Différences entre les versions de « Logiciel libre, chiffrement et vie privée - Laurent Sanselme »

De April MediaWiki
Aller à la navigationAller à la recherche
 
(20 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
 
[[Catégorie:Transcriptions]]
 
[[Catégorie:Transcriptions]]
  
'''Titre :''' Le logiciel libre, chiffrement et vie privée
+
Publié [https://www.april.org/logiciel-libre-chiffrement-et-vie-privee-laurent-sanselme ici] - Août 2017
 
 
'''Intervenant :''' Laurent Sanselme
 
 
 
'''Lieu :''' Libre en fête - Clermont-Ferrand
 
 
 
'''Date :''' Mars 2016
 
 
 
'''Durée :''' 40 min
 
 
 
'''[https://www.youtube.com/watch?v=nMq-BjZnKfQ Visualiser la vidéo]'''
 
 
 
'''Licence de la transcription :''' [http://www.gnu.org/licenses/licenses.html#VerbatimCopying Verbatim]
 
 
 
'''Statut :''' Transcrit MO
 
 
 
http://www.agendadulibre.org/events/10865
 
 
 
==00'==
 
 
 
Pour cette conférence j’ai pris trois thèmes qui sont extrêmement vastes et qui mériteraient chacun une conférence à part entière sur eux, que ce soit les logiciels libres, le chiffrement ou la vie privée, c’est très vaste, il y a beaucoup de sujets de débat. Là on va essayer de condenser au maximum pour essayer de s’intéresser aux liens qu’il peut y avoir entre eux.
 
 
 
Donc on va s’intéresser tout d’abord au logiciel libre. On va essayer d’expliquer un peu. Le but de cette conférence c’est principalement de donner les bases pour l’atelier qui va suivre, qui sera justement de la mise en place de méthodes de chiffrement et de protection de la vie privée.
 
 
 
Le logiciel libre, qu’est-ce que c’est ?
 
 
 
Un logiciel libre, c’est un logiciel qui respecte quatre libertés fondamentales. Ces quatre libertés fondamentales, la première ça va être d’exécuter le programme ; d’exécuter le programme et ce pour toute utilisation. Ça, ça aura son importance par la suite. Si on est un boulanger et que l’on veut utiliser un logiciel de comptabilité qui est prévu pour un boucher, on peut le faire, il n’y a rien qui nous en empêche, on peut très bien l’adapter.
 
 
 
On a la liberté d’étudier le programme. Le fait, justement, de pouvoir l’étudier va permettre cette adaptation par la suite. On peut le lire, vérifier comment il fonctionne, et s’assurer qu’il répond bien à nos attentes.
 
 
 
Il y a aussi la liberté de redistribuer des copies du programme. Si on a notre logiciel, justement, de comptabilité pour boulangerie et qu’on a un ami boucher qui veut l’utiliser, on peut très bien lui donner, il n’y a rien qui nous en empêche. Et surtout, on a la liberté d’améliorer le programme et de partager ces modifications, c’est-à-dire que, concrètement, on va permettre de faire les modifications dans le programme pour, par exemple, au lieu de compter des croissants, pouvoir compter des steaks.
 
 
 
Alors qu’est-ce que tout ça implique ?
 
 
 
La première que tout ça implique, ça implique l’accès au code source. Pour pouvoir étudier le programme et le lire il faut qu’on puisse avoir ce qui a permis la conception du programme. Même sur un programme déjà compilé on peut toujours revenir à une version « lisible » entre guillemets par un humain, mais quand on a des programmes qui font des centaines de mégas voire des gigas de données, ça devient compliqué de déchiffrer un logiciel complet en assembleur.
 
 
 
La deuxième chose que ça implique c’est que tout le monde peut être acteur : n’importe qui va pouvoir agir ou contribuer à ce programme. Et en plus, personne ne peut être limité, c’est-à-dire qu’il n’y aura pas de restrictions quant aux modifications qu’on va pouvoir effectuer. Si on se retrouve par exemple dans une entreprise qui veut absolument qu’une fonctionnalité reste de telle manière parce que ça fait partie de la culture de l’entreprise par exemple, elle pourrait bloquer un développeur en disant tu ne fais pas de modifications sur cette partie. Avec un logiciel libre, on peut, n’importe qui peut faire cette modification.
 
 
 
Qu’est-ce que ces trois éléments impliquent encore ?
 
 
 
Le premier, avec l’accès au code source, il est impossible de cacher quelque chose. Tout ce qui est programmé est lisible, visible. N’importe qui va pouvoir le retrouver. Donc on ne pas cacher quelque chose au sein d’un logiciel libre. Ça aussi ça aura son importance pour tout l’aspect sécurité qui va avec.
 
 
 
Le deuxième c’est qu’on peut adapter le programme à ses besoins, comme je vous le disais, et partager ces améliorations. Donc on va pouvoir faire évoluer le programme et permettre des améliorations constantes.
 
 
 
J’ouvre une petite parenthèse même si pour les deux choses que je vais voir dans cette parenthèse je vous invite à regarder l’Expo Libre qui est affichée sur les vitres dans le couloir, n’hésitez pas à aller y jeter un coup d’œil. La première chose dont je vais parler c’est des formats libres. Les formats libres ça va être le même principe que les logiciels libres, mais appliqué aux formats, les différents formats d’enregistrement. Ce sont des formats dont on connaît la structure. Et ça, ça va permettre plusieurs choses. La première c’est de garantir la pérennité des données : même un logiciel qui a été codé il y a 20 ans, s’il a arrêté d’être utilisé, les fichiers qui ont été créés à partir de ce logiciel sont toujours lisibles, puisqu’il suffit de reprendre la même structure et de les lire de la même manière. Pareil pour de l’édition.
 
