OVH Cloud OVH Cloud

SSH

156 réponses
Avatar
pourmoi13
Bonjour,

Je me demande si je reste "anonyme" en utilisant SSH par le port 443 à
partir du bureau à mon poste de travail à la maison?

Je veux transférer des données par FTP/SSH par le port 443 et utiliser
mon ordinateur à distance avec RADMIN.

Auriez-vous une autre méthode à me proposer? Est-ce "confidentiel"?

Vos avis sont les bienvenues!!!

Merci.

10 réponses

1 2 3 4 5
Avatar
Daniel Azuelos
Fabien LE LEZ wrote:
| On 25 Jun 2004 23:18:23 GMT, Daniel Azuelos :

|> Si l'un ou l'autre des systèmes aux extrémités du tunnel
|> est du niveau de sécurité d'un Windows par exemple, le point
|> le plus faible est évidemment là. Par exemple, votre administrateur
|> réseau peut déjà posséder vos clés privées depuis qu'il a reconnu du
|> trafic ftp sortant sur du ssh/443.

| Euh... Ça n'a pas grand-chose à voir avec Windows. Sur un Unix aussi,
| l'administrateur (root, pour les intimes) peut également, il me
| semble, récupérer les clés privées.

Euh... tout à fait, mais je n'ai pas indiqué de lien de cause à effet
de ce genre.
Afin d'être plus clair, sur « tout » système d'exploitation
un administrateur peut avoir accès aux données avant entrée ou après
sortie d'un tunnel chiffré.

Ce que j'ai omis de préciser, et j'ai eu tort, c'est que dans la
réalité, sur un système d'exploitation de mauvaise qualité, c'est un
peu tout le monde qui peut jouer à l'administrateur système et à
distance ou en différé.

En court : inutile de construire un tunnel chiffré sur un système
d'exploitation foireux.
--
daniel Azuelos Pôle informatique - Institut Pasteur
Avatar
Cedric Blancher
Le Sat, 26 Jun 2004 22:38:04 +0000, Daniel Azuelos a écrit :
En court : inutile de construire un tunnel chiffré sur un système
d'exploitation foireux.


C'est exactement l'idée qui vient à l'esprit quand on me parle de
mobilité, VPN et tout ça ;)

--
BOFH excuse #14:

sounds like a Windows problem, try calling Microsoft support

Avatar
Bad Max
Erwan David wrote:


sur du 443 (hhtps) on peut faire un tunnel SSL, seule la durée avant
déconnexion pourrait l'amener à se poser des questions (une
négociation SSL sur le port 443 c'est normal).



Question: quelqu'un connait un moyen de detection automatique de ce genre de
conexion ?
--
Bad Max
======== Amiga User
GNU User

Avatar
Cedric Blancher
Le Sun, 27 Jun 2004 23:01:20 +0000, Bad Max a écrit :
Question: quelqu'un connait un moyen de detection automatique de ce genre de
conexion ?


Ben non, puisque c'est encapsulé dans du SSL et que tu ne peux pas
regarder ce qui se passe dedans... Et dans la mesure où le mec ne serait
pas trop couillon et vérifierait le certificat de sa passerelle, on ne
pourrait pas lui coller de MiM pour vérifier le contenu de la session.

Et paf.

--
SP: Vivemment une bonne WWDC pour remettre tout ça à plat, je crois.
Ol: "MacOS X Server 1.0 will ship on Intel and PowerPC", WWDC'98.
SP: Arggg, là c'est plus de la perversité, c'est du masochisme...
+ SP in Guide du Macounet Pervers : World Wide Developer Couillonade +

Avatar
Emmanuel Florac
Le Sun, 27 Jun 2004 23:01:20 +0000, Bad Max a écrit :


Question: quelqu'un connait un moyen de detection automatique de ce genre de
conexion ?


Seul moyen, autoriser site par site les connexions SSL...

--
Sutor ne ultra Crepidam.

Avatar
LaDDL
Alexandre wrote:

(désolé pour la remise en page)

La question est trop vague. Vous donnez des bribes de ce que
vous voulez faire avec 2 3 mots techniques.
Vous voulez faire quoi bon sang ?
- Sortir de votre boîte et que l'Admin BOFH ne le voit pas ?
- qu'il ne voit pas vers où ?
- qu'il ne voit pas le quoi ??

