Ca tourne sous quel OS les serveurs de chez Sony?
En tout cas bravo pour les pirates qui sont capables de pénétrer de tels
systèmes et d'exploiter des données cryptées.
Ca va devenir un métier ça, pirate.
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
-- @+ Leger
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?!
Ce n'est pas vraiment ce que j'avais cru comprendre.
Si c'est vraiment le cas, c'est dommage.
Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de
chez Sony.
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
-- @+ Leger
NiKo
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() { return 4 }
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la motivation des gens qui veulent s'y introduire fait la différence.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
-- Le mode sans échec de Windows est la preuve que son mode normal est un échec !
SONY : It only does everything ... until we remove ! PS3 Firmware update 3.21 : The first software update which downgrade !
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?!
Ce n'est pas vraiment ce que j'avais cru comprendre.
Si c'est vraiment le cas, c'est dommage.
Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de
chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci
utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que
niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment
ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() {
return 4
}
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des
branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la
motivation des gens qui veulent s'y introduire fait la différence.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que
protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !
SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() { return 4 }
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la motivation des gens qui veulent s'y introduire fait la différence.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
-- Le mode sans échec de Windows est la preuve que son mode normal est un échec !
SONY : It only does everything ... until we remove ! PS3 Firmware update 3.21 : The first software update which downgrade !
Leger
NiKo wrote:
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Non tu as raison, je ne cherche pas à incriminer Linux ou n'importe quel OS. Je voulais juste savoir quel niveau de sécurité faut avoir et quel comportement adopter pour être tranquille.
Depuis 6 ans à peut prêt que j'ai migré sous Linux (Mandriva dans mon cas, je ne suis pas informaticien) je me rends bien compte que je suis tranquille. Je viens de passer 6 ans sans vraiment de souci. Pourtant je ne fais rien de spécial niveau sécurité. Sans doute qu'avec Mandriva jusque maintenant c'est plus facile à gérer ces choses.
Mais avec l'évolution, c'est quand même important d'essayer de voir où on en est niveau sécurité. Surtout là où il y a des histoires de gros sous. Avec l'évolution on invente toujours de nouvelles choses surtout pour faciliter la vie des utilisateurs, et ça fait des failles de sécurité.
-- @+ Leger
NiKo wrote:
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que
protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Non tu as raison, je ne cherche pas à incriminer Linux ou n'importe quel OS.
Je voulais juste savoir quel niveau de sécurité faut avoir et quel
comportement adopter pour être tranquille.
Depuis 6 ans à peut prêt que j'ai migré sous Linux (Mandriva dans mon cas,
je ne suis pas informaticien) je me rends bien compte que je suis
tranquille.
Je viens de passer 6 ans sans vraiment de souci.
Pourtant je ne fais rien de spécial niveau sécurité.
Sans doute qu'avec Mandriva jusque maintenant c'est plus facile à gérer ces
choses.
Mais avec l'évolution, c'est quand même important d'essayer de voir où on en
est niveau sécurité.
Surtout là où il y a des histoires de gros sous.
Avec l'évolution on invente toujours de nouvelles choses surtout pour
faciliter la vie des utilisateurs, et ça fait des failles de sécurité.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Non tu as raison, je ne cherche pas à incriminer Linux ou n'importe quel OS. Je voulais juste savoir quel niveau de sécurité faut avoir et quel comportement adopter pour être tranquille.
Depuis 6 ans à peut prêt que j'ai migré sous Linux (Mandriva dans mon cas, je ne suis pas informaticien) je me rends bien compte que je suis tranquille. Je viens de passer 6 ans sans vraiment de souci. Pourtant je ne fais rien de spécial niveau sécurité. Sans doute qu'avec Mandriva jusque maintenant c'est plus facile à gérer ces choses.
Mais avec l'évolution, c'est quand même important d'essayer de voir où on en est niveau sécurité. Surtout là où il y a des histoires de gros sous. Avec l'évolution on invente toujours de nouvelles choses surtout pour faciliter la vie des utilisateurs, et ça fait des failles de sécurité.
