seb24
Tu te rends que beaucoup de personnes sont sur windows par ignorance et tu les laisse dans la merde pour ça ??
C'est même pas ça. Y'a des gens qui utilisent Windows et d'autres Mac, c'est leur droit et leur choix, certains ici ne comprennent pas que tout le monde ne partage pas les même choix que nous.
Bref si on veut une application pour faire communiquer les gens il faut qu'elle soit le plus multi-plateforme possible. Même les grosses boites l'on compris et aujourd'hui toucher le plus de plateforme est devenu un argument de promotion pour une application. Mais comme trop souvent dans le libre la seul remarque intelligente c'est d'aller dénigrer celui d'en face (bouh windows caca, utilisateur masochiste, Windows, etc.) plutôt que d'essayer de comprendre...
Résultat : Skype fonctionne à merveille.
[supprimé]
Bonjour,
Cette conversation me fait réagir, tant des arguments pertinents sont avancés.
La sacro-sainte formule "je n'ai rien à cacher" me révolte carrément. Je n'éprouve pas le besoin de montrer mes parties mêmes honnêtes de ma personne, je ne suis pas exhibitionniste !
J'ai retenu plusieurs choses dans ce que je viens de lire, par exemple, un bon tuto sur l'utilisation de PGP dans Thunderbird. D'aucuns me diront que des tutos existent, effectivement, j'en ai lu quelques-uns, il n'empêche, je n'ai jamais été capable d'envoyer un message crypté (ou chiffré, je ne fais pas trop la différence). Après, pour les Pidgin ou autre Empathy, je n'en ai aucun besoin, je n'ai donc pas approfondi. Par le passé, j'ai utilisé Shype un moment, mais je pense que je devais encore être sous Win.
Néanmoins, la sécurité informatique et la protection de sa vie privée sont des impératifs qu'il faut étudier avec soin, et y réfléchir très sérieusement. Certains disent que tout cryptage peut être cassé : c'est probablement vrai. Maintenant, imaginons des milliards de fichiers chiffrés et qui devraient être cassés, simplement parce qu'ils sont chiffrés, cela conduirait, non seulement à utiliser des machines super-puissantes (qui existent), mais aussi à un temps passé absolument démesuré, car il faudra quand même un humain au final pour en appréhender la teneur. Je ne crois pas que la NSA ou autre s'amuse systématiquement à casser tout ce qui est chiffré, ou à écouter toute les conversations téléphoniques, ce serait une activité vraiment trop dantesque, même si la logique des états n'est pas spécialement raisonnable... A mon sens, et comme pour les impôts, cela relève, d'abord, d'un prélèvement aléatoire - malheur sur qui ça tombe - ensuite, il y a des personnes qui sont vite repérées, à tort ou à raison, et sur qui on va se pencher.
Suite à ce raisonnement, je me dis que la première des choses c'est d'abord d'être prudent. Par exemple, ici, même si j'écris sous un pseudo, il est très facile de retrouver mon identité réelle, en conséquence, et si j'avais des informations importantes à exposer, je ne le ferais pas ici, beaucoup ne se rendent pas compte des informations personnelles qu'ils balancent dans les forums, qui montrent, dans leurs quête d'aide, un nombre très important de leur façon de vivre, d'utiliser l'informatique, du matériel dont il disposent et autres renseignements à première vue anodins. Il faut bien se rendre compte que tout ça mis bout à bout donne déjà une image assez précise du scripteur. Et pour reprendre une réflexion ci-dessus, dès que vous parlez de sécurité à un proche, vous vous faites régulièrement envoyer sur les roses, ils ne sont pas concernés. Maintes personnes m'ont dit qu'elles pensaient que leurs mails étaient parfaitement secrets et n'imaginaient pas un seul instant que d'autres que le destinataire pouvaient en prendre connaissance. Il m'a suffi que je les assure du contraire pour me voir gratifié d'un regard plus que désapprobateur...
Ma conclusion sera simple : prudence....
Un jour j'ai lu, à propos de la sécurité et des difficultés, la phrase suivante :
"Bien souvent, le problème se trouve entre le siège et le clavier"....
