Par ici:
https://leastauthority.com/
Tous les data centers (digne de ce nom) ont un backup distant
(des fois même très distant).
Pour ce qui est des solutions de chiffrage, elles restent
malheureusement toutes sujettes à caution, même openssl;
gnutls peut-être un peu moins, mais rien n'est moins
sûr.
- OwnCloud : pas de rétroportage pour Wheezy (mais ça pourrait bien c hanger)
http://ajaxplorer.info/
Par ici:
https://leastauthority.com/
Tous les data centers (digne de ce nom) ont un backup distant
(des fois même très distant).
Pour ce qui est des solutions de chiffrage, elles restent
malheureusement toutes sujettes à caution, même openssl;
gnutls peut-être un peu moins, mais rien n'est moins
sûr.
- OwnCloud : pas de rétroportage pour Wheezy (mais ça pourrait bien c hanger)
http://ajaxplorer.info/
Par ici:
https://leastauthority.com/
Tous les data centers (digne de ce nom) ont un backup distant
(des fois même très distant).
Pour ce qui est des solutions de chiffrage, elles restent
malheureusement toutes sujettes à caution, même openssl;
gnutls peut-être un peu moins, mais rien n'est moins
sûr.
- OwnCloud : pas de rétroportage pour Wheezy (mais ça pourrait bien c hanger)
http://ajaxplorer.info/
> Tous les data centers (digne de ce nom) ont un backup distant
> (des fois même très distant).
Pardon ?
Permet moi de remettre cette affirmation en question !
> Pour ce qui est des solutions de chiffrage, elles restent
> malheureusement toutes sujettes à caution, même openssl;
> gnutls peut-être un peu moins, mais rien n'est moins
> sûr.
Je ne comprends pas ça non plus, si tu chiffres tes fichiers
localement, avec gpg ou quoi, avec une passphrase digne de ce nom
(plus de 40 caractères, selon moi), tu peux te dire que c'est pas
mal !
les temps de bruteforcing pour une phrase de 40 caractères
passeront de plusieurs années (dizaines d'années même!) à quelques
jours, heures...
> Tous les data centers (digne de ce nom) ont un backup distant
> (des fois même très distant).
Pardon ?
Permet moi de remettre cette affirmation en question !
> Pour ce qui est des solutions de chiffrage, elles restent
> malheureusement toutes sujettes à caution, même openssl;
> gnutls peut-être un peu moins, mais rien n'est moins
> sûr.
Je ne comprends pas ça non plus, si tu chiffres tes fichiers
localement, avec gpg ou quoi, avec une passphrase digne de ce nom
(plus de 40 caractères, selon moi), tu peux te dire que c'est pas
mal !
les temps de bruteforcing pour une phrase de 40 caractères
passeront de plusieurs années (dizaines d'années même!) à quelques
jours, heures...
> Tous les data centers (digne de ce nom) ont un backup distant
> (des fois même très distant).
Pardon ?
Permet moi de remettre cette affirmation en question !
> Pour ce qui est des solutions de chiffrage, elles restent
> malheureusement toutes sujettes à caution, même openssl;
> gnutls peut-être un peu moins, mais rien n'est moins
> sûr.
Je ne comprends pas ça non plus, si tu chiffres tes fichiers
localement, avec gpg ou quoi, avec une passphrase digne de ce nom
(plus de 40 caractères, selon moi), tu peux te dire que c'est pas
mal !
les temps de bruteforcing pour une phrase de 40 caractères
passeront de plusieurs années (dizaines d'années même!) à quelques
jours, heures...
[...]
Connaît-on une solution cloud, complètement cryptée, basée sur du soft
open-source (les principes définis par le gnu veillant sur nous),
stockage en volume, techniquement sûr, d'un coût abordable, avec un data
center assez sûr derrière?
[...]
---
Le vendredi 13 décembre 2013 à 23:15 +0100, Gaël a écrit :Hmm, ça implique qu’il doit te faire confiance.