Et si c'est une sortie furtive, c'est que c'est pas autorisé...
Et un transfert ftp ça se sent sur la bande passante...


Je veux que ça soit le plus incognito possible, voilà.
Pourquoi ? Qu'as-tu à cacher alors que tes communications seraient déjà

chiffrées pour tes transferts de fichiers.


Je ne voit qu'SS pour le moment, toi?
Pas SS >( grrrr

mais SSH2 au lieu de SSH1.


J'aimerais cacher vers où la comunication s'en va. Est-ce possible?
Oui mais là c'est plus pour toi. C'était bien tenté. ;)

Mais si tu es de bonne foi alors merci d'indiquer plus d'élèments
d'informations concernant ta volonté d'être anonyme.

Petit rappel des délits réprimés par le code pénal par exemple :
- La transmission illicite de données
- L'utilisation frauduleuse d'un ordinateur
- L'utilisation abusive d'une installation de télécommunications
- etc.


Avatar
Eric Razny
"LaDDL" a écrit

Je veux que ça soit le plus incognito possible, voilà.


Pourquoi ? Qu'as-tu à cacher alors que tes communications seraient déjà
chiffrées pour tes transferts de fichiers.


Le chiffrage de données ne cache pas nécessairement le nom du destinataire
ou de l'expéditeur. Or il est un fait que c'est une information que de
savoir que A a envoyé un message à B. Il en est de même des IP concernées.

J'aimerais cacher vers où la comunication s'en va. Est-ce possible?


Oui mais là c'est plus pour toi. C'était bien tenté. ;)


Et pourquoi ne serait-ce plus pour lui? Il ne fait pas partie d'une pseudo
élite à deux balles qui s'arrogeraient le droit de dire moi je sais, c'est
possible, c'est publique (en plus!!!) mais je ne te co-opte pas pour faire
partie des meilleurs des meilleurs, Monsieur? [1]

Mais si tu es de bonne foi alors merci d'indiquer plus d'élèments
d'informations concernant ta volonté d'être anonyme.


Explique moi comment tu fais la différence, sans la connaître entre la
personne de bonne foi et celle qui va inventer une pseudo raison légitime
(pour un autre) d'avoir accès à la "technique"?

Petit rappel des délits réprimés par le code pénal par exemple :
- La transmission illicite de données
- L'utilisation frauduleuse d'un ordinateur
- L'utilisation abusive d'une installation de télécommunications
- etc.


Et il me semble aussi que nous fonctionnons sous le principe de la
présomption d'innocence! Même si effectivement ça change sous la poussée de
quelques abrutis liberticides qui croient augmenter la sécurité en piétinant
allègrement ce genre de fondement.

En réponse :
il est possible de "cacher vers où la comunication s'en va" soit en passant
par des proxies et autres relais (avec ssl si on ne veut pas que l'on puisse
voir le "changement de direction") dans le cas d'un traffic TCP.

Pour ce qui est des emails, l'enchainement de remaillers (anonyme?) peut,
sous certaines conditions -traversée de plusieurs pays, chiffrage etc-
apporter un bon degré de confidentialité.

Les moteurs de recherche ne manquent pas de lien la dessus.

Par contre celui qui gère les installations de l'émetteur (accessoirement
aussi du destinataire) verra bien "quelque chose" sortir (entrer).

Pour quand même rejoindre laDDL, il est évident que ces techniques ne sont
pas destinées à violer la loi, et que contrevenir à cette dernière t'expose
à des sanctions (un juge peut très bien exiger que tu fournisse les clef de
cryptage utilisées par exemple).

Eric

[1] meuh non, ça fait vraiment longtemps que je n'ai pas vu MIB :) [2]
[2] MIB qui n'ont rien à voir avec snmp bien sur!

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
LaDDL
Eric Razny wrote:


J'aimerais cacher vers où la comunication s'en va. Est-ce possible?


Oui mais là c'est plus pour toi. C'était bien tenté. ;)


Et pourquoi ne serait-ce plus pour lui?
Parce que comme d'autres avant moi dans ce thread lui ont aussi demandé

pourquoi tenait-il tant à être si anonyme que cela. Résultat : il ne
nous donne aucunes explications précises.


[...parce que je ne veux pas alimenter le troll]


Petit rappel des délits réprimés par le code pénal par exemple :
- La transmission illicite de données
- L'utilisation frauduleuse d'un ordinateur
- L'utilisation abusive d'une installation de télécommunications
- etc.


