CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Noyau linux NSA backdoor

DébutPage précedente
1
Page suivantePage suivante
QuenelleDe30 QuenelleDe30
MP
Niveau 9
24 janvier 2015 à 22:14:18

Linus Torvald s'est fait approché par la NSA pour mettre des backdoors dans son noyau et il aurait refusé.

Malgré cela il me reste des doutes quant à la fiabilité quasi certaine du noyau qui est développé par des entreprises telle que : Red Hat, Novell, IBM ou Intel.

Viennent ensuite les différentes distributions à qui nous devons également faire confiance quant à notre utilisation.

Ces systèmes d'exploitation ont toutefois une meilleure réputation que windows ou mac, pourtant ces derniers sont présents à grande échelle.

Comment peut-on utiliser un système d'exploitation sans avoir confiance en celui-ci avec la vulnérabilité qu'il peut représenter ?

vava740 vava740
MP
Niveau 10
24 janvier 2015 à 23:57:33

Le noyeau c'est une chose, mais tu peux rajouter dans ton équation le hardware, tous les logiciels que tu installes sur ton système en plus du noyeau, et les protocoles que tu utilises pour communiquer. :hap:

Comment peut-on utiliser un système d'exploitation sans avoir confiance en celui-ci avec la vulnérabilité qu'il peut représenter ?

Tu ne peux pas maîtriser l'ensemble des composants qui constituent ton informatique aujourd'hui de sorte à leur faire intégralement confiance (à moins de faire ton informatique avec un KIM-1 et d'avoir un certain background en électronique :hap:). Il y a donc une (grande) part de doute sur chacun des aspects de ton utilisation informatique, et tu dois commencer par te poser la question de ton modèle de menace. De quelques attaques concrètes veux-tu te protéger ? À toi d'identifier la moins pire des solutions (d'après tes connaissances et tes recherches sur les vecteurs d'attaque en question).

Lecture intéressante sur le sujet (plutôt orientée chiffrement, mais le fond est le même) : https://www.techn0polis.net/2015/01/03/crypto-on-est-fichus-oupas/

Nh3xus Nh3xus
MP
Niveau 10
25 janvier 2015 à 11:47:13

Je vais rajouter des cas de figure pratiques :

- Ton PC utilise t'il Coreboot comme BIOS ? Non ? Owned.

- Ton BIOS propose les fonctions des entreprises LoJack ou Computrace ? Oui ? Owned.

- Ton CPU possède des fonctions de désactivation à distance ? Owned.

Et etc quoi.

QuenelleDe30 QuenelleDe30
MP
Niveau 9
25 janvier 2015 à 13:53:08

@Valva effectivement j'avais aussi le hardware en tête concernant le matériel cisco, et les relations ambiguës avec la NSA tout comme d'autres constructeurs.

Quant on en vient à des programmes comme Stuxnet, je dirais qu'il est normal de pousser la paranoïa à son comble et lorsque des gens comme Snowden viennent à informer les gens, on se rend compte qu'on est jamais trop sécurisé.

Merci Runny de up mon topic, c'est sympa et désolé pour la quenelle qui est mal passée :ok:

Je suis en train de voir pour faire un triple boot sur mon PC, w8.1, mac OS et surement une debian.
En terme de sécurité on peut surement mieux faire mais je tiens à me familiariser à l'utilisation des différents OS et l'avantage de telle machine par à rapport à l'autre.

Du coup je vais voir pour le BIOS, d'ailleurs j'ai des soucis d'activation de la vitualization et il fallait que je m'en occupe.

QuenelleDe30 QuenelleDe30
MP
Niveau 9
25 janvier 2015 à 14:06:55

http://www.nextinpact.com/news/90259-cyberguerre-attaques-se-multiplient-armee-francaise-sentraine.htm

Google_Bot Google_Bot
MP
Niveau 12
25 janvier 2015 à 14:14:53

Si vous pouviez éviter de dévier sur des sujets débiles à partir d'un thread qui commençait presque bien, ça m'arrangerait.
Les réponses les plus importantes ont été données: à moins de contrôler tout ce que tu utilises, du hardware jusqu'au software, tes propres équipements ne sont déjà pas sûrs.
Si on ajoute à celà le fait que tu perds le contrôle de tes données dès le premier poteau de télécoms franchi... :o))

DébutPage précedente
1
Page suivantePage suivante
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
La vidéo du moment