Ah mais grave !Même s’il chiffre ses données avent de te les donner, quelle
garantie que ton serveur n’est pas /dev/null ou le deviendra
dans six mois ?
;oP
Bon là, je dois dire qu'il faudrait que je meurre pour que ça s'arrête !
et encore.
J'héberge une trentaine de sites et quelques services, et ça va en
augmentant. Le truc est là depuis 3 ans :)
[...]
Connaît-on une solution cloud, complètement cryptée, basée sur du soft
open-source (les principes définis par le gnu veillant sur nous),
stockage en volume, techniquement sûr, d'un coût abordable, avec un data
center assez sûr derrière?
[...]
---
Le vendredi 13 décembre 2013 à 23:15 +0100, Gaël a écrit :
Hmm, ça implique qu’il doit te faire confiance.
Ah mais grave !
Même s’il chiffre ses données avent de te les donner, quelle
garantie que ton serveur n’est pas /dev/null ou le deviendra
dans six mois ?
;oP
Bon là, je dois dire qu'il faudrait que je meurre pour que ça s'arrête !
et encore.
J'héberge une trentaine de sites et quelques services, et ça va en
augmentant. Le truc est là depuis 3 ans :)
[...]
Connaît-on une solution cloud, complètement cryptée, basée sur du soft
open-source (les principes définis par le gnu veillant sur nous),
stockage en volume, techniquement sûr, d'un coût abordable, avec un data
center assez sûr derrière?
[...]
---
Le vendredi 13 décembre 2013 à 23:15 +0100, Gaël a écrit :Hmm, ça implique qu’il doit te faire confiance.
Ah mais grave !Même s’il chiffre ses données avent de te les donner, quelle
garantie que ton serveur n’est pas /dev/null ou le deviendra
dans six mois ?
;oP
Bon là, je dois dire qu'il faudrait que je meurre pour que ça s'arrête !
et encore.
J'héberge une trentaine de sites et quelques services, et ça va en
augmentant. Le truc est là depuis 3 ans :)
1- la qualité du générateur de nombres aléatoires,
1- la qualité du générateur de nombres aléatoires,
1- la qualité du générateur de nombres aléatoires,
Pourquoi, le champs d'application dont nous parlons est
bien le cloud, non?
Et il me semble bien que tous les DC du cloud ont un backup
auto et distant, clients compris.
> Pour ce qui est des solutions de chiffrage, elles restent
> malheureusement toutes sujettes à caution, même openssl;
> gnutls peut-être un peu moins, mais rien n'est moins
> sûr.
Je ne comprends pas ça non plus, si tu chiffres tes fichiers
localement, avec gpg ou quoi, avec une passphrase digne de ce nom
(plus de 40 caractères, selon moi), tu peux te dire que c'est pas
mal !
Faux, ça dépend avant tout de:
1- la qualité du générateur de nombres aléatoires,
2- si, bien évidemment, le code n'est pas truffé,
3- la qualité d'implantation du chiffrage choisi.
Le simple fait d'affaiblir un générateur aléatoire suffit à
définitivement plomber tout chiffrage, c'est LE maillon faible
de la chaîne.
Peu étonnant que ça soit par là qu'openssl ait fauté, mais
très étonnant (pour ne pas dire plus) que le "bug" ait
perduré si longtemps dans une équipe composée uniquement
de spécialistes
Pourquoi, le champs d'application dont nous parlons est
bien le cloud, non?
Et il me semble bien que tous les DC du cloud ont un backup
auto et distant, clients compris.
> Pour ce qui est des solutions de chiffrage, elles restent
> malheureusement toutes sujettes à caution, même openssl;
> gnutls peut-être un peu moins, mais rien n'est moins
> sûr.
Je ne comprends pas ça non plus, si tu chiffres tes fichiers
localement, avec gpg ou quoi, avec une passphrase digne de ce nom
(plus de 40 caractères, selon moi), tu peux te dire que c'est pas
mal !