Et il me semble aussi que nous fonctionnons sous le principe de la
présomption d'innocence!
Idem.



Même si effectivement ça change sous la poussée de
quelques abrutis liberticides qui croient augmenter la sécurité en piétinant
allègrement ce genre de fondement.
Deux petites questions comme ça me viennent à l'esprit :

- Internet est-il une zone de non droit pour toi ?
- En quoi les lois françaises actuelles seraient-elles liberticides ?!



Avatar
Eric Razny
"LaDDL" a écrit

Oui mais là c'est plus pour toi. C'était bien tenté. ;)


Et pourquoi ne serait-ce plus pour lui?


Parce que comme d'autres avant moi dans ce thread lui ont aussi demandé
pourquoi tenait-il tant à être si anonyme que cela. Résultat : il ne
nous donne aucunes explications précises.


J'ai relu intégralement ce fil. Certains ont demandé des précisions
"techniques" (ou une certaines rigueur dans l'énoncé de la demande) mais pas
_pourquoi_ il tenait à être anonyme.

[...parce que je ne veux pas alimenter le troll]


Quel est le rapport? Franciser ton leitmotiv ne le rend pas utile ou "A
propos" pour autant.

Par contre tu te garde bien de répondre à la seconde partie de ma remarque
que je pose de nouveau ici :

Toi :
Mais si tu es de bonne foi alors merci d'indiquer plus d'élèments
d'informations concernant ta volonté d'être anonyme.


Moi :
Explique moi comment tu fais la différence, sans la connaître entre la
personne de bonne foi et celle qui va inventer une pseudo raison légitime
(pour un autre) d'avoir accès à la "technique"?

Petit rappel des délits réprimés par le code pénal par exemple :
- La transmission illicite de données
- L'utilisation frauduleuse d'un ordinateur
- L'utilisation abusive d'une installation de télécommunications
- etc.


Et il me semble aussi que nous fonctionnons sous le principe de la
présomption d'innocence!
Idem.



Content de voir que nous sommes d'accord sur ce point.
Alors pourquoi ne pas le présumer "innocent" et lui donner les
renseignements qu'il demande (surtout qu'ils n'ont rien de "confidentiel". A
la rigueur j'aurais mieux compris un "va apprendre à te servir d'un moteur
de recherche!").

Même si effectivement ça change sous la poussée de
quelques abrutis liberticides qui croient augmenter la sécurité en
piétinant


allègrement ce genre de fondement.
Deux petites questions comme ça me viennent à l'esprit :

- Internet est-il une zone de non droit pour toi ?


Tu as suffisament lu (puisque répondu) à mes divers propos ça et là pour
savoir très bien que non. Il n'y a que des pseudo-journalistes en mal
d'article à sensation pour écrire des conneries pareilles. En principe la
loi est applicable partout (il est cependant à noter que dans les fait ce
n'est pas toujours appliqué -Corse au hazard- mais ce n'est pas un problème
de loi -elle est applicable- mais politique au sens large -elle n'est pas
appliquée).
Par contre le droit existant est généralement largement suffisant.

Mon problème est que les nouvelles lois semblent crées par des gens qui :
a) manquent de compétance (ou de conseil).
b) -parfois conséquence de a - ne réfléchissent pas aux implications des
lois qu'ils pondent [2]

Une voie interressante de réflexion serait par contre une coopération
inter-états pour qu'au moins les parties communes des lois puissent être
facilement appliquées quand quelqu'un commet un delit dans un autre pays.

- En quoi les lois françaises actuelles seraient-elles liberticides ?!


Pas LES lois, DES lois. Celles qui arrivent en indiquant que posseder ou
créer quelque chose qui *pourrait* être utilisé pour commettre certains
délits rend passible le possesseur / créateur, sans motif légitime[1] des
mêmes sanctions que s'il commet ce délit. Un simple exemple : nmap est très
utile pour des motifs légitimes et peut très bien servir, combiné ou non à
d'autres outils, à commettre des délits. Ces lois à la con empêchent
quelqu'un qui a les connaissances et compétance -mais qui n'est pas
nécessairement admin reseau ou sécurité par exemple- d'écrire ce type
d'outil pour que d'autres s'en servent.