Nasman
Foromus a écrit je n'ai jamais été capable d'envoyer un message crypté (ou chiffré, je ne fais pas trop la différence).
Chiffrement : rendre illisible un texte au moyen d'une clé de chiffrement
Déchiffrement : opération consistant à rendre lisible un texte chiffré au moyen d'une clé (ce peut être la clé ayant servi au chiffrement dans le cas de chiffrement symétrique)
Décrypter : opération consistant à retrouver le texte en clair à partir du texte chiffré sans disposer de la clé. C'est une opération bien plus dure que pour le déchiffrement.
Nota: Je pense que la NSA a les moyens pour décrypter ("casser" le code) mais a aussi les moyens de récupérer les clés de chiffrement via les failles de logiciels et collaboration de Google, Apple, Microsoft & Co...
Idem en ce qui concerne les organismes de "certification".
kiino55
Nasman a écritNota: Je pense que la NSA a les moyens pour décrypter ("casser" le code) mais a aussi les moyens de récupérer les clés de chiffrement via les failles de logiciels et collaboration de Google, Apple, Microsoft & Co...
Idem en ce qui concerne les organismes de "certification".
Oui mais cela m’étonnerais grandement que le libre collabore 🙂
et puis si tous le monde chiffrais il leur faudrait des million de machine pour craqué tous les codes, sans ajouter les petits malin (donc je fais partie) qui passe leur temps a ajouter des faux fichier dans mon cloud avec un chiffrement différent par dossier en toute transparence grâce a gestionnaire gnome encfs et différents outils qui permette au propriétaire d'accédé au fichier facilement car s'auto mount au démarrage, si tous faisait pareille la nsa abandonnerais vite car beaucoup trop compliqué a exploser
Évidement je parle d'espionnage de masse car si il venais a me visé moi personnellement mes chiffrement serait vite mort 🙂
@Vu : en effet mais on ne sais rien faire pour les meta data, ce n'est pas une raison pour leur laisser accès a tous, pour ca va au centre de la nsa et donne leur directement tes codes alors (je troll hein ^^) non mais j'entend beaucoup de de toute facon on les arretera pas etc ... et c'est en laissant passer que devine "bah la politique ne dit rien" si tous le monde se révoltais comme de par hasard notre cher hollandouille (hollande) ferais quelque chose (ou pas étant le caniche de obama) enfin sa bougerais la en ce moment personne dit rien alors on nous matraque avec la sirie et mission réussi personne ne parle plus de la nsa et snowden la pillule est avalée, et on pigeonner la pluspars des gens
kiino55
Nasman a écritJe ne sais pas si on peut faire confiance aux programmes du genre génération de clés RSA qui sont basées sur le produit de 2 nombres premiers. Qu'est ce qui nous prouve que l'un des nombres générés ne fait pas partie d'une "liste" habilitée par la NSA. Ainsi le côté "aléatoire" des clés générées ne le serait pas et la connaissance d'un des nombre premiers donne rapidement le second.
Dans ce cas quel programme utiliserais tu ? (je demande comme ça hein ne tiré par sur le messager xD),
je pense utile d'exclure tous programme suspect et faire un tuto bien clair pour les nouveau venu en quete de sécurité
car personnelement meme moi assez avancé et débutant en cours de dévellopement j'ai un peu de mal a suivre,
Alors monsieur jean-kevin qui cherche un moyen de se protégé lui est mort d'avance, je propose le tuto simple pour démocratisé linux le plus vite et tuer microtte soft Wiindaube
(j'aimerais sincèrement que le modo du forum retire le remplacement automatique de wiindaube par windows je tiens a ma liberté de dire wiindaube si je le souhaite avec un seul i la j'en met deux car autrement le forum remplace par windows je veux bien qui ai des fanboy de windows mais j'ai encore le droit de dire wiindauuuuuuube si je le souhaite merci)
Haleth
Pour ma part, j'utilise une clef RSA 4096 bit, soit 512 "caractères" intrinséquement aléatoire;
Pour info, une clef AES 256b, c'est 10^77 combinaisons possibles