-- @+ Leger
Leger
Leger wrote:
Depuis 6 ans à peut prêt
Je voulais dire à peu près...(pas grave c'est dimanche)
-- @+ Leger
Leger wrote:
Depuis 6 ans à peut prêt
Je voulais dire à peu près...(pas grave c'est dimanche)
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je n'avais pas vu! En plus même sur mon Eeepc Xandros je n'ai pas un noyau aussi vieux (2.6.21.4-eeepc que c'est écrit)
-- @+ Leger
JKB
Le Sun, 01 May 2011 00:48:14 +0200, NiKo écrivait :
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() { return 4 }
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la motivation des gens qui veulent s'y introduire fait la différence.
Certes, mais il existe des OS plus ou moins perméables.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Sony, c'est avant-tout du grand public et du marketing. Je ne suis pas vraiment sûr que la technique soit pour eux une priorité.
JKB
-- Si votre demande me parvient sur carte perforée, je titiouaillerai très volontiers une réponse... => http://grincheux.de-charybde-en-scylla.fr
Le Sun, 01 May 2011 00:48:14 +0200,
NiKo <NiKo@nomail.svp> écrivait :
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?!
Ce n'est pas vraiment ce que j'avais cru comprendre.
Si c'est vraiment le cas, c'est dommage.
Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de
chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci
utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que
niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment
ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() {
return 4
}
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des
branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la
motivation des gens qui veulent s'y introduire fait la différence.
Certes, mais il existe des OS plus ou moins perméables.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que
protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Sony, c'est avant-tout du grand public et du marketing. Je ne suis
pas vraiment sûr que la technique soit pour eux une priorité.
JKB
--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Le Sun, 01 May 2011 00:48:14 +0200, NiKo écrivait :
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() { return 4 }
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la motivation des gens qui veulent s'y introduire fait la différence.
Certes, mais il existe des OS plus ou moins perméables.
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Sony, c'est avant-tout du grand public et du marketing. Je ne suis pas vraiment sûr que la technique soit pour eux une priorité.
JKB
-- Si votre demande me parvient sur carte perforée, je titiouaillerai très volontiers une réponse... => http://grincheux.de-charybde-en-scylla.fr
yves
Le 04/30/11 18:19, Leger a écrit :
Bonjour,
Ca tourne sous quel OS les serveurs de chez Sony?
Pandi Panda va faire MWAAAAAAA
En tout cas bravo pour les pirates qui sont capables de pénétrer de tels systèmes et d'exploiter des données cryptées. Ca va devenir un métier ça, pirate.
Le 04/30/11 18:19, Leger a écrit :
Bonjour,
Ca tourne sous quel OS les serveurs de chez Sony?
Pandi Panda va faire MWAAAAAAA
En tout cas bravo pour les pirates qui sont capables de pénétrer de tels
systèmes et d'exploiter des données cryptées.
Ca va devenir un métier ça, pirate.
En tout cas bravo pour les pirates qui sont capables de pénétrer de tels systèmes et d'exploiter des données cryptées. Ca va devenir un métier ça, pirate.
Aéris
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Le 01/05/2011 09:41, Leger a écrit :
Je voulais juste savoir quel niveau de sécurité faut avoir et quel comportement adopter pour être tranquille.
Aujourd'hui, il y a un très gros problème de ce côté sur Internet.
La course aux parts de marché obligent les fournisseurs de services à se Michu-iser, à coup de sites «web 2.0» blindés de JS en tout genre même quand il serait possible de s'en passer. Et tout le monde sait que plus c'est agréable, moins c'est sécurisé… Je vous invite à installer des extensions de type NoScript, et à contempler le pourcentage de sites qui en deviennent totalement inutilisables, y compris des sites bancaires.