Résultat : ceux qui bafouent la loi ne vont pas s'arrêter à ça, mais ceux
qui sont du "bon" côté risquent de se retrouver emmerdé voir emprisonné.
C'est débile (même pas simplement stupide) et va à l'encontre de la
sécurité. C'est le syndrome 9/11.

Il n'est qu'à voir les conseils de ceux qui remontent des failles de
sécurité en france (grosso modo : laisser pisser ou remonter ça de manière
anonyme) pour comprendre qu'il y a un problème avec la façon de faire
actuelle.

Eric

[1] légitime étant bien entendu non défini ce qui permet de faire n'importe
quoi derrière. L'exemple d'un créateur à la nmap qui suit est assez
illustratif du problème.
[2] j'ai été personnellement "victime" d'une loi Pasqua débile qui faisait
qu'après m'être fait voler mon portefeuille je ne pouvais plus légalement
demander une nouvelle CNI faute d'un nombre suffisant de justificatifs de
domicile.

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.



Avatar
LaDDL
Eric Razny wrote:

"LaDDL" a écrit

Oui mais là c'est plus pour toi. C'était bien tenté. ;)


Et pourquoi ne serait-ce plus pour lui?


Parce que comme d'autres avant moi dans ce thread lui ont aussi demandé
pourquoi tenait-il tant à être si anonyme que cela. Résultat : il ne
nous donne aucunes explications précises.


J'ai relu intégralement ce fil.
Bsr, je viens de le parcourir à nouveau. ;)



Certains ont demandé des précisions
"techniques" (ou une certaines rigueur dans l'énoncé de la demande) mais pas
_pourquoi_ il tenait à être anonyme.
ce n'est pas par plaisir que je te contredis mais j'ai relevé dans ce

thread des questions à ce sujet de la part d'intervenants. C'est
pourquoi j'ai demandé à notre Alexandre d'être plus précis. Mais
bizarrement depuis
Je me permets de les citer :
- Dans le message <cbi9mf$2mf1$ Daniel Azuelos
disait : "Que voulez-vous protéger ?"
- Dans le message Fabien Le
Lez disait : "Anonyme par rapport à qui ?"
- Dans le message <40d96e09$0$14506$ Fab disait :
"Vous voulez faire quoi bon sang ?
- Sortir de votre boîte et que l'Admin BOFH ne le voit pas ?
- qu'il ne voit pas vers où ?
- qu'il ne voit pas le quoi ??
Et si c'est une sortie furtive, c'est que c'est pas autorisé..."

C'est pourquoi j'ai demandé à notre Alexandre d'apporter un complément
d'information et de nous expliquer pourquoi il tenait tant à l'anonymat.


[...parce que je ne veux pas alimenter le troll]


Quel est le rapport?
Parce que cette partie du post est IMHO du bon gros Troll Eric.

Mais puisque tu veux que l'on confronte nos points de vue à ce sujet
allons-y.

Franciser ton leitmotiv ne le rend pas utile ou "A
propos" pour autant.
Quand j'utilise mon leitmotiv comme tu le soulignes c'est pour éviter un

troll ou l'alimenter vois-tu. ;)
Si je l'ai francisé c'est qu'il y a qq utilisateurs dans la hiérarchie
fr. qui sont susceptibles avec l'emploi de l'anglais => Traduction. ;p


Par contre tu te garde bien de répondre à la seconde partie de ma remarque
que je pose de nouveau ici :
Comme je te l'ai répété ci-dessus je considérais cette partie de ton

post comme du troll et HS par rapport au sujet du thread donc un gros
couic. ;)
Je vais tâcher cette fois de satisfaire ta curiosité mais tu risques
d'être déçu.


Toi :
Mais si tu es de bonne foi alors merci d'indiquer plus d'élèments
d'informations concernant ta volonté d'être anonyme.


Moi :
Explique moi comment tu fais la différence, sans la connaître entre la
personne de bonne foi et celle qui va inventer une pseudo raison légitime
(pour un autre) d'avoir accès à la "technique"?
Je ne vais pas parler d'autre chose que de l'intervention d'Alexandre.

Tout au long du thread il ne nous donne aucun élément pour argumenter
sérieusement donc chacun des participants s'engage dans une
direction/voie.
Alexandre insiste à plusieurs reprises sur sa volonté d'être anonyme (ce
qui est légitime) mais il n'indique pas pourquoi et ne réponds pas aux
questions posées.
Donc je le provoque pour susciter une réaction => NO COMMENT.


