OVH Cloud OVH Cloud

vote électronique

4 réponses
Avatar
Pierre Vandevenne
Un article intéressant sur un site de news US

http://truthout.org/docs_03/102503C.shtml

Le site est en général intéressant.

4 réponses

Avatar
Deneb
Un article intéressant sur un site de news US

http://truthout.org/docs_03/102503C.shtml

Le site est en général intéressant.

Merci d'avoir attiré mon attention dessus...


C'est exactement vers ça que nous-nous dirigeons aussi !

Deneb ;-)

Avatar
Deneb
Un article intéressant sur un site de news US

http://truthout.org/docs_03/102503C.shtml

Le site est en général intéressant.

Ici


http://www.wired.com/news/politics/0,1283,61002,00.html?tw=wn_tophead_4

une suite intéressante.

Plutôt que de reconnaître ou à tout le moins de discuter les failles
dans ses machines à voter, Diebold tâche de faire taire les critiques en
arguant du DMCA...
Ca va être commode de vérifier la sincèrité des élections!

Deneb ;-)

Avatar
Xavier Roche
Deneb wrote:
http://www.wired.com/news/politics/0,1283,61002,00.html?tw=wn_tophead_4
une suite intéressante.
Plutôt que de reconnaître ou à tout le moins de discuter les failles
dans ses machines à voter, Diebold tâche de faire taire les critiques en
arguant du DMCA...
Ca va être commode de vérifier la sincèrité des élections!


Et bientôt, si Palladium et ses DRM se généralisent, de tels mémos ne
pouront tout simplement plus échapper aux companies, car la gestion des
droits empêchera le document d'être lisible à l'extérieur.

Plus d'affaires Enron, plus d'affaires de votes truqués .. et plus de
problèmes pour faire porter le chapeau au gugus de service en cas de
problème.

Avatar
Deneb
Un article intéressant sur un site de news US

http://truthout.org/docs_03/102503C.shtml

Le site est en général intéressant.

En suivant les liens de l'affaire Diebold, je suis tombé sur l'analyse

des procèdures et du source de leurs machines à voter :

http://www.why-war.com/resources/files/vote.pdf

C'est ahurissant, en fait un cas d'école de tout ce qu'il ne faut pas
faire en matière de sécurité.

Cela va des cartes à puce utilisées sans faire appel à leurs systèmes
d'authentification et de cryptographie à l'utilisation de cryptographie
"faible" (DES) en passant par des clés et des codes PIN "hardcodés" sans
parler des vecteurs d'initialisation à 0 ou des transmissions de
résultat par internet sans cryptage ni authentification forte...

A méditer

Deneb ;-)