On rencontre aussi beaucoup de problèmes avec les boutons Facebook sur chaque site ou l'utilisation d'API type Google Analytic ou AdThis, et de manière plus générale tout ce qui est appel à du contenu externe. Ceci est du pain béni pour les pirates, car il n'y a plus besoin d'attaquer directement le site voulu, qui offre une bonne sécurité, mais plutôt le prestataire, à sécurité souvent beaucoup plus limité. La sécurité d'un site se juge par son maillon le plus faible…
Le dernier point est le manque gravissime de formation et de bonnes pratiques de la part des utilisateurs, qui souhaitent de l'informatique clef-en-main et que les sociétés se pressent de contempter, en dépit du bon sens. Comme exemple simple et pourtant ô combien dangereux, l'utilisation du SSL… Tout le monde a «simplifié» le fonctionnement de SSL et restreint son utilisation à «il y a un cadenas c'est sécurisé», sans mentionner l'histoire du cercle de confiance ou de l'autorité de certification, parce que Madame Michu: — n'en a absolument rien à faire et ne veut surtout pas s'encombrer avec des choses aussi «futiles» — n'aurait pas confiance dans l'utilisation d'une technologie si «complexe» Au final, on a banalisé et simplifié au possible une technologie censée sécuriser tout le net, y compris sur des sites bancaires… Et on arrive à des choses comme cela: http://www.rue89.com/2011/03/18/tunisie-microsoft-complice-de-la-censure-numerique-par-ben-ali-195693
- -- Aeris -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
Je voulais juste savoir quel niveau de sécurité faut avoir et quel
comportement adopter pour être tranquille.
Aujourd'hui, il y a un très gros problème de ce côté sur Internet.
La course aux parts de marché obligent les fournisseurs de services à se
Michu-iser, à coup de sites «web 2.0» blindés de JS en tout genre même
quand il serait possible de s'en passer.
Et tout le monde sait que plus c'est agréable, moins c'est sécurisé…
Je vous invite à installer des extensions de type NoScript, et à
contempler le pourcentage de sites qui en deviennent totalement
inutilisables, y compris des sites bancaires.
On rencontre aussi beaucoup de problèmes avec les boutons Facebook sur
chaque site ou l'utilisation d'API type Google Analytic ou AdThis, et de
manière plus générale tout ce qui est appel à du contenu externe.
Ceci est du pain béni pour les pirates, car il n'y a plus besoin
d'attaquer directement le site voulu, qui offre une bonne sécurité, mais
plutôt le prestataire, à sécurité souvent beaucoup plus limité.
La sécurité d'un site se juge par son maillon le plus faible…
Le dernier point est le manque gravissime de formation et de bonnes
pratiques de la part des utilisateurs, qui souhaitent de l'informatique
clef-en-main et que les sociétés se pressent de contempter, en dépit du
bon sens.
Comme exemple simple et pourtant ô combien dangereux, l'utilisation du
SSL… Tout le monde a «simplifié» le fonctionnement de SSL et restreint
son utilisation à «il y a un cadenas c'est sécurisé», sans mentionner
l'histoire du cercle de confiance ou de l'autorité de certification,
parce que Madame Michu:
— n'en a absolument rien à faire et ne veut surtout pas s'encombrer avec
des choses aussi «futiles»
— n'aurait pas confiance dans l'utilisation d'une technologie si «complexe»
Au final, on a banalisé et simplifié au possible une technologie censée
sécuriser tout le net, y compris sur des sites bancaires…
Et on arrive à des choses comme cela:
http://www.rue89.com/2011/03/18/tunisie-microsoft-complice-de-la-censure-numerique-par-ben-ali-195693
- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
Je voulais juste savoir quel niveau de sécurité faut avoir et quel comportement adopter pour être tranquille.
Aujourd'hui, il y a un très gros problème de ce côté sur Internet.
La course aux parts de marché obligent les fournisseurs de services à se Michu-iser, à coup de sites «web 2.0» blindés de JS en tout genre même quand il serait possible de s'en passer. Et tout le monde sait que plus c'est agréable, moins c'est sécurisé… Je vous invite à installer des extensions de type NoScript, et à contempler le pourcentage de sites qui en deviennent totalement inutilisables, y compris des sites bancaires.
