui pourrait être le système judiciaire par exemple ). Ce qui est franchement neuf dans cette idée ici, c'est de confier l'authentification de l'élément de preuve à un organisme privé, dont on ne sait pas quelle qualité il a pour ce faire sinon celui d'être payé à cette fin par un client. Tout ce que peut faire cet organisme, c'est attester que les informations données par son client son bien telles qu'il lui a transmises. C'est pas si mal, mais bien peu au regard d'une recherche de la vérité.
La société "certificatrice" peut (si elle est réputée digne de confiance, c'est là le pb) certifier qu'à telle date/heure/min/sec d'un temps fiable (celui de son service, fourni éventuelleemnt par un organisme public tel que l'horloge atomique de Bochum par ex), tel téléphone portable lui a envoyé tel couple photo+clé.
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
Ricco
markorki wrote:
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
je pense que c'est un truc qui va faire rire pas mal d'informaticiens
-- -- Ricco
markorki wrote:
Si il n'y a pas actuellement de moyen simple d'introduire une photo
bricolée dans un tel mobile (autrement dit si on ne peut dans des
conditions normales en sortir qu'une photo qu'il a prise), il y a
forte présomption d'authenticité de l'image? On met hors jeu bien sûr
les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les
moyens de bricoler n'importe quelle info indépendamment de son format.
je pense que c'est un truc qui va faire rire pas mal d'informaticiens
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
je pense que c'est un truc qui va faire rire pas mal d'informaticiens
-- -- Ricco
Ricco
markorki wrote:
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
je pense que c'est un truc qui va faire rire pas mal d'informaticiens
-- -- Ricco
markorki wrote:
Si il n'y a pas actuellement de moyen simple d'introduire une photo
bricolée dans un tel mobile (autrement dit si on ne peut dans des
conditions normales en sortir qu'une photo qu'il a prise), il y a
forte présomption d'authenticité de l'image? On met hors jeu bien sûr
les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les
moyens de bricoler n'importe quelle info indépendamment de son format.
je pense que c'est un truc qui va faire rire pas mal d'informaticiens
Si il n'y a pas actuellement de moyen simple d'introduire une photo bricolée dans un tel mobile (autrement dit si on ne peut dans des conditions normales en sortir qu'une photo qu'il a prise), il y a forte présomption d'authenticité de l'image? On met hors jeu bien sûr les "sociétés" telles que CIA, NSA, FSB, MI5 et SDECE qui ont tous les moyens de bricoler n'importe quelle info indépendamment de son format.
je pense que c'est un truc qui va faire rire pas mal d'informaticiens