Dans sa prose, LaDDL nous ecrivait :De plus, notre manière d'appréhender les réseaux comme l'informatique
voire la SI/SSI est très "libertaire".
[...]Dans un environnement professionnel ou spécifique comme c'est le cas ici
(notre projet), nous préconisons la certification comme système de
contrôle de l'intégrité des échanges.
OK.
Sans vouloir te vexer (enfin si un peu quand même, provoc oblige), ces
deux phrases sont vides de sens.
J'ai précisé les choses car IMHO certains comme Eric s'amusent à me
Je n'ai pas envie de me lancer dans des
diatribes sans fin avec toi,
Moi aussi. ;)
surtout si c'est pour en arriver à des
réponses de ce genre.
Comme je viens de te le dire ci-dessus je n'aime pas que l'on me fasse
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de
Comment tu fais pour
contrôler la diffusion d'un _code source_ d'exploit ? Genre, le mec
abonné à ton site y récupère un code source, vire tous les
commentaires, en rajoute d'autres, le colle sur un disquette (ou un CD) et
l'envoi à un tiers supposé non autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici. On ne peut rien faire et
Question parallèle pour les pros du watermarking d'exe: si je watermarke
un binaire, que je le pack, puis éventuellement l'unpack, elle devient
quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.
Dans sa prose, LaDDL nous ecrivait :
De plus, notre manière d'appréhender les réseaux comme l'informatique
voire la SI/SSI est très "libertaire".
[...]
Dans un environnement professionnel ou spécifique comme c'est le cas ici
(notre projet), nous préconisons la certification comme système de
contrôle de l'intégrité des échanges.
OK.
Sans vouloir te vexer (enfin si un peu quand même, provoc oblige), ces
deux phrases sont vides de sens.
J'ai précisé les choses car IMHO certains comme Eric s'amusent à me
Je n'ai pas envie de me lancer dans des
diatribes sans fin avec toi,
Moi aussi. ;)
surtout si c'est pour en arriver à des
réponses de ce genre.
Comme je viens de te le dire ci-dessus je n'aime pas que l'on me fasse
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de
Comment tu fais pour
contrôler la diffusion d'un _code source_ d'exploit ? Genre, le mec
abonné à ton site y récupère un code source, vire tous les
commentaires, en rajoute d'autres, le colle sur un disquette (ou un CD) et
l'envoi à un tiers supposé non autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici. On ne peut rien faire et
Question parallèle pour les pros du watermarking d'exe: si je watermarke
un binaire, que je le pack, puis éventuellement l'unpack, elle devient
quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.
Dans sa prose, LaDDL nous ecrivait :De plus, notre manière d'appréhender les réseaux comme l'informatique
voire la SI/SSI est très "libertaire".
[...]Dans un environnement professionnel ou spécifique comme c'est le cas ici
(notre projet), nous préconisons la certification comme système de
contrôle de l'intégrité des échanges.
OK.
Sans vouloir te vexer (enfin si un peu quand même, provoc oblige), ces
deux phrases sont vides de sens.
J'ai précisé les choses car IMHO certains comme Eric s'amusent à me
Je n'ai pas envie de me lancer dans des
diatribes sans fin avec toi,
Moi aussi. ;)
surtout si c'est pour en arriver à des
réponses de ce genre.
Comme je viens de te le dire ci-dessus je n'aime pas que l'on me fasse
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de
Comment tu fais pour
contrôler la diffusion d'un _code source_ d'exploit ? Genre, le mec
abonné à ton site y récupère un code source, vire tous les
commentaires, en rajoute d'autres, le colle sur un disquette (ou un CD) et
l'envoi à un tiers supposé non autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici. On ne peut rien faire et
Question parallèle pour les pros du watermarking d'exe: si je watermarke
un binaire, que je le pack, puis éventuellement l'unpack, elle devient
quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.
Eric Razny wrote:Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne
suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.
Eric Razny wrote:
Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne
suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.
Eric Razny wrote:Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne
suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.
IMHO tu as trop lu Georges Orwell. ;)
Encore une fois Eric je ne parle pas de contrôle total mais d'espaces
de confiance. (cf certification et non PKI)
J'ai bien peur qu'il s'agisse d'une exploitation de l'effet 9/11 (11
septembre :) ) par une bande de totalitaristes en goguettes.