Petit rappel des délits réprimés par le code pénal par exemple :
- La transmission illicite de données
- L'utilisation frauduleuse d'un ordinateur
- L'utilisation abusive d'une installation de télécommunications
- etc.


Et il me semble aussi que nous fonctionnons sous le principe de la
présomption d'innocence!
Idem.



Content de voir que nous sommes d'accord sur ce point.
Quand je t'ai lu la première fois, j'ai été interloqué par ta remarque

que je trouve déplacée & inopportune ici. Enfin bref, il n'y a pas de
procès d'intention de ma part vis à vis de notre Alexandre.


Alors pourquoi ne pas le présumer "innocent"
Il l'est pour moi !



et lui donner les
renseignements qu'il demande (surtout qu'ils n'ont rien de "confidentiel". A
la rigueur j'aurais mieux compris un "va apprendre à te servir d'un moteur
de recherche!").
Comme je l'ai rappelé plus haut il ne répond pas aux questions qui lui

sont adressées. En ce qui me concerne je ne ferai pas alors l'effort de
répondre aux siennes.


Même si effectivement ça change sous la poussée de
quelques abrutis liberticides qui croient augmenter la sécurité en
piétinant


allègrement ce genre de fondement.
Deux petites questions comme ça me viennent à l'esprit :

- Internet est-il une zone de non droit pour toi ?


Tu as suffisament lu (puisque répondu) à mes divers propos ça et là pour
savoir très bien que non.
Tu me rassures. ;)



Il n'y a que des pseudo-journalistes en mal
d'article à sensation pour écrire des conneries pareilles.
Il n'y a pas que les professionnels de l'information & de la

communication.


En principe la
loi est applicable partout (il est cependant à noter que dans les fait ce
n'est pas toujours appliqué -Corse au hazard- mais ce n'est pas un problème
de loi -elle est applicable- mais politique au sens large -elle n'est pas
appliquée).
Il y a un gouffre entre la loi et son application et son respect. ;)



Par contre le droit existant est généralement largement suffisant.
IMHO l'arsenal législatif en matière de criminalité informatique et

sécurité informatique/des NTIC reste encore à améliorer.

Les progrès sont considérables en matière de développement d'une culture
de la sécurité où chacun à un rôle à jouer. Mais la sécurité
informatique nécessite une véritable prise de conscience et la mise en
place de mesures techniques et organisationnelles adéquates. Il reste
encore beaucoup à faire pour harmoniser les cadres législatifs de
certains pays et renforcer la coopération internationale (cf le problème
du spam par exemple).


Mon problème est que les nouvelles lois semblent crées par des gens qui :
a) manquent de compétance (ou de conseil).
Ils les ont. Le problème est le pouvoir d'influence de certains lobbies

auprès des politiques.


b) -parfois conséquence de a - ne réfléchissent pas aux implications des
lois qu'ils pondent [2]
Il y a des imperfections dans tous les domaines et la législation

française ne fait pas exception bien au contraire. >p


Une voie interressante de réflexion serait par contre une coopération
inter-états pour qu'au moins les parties communes des lois puissent être
facilement appliquées quand quelqu'un commet un delit dans un autre pays.
Depuis 2002, les pays membres de l'OCDE ont entamé cette démarche.

Beaucoup d'actions ont été entreprise au plan européen, international.


- En quoi les lois françaises actuelles seraient-elles liberticides ?!


Pas LES lois, DES lois. Celles qui arrivent en indiquant que posseder ou
créer quelque chose qui *pourrait* être utilisé pour commettre certains
délits rend passible le possesseur / créateur, sans motif légitime[1] des
mêmes sanctions que s'il commet ce délit.
Le Sénat a introduit l'exception de "motif légitime" et il reviendrait

au juge d'apprécier.

Extrait de la loi :
" Article 34
I. Après l'article 323-3 du Code pénal, il est inséré un article
323-3-1 ainsi rédigé :
Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de
céder ou de mettre à disposition un équipement, un instrument, un
programme informatique ou toute donnée conçus ou spécialement adaptés
pour commettre une ou plusieurs des infractions prévues par les articles
323-1 à 323-3 est puni des peines prévues respectivement pour
l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Les dispositions du présent article ne sont pas applicables lorsque
l'importation, la détention, l'offre, la cession ou la mise à
disposition de l'équipement, de l'instrument, du programme informatique
ou de toute donnée n'est pas intentionnelle.