Faux, ça dépend avant tout de:
1- la qualité du générateur de nombres aléatoires,
2- si, bien évidemment, le code n'est pas truffé,
3- la qualité d'implantation du chiffrage choisi.
Le simple fait d'affaiblir un générateur aléatoire suffit à
définitivement plomber tout chiffrage, c'est LE maillon faible
de la chaîne.
Peu étonnant que ça soit par là qu'openssl ait fauté, mais
très étonnant (pour ne pas dire plus) que le "bug" ait
perduré si longtemps dans une équipe composée uniquement
de spécialistes
Pourquoi, le champs d'application dont nous parlons est
bien le cloud, non?
Et il me semble bien que tous les DC du cloud ont un backup
auto et distant, clients compris.
> Pour ce qui est des solutions de chiffrage, elles restent
> malheureusement toutes sujettes à caution, même openssl;
> gnutls peut-être un peu moins, mais rien n'est moins
> sûr.
Je ne comprends pas ça non plus, si tu chiffres tes fichiers
localement, avec gpg ou quoi, avec une passphrase digne de ce nom
(plus de 40 caractères, selon moi), tu peux te dire que c'est pas
mal !
Faux, ça dépend avant tout de:
1- la qualité du générateur de nombres aléatoires,
2- si, bien évidemment, le code n'est pas truffé,
3- la qualité d'implantation du chiffrage choisi.
Le simple fait d'affaiblir un générateur aléatoire suffit à
définitivement plomber tout chiffrage, c'est LE maillon faible
de la chaîne.
Peu étonnant que ça soit par là qu'openssl ait fauté, mais
très étonnant (pour ne pas dire plus) que le "bug" ait
perduré si longtemps dans une équipe composée uniquement
de spécialistes
Si j'avais à faire cela -j'utilise OwnCloud pour mon propre cloud-
je passerai par Wuala. Les données sont cryptées en local avant
d'être transférées. C'est Suisse, ils s'y connaissent en m atière
de confidentialité ;-)
Si j'avais à faire cela -j'utilise OwnCloud pour mon propre cloud-
je passerai par Wuala. Les données sont cryptées en local avant
d'être transférées. C'est Suisse, ils s'y connaissent en m atière
de confidentialité ;-)
Si j'avais à faire cela -j'utilise OwnCloud pour mon propre cloud-
je passerai par Wuala. Les données sont cryptées en local avant
d'être transférées. C'est Suisse, ils s'y connaissent en m atière
de confidentialité ;-)
Oui, on sait qui est passé par là ... As tu des sources à ce
propos ?
Oui, on sait qui est passé par là ... As tu des sources à ce
propos ?
Oui, on sait qui est passé par là ... As tu des sources à ce
propos ?
A propos du terme cryptage : il conviendrait d'utiliser plutôt le terme
"chiffrage" car crypter n'a pas vraiment de sens ->
http://fr.wikipedia.org/wiki/Cryptographie
Ça ne pose pas de problème de compréhension ici mais comme il est écrit
dans deux messages successifs, je m'autorise ce petit HS.
A propos du terme cryptage : il conviendrait d'utiliser plutôt le terme
"chiffrage" car crypter n'a pas vraiment de sens ->
http://fr.wikipedia.org/wiki/Cryptographie
Ça ne pose pas de problème de compréhension ici mais comme il est écrit
dans deux messages successifs, je m'autorise ce petit HS.
A propos du terme cryptage : il conviendrait d'utiliser plutôt le terme
"chiffrage" car crypter n'a pas vraiment de sens ->
http://fr.wikipedia.org/wiki/Cryptographie
Ça ne pose pas de problème de compréhension ici mais comme il est écrit
dans deux messages successifs, je m'autorise ce petit HS.
Cette dernière a accepté les mots anglais "mail" et "t'chat"
alors que les Québécois ont préféré "courriel" ( Courrier
électronique) et "clavardage" (clavier + bavarder).