Merci de ne pas me classer dans cette catégorie.
Aie aie Eric... mauvaise foi quand tu nous tiens hein !?
MDR
No comment.
[...]
lol
No comment.
IMHO tu as trop lu Georges Orwell. ;)
Encore une fois Eric je ne parle pas de contrôle total mais d'espaces
de confiance. (cf certification et non PKI)
J'ai bien peur qu'il s'agisse d'une exploitation de l'effet 9/11 (11
septembre :) ) par une bande de totalitaristes en goguettes.
Merci de ne pas me classer dans cette catégorie.
Aie aie Eric... mauvaise foi quand tu nous tiens hein !?
MDR
No comment.
[...]
lol
No comment.
IMHO tu as trop lu Georges Orwell. ;)
Encore une fois Eric je ne parle pas de contrôle total mais d'espaces
de confiance. (cf certification et non PKI)
J'ai bien peur qu'il s'agisse d'une exploitation de l'effet 9/11 (11
septembre :) ) par une bande de totalitaristes en goguettes.
Merci de ne pas me classer dans cette catégorie.
Aie aie Eric... mauvaise foi quand tu nous tiens hein !?
MDR
No comment.
[...]
lol
No comment.
Cedric Blancher wrote:
Donc ma 1ere phrase précise ma position. La 2eme (si tu as suivi
les derniers échanges) porte sur le contexte de notre projet.
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de
systèmes de diffusion etc...
Comment tu fais pour contrôler la diffusion d'un _code source_
d'exploit ? Genre, le mec abonné à ton site y récupère un code
source, vire tous les commentaires, en rajoute d'autres, le colle
sur un disquette (ou un CD) et l'envoi à un tiers supposé non
autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici.
On ne peut rien faire et ce n'est pas à toi que je vais l'apprendre.
En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur.
Question parallèle pour les pros du watermarking d'exe: si je
watermarke un binaire, que je le pack, puis éventuellement
l'unpack, elle devient quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.
Cedric Blancher wrote:
Donc ma 1ere phrase précise ma position. La 2eme (si tu as suivi
les derniers échanges) porte sur le contexte de notre projet.
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de
systèmes de diffusion etc...
Comment tu fais pour contrôler la diffusion d'un _code source_
d'exploit ? Genre, le mec abonné à ton site y récupère un code
source, vire tous les commentaires, en rajoute d'autres, le colle
sur un disquette (ou un CD) et l'envoi à un tiers supposé non
autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici.
On ne peut rien faire et ce n'est pas à toi que je vais l'apprendre.
En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur.
Question parallèle pour les pros du watermarking d'exe: si je
watermarke un binaire, que je le pack, puis éventuellement
l'unpack, elle devient quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.
Cedric Blancher wrote:
Donc ma 1ere phrase précise ma position. La 2eme (si tu as suivi
les derniers échanges) porte sur le contexte de notre projet.
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de
systèmes de diffusion etc...
Comment tu fais pour contrôler la diffusion d'un _code source_
d'exploit ? Genre, le mec abonné à ton site y récupère un code
source, vire tous les commentaires, en rajoute d'autres, le colle
sur un disquette (ou un CD) et l'envoi à un tiers supposé non
autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici.
On ne peut rien faire et ce n'est pas à toi que je vais l'apprendre.
En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur.
Question parallèle pour les pros du watermarking d'exe: si je
watermarke un binaire, que je le pack, puis éventuellement
l'unpack, elle devient quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de
diffusion etc...
Tu poses le problèmes des failles humaines ici. On ne peut rien faire
et ce n'est pas à toi que je vais l'apprendre. Les dérives, dérapages
des usages de l'espace de confiance ne peuvent être entièrement
contrôlées. Tout comme n'importe quelle contre mesure de sécurité
système ou réseau.
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de
diffusion etc...
Tu poses le problèmes des failles humaines ici. On ne peut rien faire
et ce n'est pas à toi que je vais l'apprendre. Les dérives, dérapages
des usages de l'espace de confiance ne peuvent être entièrement
contrôlées. Tout comme n'importe quelle contre mesure de sécurité
système ou réseau.