On rencontre aussi beaucoup de problèmes avec les boutons Facebook sur chaque site ou l'utilisation d'API type Google Analytic ou AdThis, et de manière plus générale tout ce qui est appel à du contenu externe. Ceci est du pain béni pour les pirates, car il n'y a plus besoin d'attaquer directement le site voulu, qui offre une bonne sécurité, mais plutôt le prestataire, à sécurité souvent beaucoup plus limité. La sécurité d'un site se juge par son maillon le plus faible…
Le dernier point est le manque gravissime de formation et de bonnes pratiques de la part des utilisateurs, qui souhaitent de l'informatique clef-en-main et que les sociétés se pressent de contempter, en dépit du bon sens. Comme exemple simple et pourtant ô combien dangereux, l'utilisation du SSL… Tout le monde a «simplifié» le fonctionnement de SSL et restreint son utilisation à «il y a un cadenas c'est sécurisé», sans mentionner l'histoire du cercle de confiance ou de l'autorité de certification, parce que Madame Michu: — n'en a absolument rien à faire et ne veut surtout pas s'encombrer avec des choses aussi «futiles» — n'aurait pas confiance dans l'utilisation d'une technologie si «complexe» Au final, on a banalisé et simplifié au possible une technologie censée sécuriser tout le net, y compris sur des sites bancaires… Et on arrive à des choses comme cela: http://www.rue89.com/2011/03/18/tunisie-microsoft-complice-de-la-censure-numerique-par-ben-ali-195693
- -- Aeris -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
Le Sun, 01 May 2011 00:48:14 +0200, NiKo écrivait :
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() { return 4 }
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la motivation des gens qui veulent s'y introduire fait la différence.
Certes, mais il existe des OS plus ou moins perméables.
la sécurité informatique n'existe pas, t'as pas encore compris ?
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Sony, c'est avant-tout du grand public et du marketing. Je ne suis pas vraiment sûr que la technique soit pour eux une priorité.
Le Sun, 01 May 2011 00:48:14 +0200,
NiKo <NiKo@nomail.svp> écrivait :
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?!
Ce n'est pas vraiment ce que j'avais cru comprendre.
Si c'est vraiment le cas, c'est dommage.
Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs
de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci
utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que
niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment
ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() {
return 4
}
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des
branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la
motivation des gens qui veulent s'y introduire fait la différence.
Certes, mais il existe des OS plus ou moins perméables.
la sécurité informatique n'existe pas, t'as pas encore compris ?
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que
protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Sony, c'est avant-tout du grand public et du marketing. Je ne suis
pas vraiment sûr que la technique soit pour eux une priorité.
Le Sun, 01 May 2011 00:48:14 +0200, NiKo écrivait :
Le 30/04/2011 21:58, Leger a écrit :
Aéris wrote:
Je pense que le principal soucis était là: rien n'était crypté?
Ah bon?! Ce n'est pas vraiment ce que j'avais cru comprendre. Si c'est vraiment le cas, c'est dommage. Ceci dit, j'aurais quand même aimer savoir sur quoi tournent les serveurs de chez Sony.
J'avais lu c'était sous Linux 2.6.9 (certainement une REHL 4, celle ci utilisant ce noyau).
Je vois bien où tu veux en venir, alors je te dis tout de suite que niveau sécurité, SONY sont vraiment à la ramasse. Quand on voit comment ils ont généré leurs clés ECDSA ... :
int GetRandomNumber() { return 4 }
1) Tenter d'incriminer Linux alors qu'il est 'ouups administré' par des branques, c'est un raccourci un peu facile.
2) Aucun système ne peux se targuer d'être impénétrable. Seule la motivation des gens qui veulent s'y introduire fait la différence.
Certes, mais il existe des OS plus ou moins perméables.
la sécurité informatique n'existe pas, t'as pas encore compris ?
Que veux tu, SONY a fait le choix de protéger son pactole, plutôt que protéger ses clients. On le voit aujourd'hui : Très mauvais choix.
Sony, c'est avant-tout du grand public et du marketing. Je ne suis pas vraiment sûr que la technique soit pour eux une priorité.