Les Québécois ont le sens de la langue de Molière pas la f rench
acacadémie.
Cette dernière a accepté les mots anglais "mail" et "t'chat"
alors que les Québécois ont préféré "courriel" ( Courrier
électronique) et "clavardage" (clavier + bavarder).
Les Québécois ont le sens de la langue de Molière pas la f rench
acacadémie.
Cette dernière a accepté les mots anglais "mail" et "t'chat"
alors que les Québécois ont préféré "courriel" ( Courrier
électronique) et "clavardage" (clavier + bavarder).
Les Québécois ont le sens de la langue de Molière pas la f rench
acacadémie.
On Thursday 19 December 2013 21:30:56 fred wrote:A propos du terme cryptage : il conviendrait d'utiliser plutôt le terme
"chiffrage" car crypter n'a pas vraiment de sens ->
http://fr.wikipedia.org/wiki/Cryptographie
Ça ne pose pas de problème de compréhension ici mais comme il est écrit
dans deux messages successifs, je m'autorise ce petit HS.
Le mot "crypter" n'existe pas dans le dictionnaire français
mais décrypter = oui et "cryptographie" , " cryptologie" aussi.
Quelle logique !
L'Office québécois de la langue française intègre "crypter" au sens de"chiffrer",
et "cryptage" au sens de déchiffrement dans son grand dictionnaire terminologique.
Je préfère l'Office québécois de la langue française que l'austère et hautaine
académie française.
Cette dernière a accepté les mots anglais "mail" et "t'chat" alors que les Québécois
ont préféré "courriel" (Courrier électronique) et "clavardage" (clavier + bavarder).
Les Québécois ont le sens de la langue de Molière pas la french acacadémie.
andré
On Thursday 19 December 2013 21:30:56 fred wrote:
A propos du terme cryptage : il conviendrait d'utiliser plutôt le terme
"chiffrage" car crypter n'a pas vraiment de sens ->
http://fr.wikipedia.org/wiki/Cryptographie
Ça ne pose pas de problème de compréhension ici mais comme il est écrit
dans deux messages successifs, je m'autorise ce petit HS.
Le mot "crypter" n'existe pas dans le dictionnaire français
mais décrypter = oui et "cryptographie" , " cryptologie" aussi.
Quelle logique !
L'Office québécois de la langue française intègre "crypter" au sens de"chiffrer",
et "cryptage" au sens de déchiffrement dans son grand dictionnaire terminologique.
Je préfère l'Office québécois de la langue française que l'austère et hautaine
académie française.
Cette dernière a accepté les mots anglais "mail" et "t'chat" alors que les Québécois
ont préféré "courriel" (Courrier électronique) et "clavardage" (clavier + bavarder).
Les Québécois ont le sens de la langue de Molière pas la french acacadémie.
andré
On Thursday 19 December 2013 21:30:56 fred wrote:A propos du terme cryptage : il conviendrait d'utiliser plutôt le terme
"chiffrage" car crypter n'a pas vraiment de sens ->
http://fr.wikipedia.org/wiki/Cryptographie
Ça ne pose pas de problème de compréhension ici mais comme il est écrit
dans deux messages successifs, je m'autorise ce petit HS.
Le mot "crypter" n'existe pas dans le dictionnaire français
mais décrypter = oui et "cryptographie" , " cryptologie" aussi.
Quelle logique !
L'Office québécois de la langue française intègre "crypter" au sens de"chiffrer",
et "cryptage" au sens de déchiffrement dans son grand dictionnaire terminologique.
Je préfère l'Office québécois de la langue française que l'austère et hautaine
académie française.
Cette dernière a accepté les mots anglais "mail" et "t'chat" alors que les Québécois
ont préféré "courriel" (Courrier électronique) et "clavardage" (clavier + bavarder).
Les Québécois ont le sens de la langue de Molière pas la french acacadémie.
andré