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de
diffusion etc...
Tu poses le problèmes des failles humaines ici. On ne peut rien faire
et ce n'est pas à toi que je vais l'apprendre. Les dérives, dérapages
des usages de l'espace de confiance ne peuvent être entièrement
contrôlées. Tout comme n'importe quelle contre mesure de sécurité
système ou réseau.
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.
LaDDL nous disait récement dans fr.comp.securite
<news:3f5ccd77$0$29232$ :Cedric Blancher wrote:
Tu poses le problèmes des failles humaines ici.
Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur
Lesquels ? :-/ C'est du texte brut et il ne reste *que* le code utile,
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ? En plus, comme tu as l'avantage du
choix de l'exemple, tu peux en prendre un qui défendra ton point de
vue...
LaDDL nous disait récement dans fr.comp.securite
<news:3f5ccd77$0$29232$79c14f64@nan-newsreader-03.noos.net> :
Cedric Blancher wrote:
Tu poses le problèmes des failles humaines ici.
Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur
Lesquels ? :-/ C'est du texte brut et il ne reste *que* le code utile,
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ? En plus, comme tu as l'avantage du
choix de l'exemple, tu peux en prendre un qui défendra ton point de
vue...
LaDDL nous disait récement dans fr.comp.securite
<news:3f5ccd77$0$29232$ :Cedric Blancher wrote:
Tu poses le problèmes des failles humaines ici.
Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur
Lesquels ? :-/ C'est du texte brut et il ne reste *que* le code utile,
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ? En plus, comme tu as l'avantage du
choix de l'exemple, tu peux en prendre un qui défendra ton point de
vue...
Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne
suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.
Juste un réponse sur ce point car le débat à largement été animé avec les
péripétie de PGP.
Oui merci. Après une réponse à une intrusion puis le cadre légal en SSI,
Ce n'est pas parce que je n'ai rien à cacher que ça doit être public.
Ok
L'exemple (limité car PGP est plus sur) du courrier sous enveloppe au lieu
de la carte postale est parlant en ce sens.
Arrête avec la parano, tu confonds, en ce qui me concerne, avec de la
méfiance mélangée avec une profonde envie que l'on respecte mes droits.
Non je ne confonds pas et je ne comprends pas cette remarque.
Parmis ceux ci figure le droit à une vie *privée* et donc la possibilité de
ne *pas* être observé, tracé etc par un appareil d'état.
Mais où ai-je dit le contraire ?!
Il en est de même
pour les activités de l'entreprise[1].
Idem.
A mon sens le tiers de confiance n'a pas a accéder, *à quelque moment ou
pour quelque raison que ce soit* au contenu du document, ce n'est d'ailleurs
pas le rôle que lui prévoit la loi.
c'est tellement évident !
Par contre certifier qu'une clef publique appartient bien à untel, personne
physique ou pas, est son rôle.
Idem. Une nouvelle fois je t'invite à te rendre sur le site de la DCSSI
Il est a noter que ça n'apporte une réelle sécurité[2] dans les échanges que
si le tiers de confiance est TRES lourdement pénalisé en cas de manquement à
sa mission.
On est d'accord.
En effet à quoi sert un tiers de confiance si après t'avoir dit
"ok, c'est bien machin (et que ça te permets de d'accepter de payer une
grosse somme par exemple), je vous le certifie" et qu'après il se limite à
"oops! désolé, on fera mieux la prochaine fois"?
lol remarque pertinente.
Accessoirement (et j'en ai eu confirmation par un avocat) le droit des
entreprise permet à celle-ci de reconnaitre une technique de signature
numérique, avec ce que ça permet, comme valable pour les échanges
commerciaux.
Oui et tout cela est né à la suite d'un projet open source.
La conservation de la clef publique par un tiers de confiance, désigné et
reconnu comme valide par les protagoniste est suffisante mais pas
nécessaire.
Il y a différents avis et sont pour le moins très partagés.
Je ne vois pas pourquoi obliger des entreprises privées à passer
par des tiers agréé par l'état (et qui factureront probablement leurs
services une petite fortune) si elles peuvent se mettre d'accord autrement
(il faut penser aussi aux échanges internationaux).