II. Non modifié.
M. LE PRÉSIDENT. Amendement n° 75, présenté par M. Trégouët.I.
Dans le premier alinéa du texte proposé par le I de cet article pour
l'article 323-3-1 du Code pénal, après les mots :«Le fait, »,insérer les
mots :«volontairement et ».

II. En conséquence, supprimer le second alinéa du texte proposé par
le I de cet article pour l'article 323-3-1 du Code pénal.
M. TRÉGOUËT. L'incrimination figurant à l'article 34 du projet de
loi est prévue par l'article 6 de la convention du Conseil de l'Europe
sur la cybercriminalité, signée par la France et dont la ratification
est actuellement en cours.
Cet article n'a ni pour vocation ni pour effet de permettre la
sanction pénale d'internautes non avertis qui détiendraient malgré eux
un virus informatique ou qui utiliseraient à des fins licites des
logiciels d'accès à des ordinateurs distants.
En effet, aux termes de l'article 121-3 du Code pénal, tout délit
suppose l'intention de le commettre, si bien que la détention
involontaire de programmes malveillants ne peut être poursuivie.
L'amendement que nous vous proposons a pour but de rappeler ce principe
d'intentionnalité pour les nouvelles infractions en matière de
cybercriminalité prévues à l'article 323-3-1 du Code pénal.
M. LE PRÉSIDENT. Amendement n° 22, présenté par M. Sido au nom de
la commission des Affaires économiques.Supprimer le second alinéa du
texte proposé par le I de cet article pour l'article 323-3-1 du Code
pénal.
M. SIDO, rapporteur. Cet alinéa est au mieux redondant avec
l'article 121-3 du Code pénal, au pire source de confusion.
Tout en comprenant les motivations qui inspirent notre collègue,
fin connaisseur du progrès technique, j'observe que son amendement
serait contre-productif, puisque l'article 121-3 du Code pénal pose un
principe fondamental : « il n'y a point de crime ou de délit sans
intention de le commettre ».
En conséquence, maintenir ici l'intentionnalité méconnaîtrait ce
principe général, voire l'affaiblirait.

Retrait ou rejet.

M. DEVEDJIAN, ministre délégué. M. Trégouët a eu le mérite
d'aborder l'intentionnalité. Un des premiers principes de droit pénal
est que la faute pénale est constituée par la réunion de trois facteurs
: un élément légal, un élément matériel et un élément intentionnel, même
si le législateur a pris quelques libertés avec la dimension
intentionnelle, en créant des infractions automatiques.
Je suis donc heureux d'avoir aujourd'hui l'occasion de rappeler ce
principe. Cela étant fait, je suggère à M. Trégouët de retirer son
amendement.

Avis favorable à l'amendement n° 22.

L'amendement n° 75 est retiré.

L'amendement n° 22 est adopté.

L'article 34, modifié, est adopté."


Un simple exemple : nmap est très
utile pour des motifs légitimes et peut très bien servir, combiné ou non à
d'autres outils, à commettre des délits. Ces lois à la con empêchent
quelqu'un qui a les connaissances et compétance -mais qui n'est pas
nécessairement admin reseau ou sécurité par exemple- d'écrire ce type
d'outil pour que d'autres s'en servent.
C'est faux.

Le Sénat a introduit l'exception de "motif légitime" et il reviendrait
au juge d'apprécier.
Relis les textes.


Résultat : ceux qui bafouent la loi ne vont pas s'arrêter à ça,
Ceux-là s'en foutent puisqu'ils transgressent qq soit le cadre

législatif.


mais ceux
qui sont du "bon" côté risquent de se retrouver emmerdé voir emprisonné.
Faux.

Relis les textes + ci-haut.


C'est débile (même pas simplement stupide) et va à l'encontre de la
sécurité. C'est le syndrome 9/11.
Non puisque ce n'est pas le cas dans la loi.



Il n'est qu'à voir les conseils de ceux qui remontent des failles de
sécurité en france (grosso modo : laisser pisser ou remonter ça de manière
anonyme) pour comprendre qu'il y a un problème avec la façon de faire
actuelle.
IMHO je suis pour le responsible disclosure et non le full disclosure

qui va complétement à l'encontre des démarches & principes de protection
& sécurisation.




1 2 3 4 5