Non tu n'as pas compris.
La justification de tiers étatiques se comprend par contre lors de
transactions avec des marchés publiques ou entre état et citoyens.
Oui c'est normal sinon je ne vois pas comment on pourra mettre en oeuvre
Dans ce cas il reste encore un *gros* problème du côté du citoyen : si
l'état donne un certificat avec clef privée il a aussi la possibité de se
faire passer pour le citoyen. Inversement s'il suit la voie "normale" (enfin
pour moi!) de signer (et délivrer un certificat de) la clef privée fournie
par le citoyen il y a une sacrée formation à faire : générer une clef privée
correctement *et* la gérer en sécurité n'est pas à la portée de tous :(
Je t'avoue ne pas bien te comprendre. Ton explication n'est pas claire
Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne
suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.
Juste un réponse sur ce point car le débat à largement été animé avec les
péripétie de PGP.
Oui merci. Après une réponse à une intrusion puis le cadre légal en SSI,
Ce n'est pas parce que je n'ai rien à cacher que ça doit être public.
Ok
L'exemple (limité car PGP est plus sur) du courrier sous enveloppe au lieu
de la carte postale est parlant en ce sens.
Arrête avec la parano, tu confonds, en ce qui me concerne, avec de la
méfiance mélangée avec une profonde envie que l'on respecte mes droits.
Non je ne confonds pas et je ne comprends pas cette remarque.
Parmis ceux ci figure le droit à une vie *privée* et donc la possibilité de
ne *pas* être observé, tracé etc par un appareil d'état.
Mais où ai-je dit le contraire ?!
Il en est de même
pour les activités de l'entreprise[1].
Idem.
A mon sens le tiers de confiance n'a pas a accéder, *à quelque moment ou
pour quelque raison que ce soit* au contenu du document, ce n'est d'ailleurs
pas le rôle que lui prévoit la loi.
c'est tellement évident !
Par contre certifier qu'une clef publique appartient bien à untel, personne
physique ou pas, est son rôle.
Idem. Une nouvelle fois je t'invite à te rendre sur le site de la DCSSI
Il est a noter que ça n'apporte une réelle sécurité[2] dans les échanges que
si le tiers de confiance est TRES lourdement pénalisé en cas de manquement à
sa mission.
On est d'accord.
En effet à quoi sert un tiers de confiance si après t'avoir dit
"ok, c'est bien machin (et que ça te permets de d'accepter de payer une
grosse somme par exemple), je vous le certifie" et qu'après il se limite à
"oops! désolé, on fera mieux la prochaine fois"?
lol remarque pertinente.
Accessoirement (et j'en ai eu confirmation par un avocat) le droit des
entreprise permet à celle-ci de reconnaitre une technique de signature
numérique, avec ce que ça permet, comme valable pour les échanges
commerciaux.
Oui et tout cela est né à la suite d'un projet open source.
La conservation de la clef publique par un tiers de confiance, désigné et
reconnu comme valide par les protagoniste est suffisante mais pas
nécessaire.
Il y a différents avis et sont pour le moins très partagés.
Je ne vois pas pourquoi obliger des entreprises privées à passer
par des tiers agréé par l'état (et qui factureront probablement leurs
services une petite fortune) si elles peuvent se mettre d'accord autrement
(il faut penser aussi aux échanges internationaux).
Non tu n'as pas compris.
La justification de tiers étatiques se comprend par contre lors de
transactions avec des marchés publiques ou entre état et citoyens.
Oui c'est normal sinon je ne vois pas comment on pourra mettre en oeuvre
Dans ce cas il reste encore un *gros* problème du côté du citoyen : si
l'état donne un certificat avec clef privée il a aussi la possibité de se
faire passer pour le citoyen. Inversement s'il suit la voie "normale" (enfin
pour moi!) de signer (et délivrer un certificat de) la clef privée fournie
par le citoyen il y a une sacrée formation à faire : générer une clef privée
correctement *et* la gérer en sécurité n'est pas à la portée de tous :(
Je t'avoue ne pas bien te comprendre. Ton explication n'est pas claire
Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne
suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.
Juste un réponse sur ce point car le débat à largement été animé avec les
péripétie de PGP.
Oui merci. Après une réponse à une intrusion puis le cadre légal en SSI,
Ce n'est pas parce que je n'ai rien à cacher que ça doit être public.
Ok
L'exemple (limité car PGP est plus sur) du courrier sous enveloppe au lieu
de la carte postale est parlant en ce sens.
Arrête avec la parano, tu confonds, en ce qui me concerne, avec de la
méfiance mélangée avec une profonde envie que l'on respecte mes droits.
Non je ne confonds pas et je ne comprends pas cette remarque.
Parmis ceux ci figure le droit à une vie *privée* et donc la possibilité de
ne *pas* être observé, tracé etc par un appareil d'état.
Mais où ai-je dit le contraire ?!
Il en est de même
pour les activités de l'entreprise[1].
Idem.
A mon sens le tiers de confiance n'a pas a accéder, *à quelque moment ou
pour quelque raison que ce soit* au contenu du document, ce n'est d'ailleurs
pas le rôle que lui prévoit la loi.
c'est tellement évident !
Par contre certifier qu'une clef publique appartient bien à untel, personne
physique ou pas, est son rôle.
Idem. Une nouvelle fois je t'invite à te rendre sur le site de la DCSSI
Il est a noter que ça n'apporte une réelle sécurité[2] dans les échanges que
si le tiers de confiance est TRES lourdement pénalisé en cas de manquement à
sa mission.
On est d'accord.
En effet à quoi sert un tiers de confiance si après t'avoir dit
"ok, c'est bien machin (et que ça te permets de d'accepter de payer une
grosse somme par exemple), je vous le certifie" et qu'après il se limite à
"oops! désolé, on fera mieux la prochaine fois"?
lol remarque pertinente.
Accessoirement (et j'en ai eu confirmation par un avocat) le droit des
entreprise permet à celle-ci de reconnaitre une technique de signature
numérique, avec ce que ça permet, comme valable pour les échanges
commerciaux.
Oui et tout cela est né à la suite d'un projet open source.
La conservation de la clef publique par un tiers de confiance, désigné et
reconnu comme valide par les protagoniste est suffisante mais pas
nécessaire.
Il y a différents avis et sont pour le moins très partagés.
Je ne vois pas pourquoi obliger des entreprises privées à passer
par des tiers agréé par l'état (et qui factureront probablement leurs
services une petite fortune) si elles peuvent se mettre d'accord autrement
(il faut penser aussi aux échanges internationaux).
Non tu n'as pas compris.
La justification de tiers étatiques se comprend par contre lors de
transactions avec des marchés publiques ou entre état et citoyens.
Oui c'est normal sinon je ne vois pas comment on pourra mettre en oeuvre
Dans ce cas il reste encore un *gros* problème du côté du citoyen : si
l'état donne un certificat avec clef privée il a aussi la possibité de se
faire passer pour le citoyen. Inversement s'il suit la voie "normale" (enfin
pour moi!) de signer (et délivrer un certificat de) la clef privée fournie
par le citoyen il y a une sacrée formation à faire : générer une clef privée
correctement *et* la gérer en sécurité n'est pas à la portée de tous :(
Je t'avoue ne pas bien te comprendre. Ton explication n'est pas claire
et toi... pas assez :op
IMHO == AMHA
Georges Orwell == George Orwell
je sais pas sur quel groupe tu t'es entrainé avant de venir poster chez les
grands...
mais le choix n'était pas très judicieux
on se demande de quoi tu parles exactement,
Avec toi en revanche c'est limpide.
d'ailleurs
si tu viens sur un groupe public pour expliquer que tu ne peux rien dire
parce que "c'est ultra-confidentiel"... autant pas venir
Cette remarque témoigne d'une inexpérience de ta part en matière de
(à moins que tu y ais un intérêt)
Non sinon je m'afficherai en tant que personne physique et morale.
je te l'accorde
Ouf !
tu es plutôt un "représentant" de l'OMC / G7+1
lol
l'heure est venu de tirer des bénéfices substanciels, du grand réseau *eg*
Je ne me sens pas concerné par cette remarque immature.
et là, tu sais de quoi tu parles, hein !!!
Oui mais toi toujours pas.
argumentation (de choc) imparable
on voit bien que toi, tu es un vrai *pro* (reste à déterminer dans quel
secteur)
Où est mon désinfectant de parasites ?
comme quelqu'un te l'a déjà suggéré sur fcsv...
Reprends ce que je t'ai suggèré justement dans notre dernier échange sur
vas vendre ta camelotte
ailleurs :-p
Je n'ai rien à vendre.
et toi... pas assez :op
IMHO == AMHA
Georges Orwell == George Orwell
je sais pas sur quel groupe tu t'es entrainé avant de venir poster chez les
grands...
mais le choix n'était pas très judicieux
on se demande de quoi tu parles exactement,
Avec toi en revanche c'est limpide.
d'ailleurs
si tu viens sur un groupe public pour expliquer que tu ne peux rien dire
parce que "c'est ultra-confidentiel"... autant pas venir
Cette remarque témoigne d'une inexpérience de ta part en matière de
(à moins que tu y ais un intérêt)
Non sinon je m'afficherai en tant que personne physique et morale.
je te l'accorde
Ouf !
tu es plutôt un "représentant" de l'OMC / G7+1
lol
l'heure est venu de tirer des bénéfices substanciels, du grand réseau *eg*
Je ne me sens pas concerné par cette remarque immature.
et là, tu sais de quoi tu parles, hein !!!
Oui mais toi toujours pas.
argumentation (de choc) imparable
on voit bien que toi, tu es un vrai *pro* (reste à déterminer dans quel
secteur)
Où est mon désinfectant de parasites ?
comme quelqu'un te l'a déjà suggéré sur fcsv...
Reprends ce que je t'ai suggèré justement dans notre dernier échange sur
vas vendre ta camelotte
ailleurs :-p
Je n'ai rien à vendre.
et toi... pas assez :op
IMHO == AMHA
Georges Orwell == George Orwell
je sais pas sur quel groupe tu t'es entrainé avant de venir poster chez les
grands...
mais le choix n'était pas très judicieux
on se demande de quoi tu parles exactement,
Avec toi en revanche c'est limpide.
d'ailleurs
si tu viens sur un groupe public pour expliquer que tu ne peux rien dire
parce que "c'est ultra-confidentiel"... autant pas venir
Cette remarque témoigne d'une inexpérience de ta part en matière de
(à moins que tu y ais un intérêt)
Non sinon je m'afficherai en tant que personne physique et morale.
je te l'accorde
Ouf !
tu es plutôt un "représentant" de l'OMC / G7+1
lol
l'heure est venu de tirer des bénéfices substanciels, du grand réseau *eg*
Je ne me sens pas concerné par cette remarque immature.
et là, tu sais de quoi tu parles, hein !!!
Oui mais toi toujours pas.
argumentation (de choc) imparable
on voit bien que toi, tu es un vrai *pro* (reste à déterminer dans quel
secteur)
Où est mon désinfectant de parasites ?
comme quelqu'un te l'a déjà suggéré sur fcsv...
Reprends ce que je t'ai suggèré justement dans notre dernier échange sur
vas vendre ta camelotte
ailleurs :-p
Je n'ai rien à vendre.
Sans vouloir te vexer, ta réponse est elle aussi vide de sens.
Ravi de l'apprendre.
Boudiou, tu en as fais du chemin depuis ton (je résume) "les malwares
c'est mal, il faut tous les interdire". Tu en es maintenant à créer un
réseau parallèle de diffusion de ces derniers. Te rends-tu bien compte
que cela n'améliorera aucunement la situation actuelle ?
Je ne crois pas.
Les méchants pas beau qui veulent utiliser ces malwares à des fins
maléfiques continueront à se les procurer de la manière habituelle,
Non différement.
tandis que les gentils admins, ceux à qui l'on peut les donner en toute
confiance, devront faire des pieds et des mains pour se les procurer
"comme il faut".
Non certainement pas. Cela ne changera rien pour eux par rapport à
Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
Tu as eu une réponse à toutes les questions que tu m'as posé. Il en va
Donc, quel est l'intérêt de ton "projet" ?
J'ai déjà répondu à cette question et tu disposes dans ce thread de
Lesquels ?
Tu veux dire lesquelles je pense.
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Oui.
Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ?
J'ai déjà répondu.
Sans vouloir te vexer, ta réponse est elle aussi vide de sens.
Ravi de l'apprendre.
Boudiou, tu en as fais du chemin depuis ton (je résume) "les malwares
c'est mal, il faut tous les interdire". Tu en es maintenant à créer un
réseau parallèle de diffusion de ces derniers. Te rends-tu bien compte
que cela n'améliorera aucunement la situation actuelle ?
Je ne crois pas.
Les méchants pas beau qui veulent utiliser ces malwares à des fins
maléfiques continueront à se les procurer de la manière habituelle,
Non différement.
tandis que les gentils admins, ceux à qui l'on peut les donner en toute
confiance, devront faire des pieds et des mains pour se les procurer
"comme il faut".
Non certainement pas. Cela ne changera rien pour eux par rapport à
Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
Tu as eu une réponse à toutes les questions que tu m'as posé. Il en va
Donc, quel est l'intérêt de ton "projet" ?
J'ai déjà répondu à cette question et tu disposes dans ce thread de
Lesquels ?
Tu veux dire lesquelles je pense.
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Oui.
Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ?
J'ai déjà répondu.
Sans vouloir te vexer, ta réponse est elle aussi vide de sens.
Ravi de l'apprendre.
Boudiou, tu en as fais du chemin depuis ton (je résume) "les malwares
c'est mal, il faut tous les interdire". Tu en es maintenant à créer un
réseau parallèle de diffusion de ces derniers. Te rends-tu bien compte
que cela n'améliorera aucunement la situation actuelle ?
Je ne crois pas.
Les méchants pas beau qui veulent utiliser ces malwares à des fins
maléfiques continueront à se les procurer de la manière habituelle,
Non différement.
tandis que les gentils admins, ceux à qui l'on peut les donner en toute
confiance, devront faire des pieds et des mains pour se les procurer
"comme il faut".
Non certainement pas. Cela ne changera rien pour eux par rapport à
Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
Tu as eu une réponse à toutes les questions que tu m'as posé. Il en va
Donc, quel est l'intérêt de ton "projet" ?
J'ai déjà répondu à cette question et tu disposes dans ce thread de
Lesquels ?
Tu veux dire lesquelles je pense.
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Oui.
Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ?
J'ai déjà répondu.
Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de
J'ai du mal suivre, mais ça me semble contredire ce que tu répondais à
Nicob précédemment,
Non.
qui t'a posé à peu de choses près exactement la
même question.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Lesquelles ?
Par exemple la signature du code ou de l'application.
La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de
Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.
Ils rendent le désassemblage plus difficile, mais certainement pas
impossible,
Oui on est d'accord no problem ici.
justement parce que l'exécutable final doit toujours être
exécutable et produire les mêmes effets.
Oui idem.
Cf. démonstration de Nicolas Brulez au SSTIC03 sur ASProtect.
Je n'ai pu être présent à la conférence.
Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de
J'ai du mal suivre, mais ça me semble contredire ce que tu répondais à
Nicob précédemment,
Non.
qui t'a posé à peu de choses près exactement la
même question.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Lesquelles ?
Par exemple la signature du code ou de l'application.
La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de
Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.
Ils rendent le désassemblage plus difficile, mais certainement pas
impossible,
Oui on est d'accord no problem ici.
justement parce que l'exécutable final doit toujours être
exécutable et produire les mêmes effets.
Oui idem.
Cf. démonstration de Nicolas Brulez au SSTIC03 sur ASProtect.
Je n'ai pu être présent à la conférence.
Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de
J'ai du mal suivre, mais ça me semble contredire ce que tu répondais à
Nicob précédemment,
Non.
qui t'a posé à peu de choses près exactement la
même question.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Lesquelles ?
Par exemple la signature du code ou de l'application.
La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de
Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.
Ils rendent le désassemblage plus difficile, mais certainement pas
impossible,
Oui on est d'accord no problem ici.
justement parce que l'exécutable final doit toujours être
exécutable et produire les mêmes effets.
Oui idem.
Cf. démonstration de Nicolas Brulez au SSTIC03 sur ASProtect.
Je n'ai pu être présent à la conférence.