 
 
La deuxième chose, c’est l’interopérabilité. On va permettre à partir de ces mêmes fichiers de les lire dans plusieurs logiciels. Plusieurs logiciels vont pouvoir les interpréter, voire les éditer.
 
 
 
Et enfin l’évolutivité. À force d’utiliser un format on peut se rendre compte qu’il a des limites. L’avantage du format libre c’est qu’on va pouvoir effectuer des modifications quand elles sont demandées par la plupart, une grosse partie de la communauté, et intégrer ces évolutions dans de nouvelles versions du format.
 
 
 
Donc voila quelques exemples de formats libres.
 
 
 
Le premier c’est le Format Open Document celui que vous connaissez très certainement grâce à LibreOffice Open Office, etc. Il est lisible sous Office Windows depuis assez longtemps et sous Office Mac depuis pas très longtemps. Voila. C’est un bon exemple d’interopérabilité
 
 
 
Le format PDF aussi très connu et très utilisé. Sur le PDF, pour vous donner une idée d’évolutivité, il y a la WWF, donc la société de protection de la vie sauvage, qui a fait un format qu’ils ont appelé Save as WWF et qui est en réalité un dérivé du format PDF dans lequel l’autorisation d’impression est toujours mise à <em>false</em>. Donc on ne peut pas imprimer les documents qui sont sous ce format-là. En réalité, vu que c’est un dérivé du format PDF, il est très facilement possible d’inverser ceci pour les réimprimer, mais du moment qu’on reste dans leur format à eux qui est un dérivé, on ne peut pas imprimer les documents.
 
 
 
Après le format HTML, utilisé partout. Le format TXT qui est le format texte brut, pareil il n’y a pas d’ordinateur qui ne sait pas le lire ou encore les formats d’image PNG.
 
 
 
Maintenant les licences libres.
 
 
 
Les licences libres ce sont les licences qui vont encadrer l’utilisation d’un logiciel. La première chose qu’il faut savoir c’est qu’elles sont très nombreuses. Il y a beaucoup de licences différentes qui existent et sur lesquelles il va y avoir soit des incompatibilités entre elles, soit des limitations supplémentaires d’une licence à une autre.
 
 
 
Donc elles n’autorisent pas toutes les mêmes utilisations ; par contre elles garantissent toutes les mêmes libertés à savoir les quatre libertés principales qu’on a vues tout à l’heure.
 
 
 
Les quatre licences les plus connues sont la GNU/GPL v3, alors je précise v3, mais il y avait aussi la v2 dans les plus utilisées. La version Apache 2.0 ; la licence BSD modifiée, ou la licence Expat qui est une des licences MIT, le MIT ayant beaucoup de licences différences. C’est donc une des licences qu’on appelle MIT.
 
 
 
Je vais vous donner deux exemples particuliers, par exemple une d’incompatibilité : la version Apache version 1.1. Elle a quelques exigences qui la rendent incompatible avec la GNU/GPL v3, mais v2 aussi d’ailleurs, comme par exemple l’interdiction d’utiliser des noms en rapport avec Apache dans le nom du logiciel. Ça c’est une limite que ne permet pas la GNU/GPL, puisque la GNU/GPL elle permet d’utiliser n’importe quel nom, que ce soit Apache ou un autre. Dons du coup ces deux licences-là ne sont pas compatibles entre elles, mais elles sont toutes les deux libres puisqu’elles garantissent que le programme a bien les quatre libertés principales.
 
 
 
 
 
La deuxième licence dont je veux vous parler puisque c’est une petite anecdote, c’est la licence JSON. La licence JSON a une petite mention qui dit que le logiciel sera utilisé pour le bien et non pour le mal. On pourrait penser que donc, du coup, elle respecte bien toutes les libertés, mais en réalité ça c’est une impossibilité d’utilisation, une limite d’utilisation du programme. Donc du coup ça ne respecte pas la première liberté des quatre libertés fondamentales, donc elle n’est pas considérée comme une licence libre.
 
 
 
Vous pouvez trouver des comparatifs de tout ça sur le site de gnu.org. Il y a un comparatif de toutes les licences libres et non libres. Vous pouvez voir une bonne partie des différences qui existent entre elles.
 
 
 
Donc voila pour refermer la parenthèse.
 
 
 
Maintenant je vais parler rapidement des logiciels libres, à savoir un certain nombre d’entre eux. Ces logiciels libres sont assez souvent connus puisqu’il y a des gens qui préfèrent utiliser un logiciel libre qu’un logiciel privateur et il y en a même qui sont plus connus que des solutions privatives. Par exemple si je vous demande un lecteur de vidéo, les trois quarts des gens vont répondre VLC parce que c’est à l’heure actuelle celui qui est le plus utilisé avant même des solutions propriétaires comme des Windows Media Player, Quick Time, etc.
 
 
 
Un autre qui est extrêmement connu c’est MediaWiki. Alors peut-être que vous ne le connaissez pas en tant que MediaWiki, mais c’est le moteur qui permet de faire tourner Wikipédia. Donc moteur testé par des millions d’utilisateurs par le monde.
 
 
 
Il y a aussi les langages de programmation, les langages de programmation, comme PHP par exemple, sont des langages libres et ouverts. Il n’y a pas beaucoup de langages qui sont privateurs réellement ou entièrement, donc a plupart du temps on va quand même tomber sur des langages qui sont libres.
 
 
 
À propos de PHP je vous rappelle qu’il y a le PHP Tour 2016 qui passe à Clermont-Ferrand cette année, c’est en mai. Vous pouvez vous renseigner, vous verrez qu’il y a de très belles conférences qui s’organisent. C’est chez nous ; c’est à Clermont-Ferrand.
 
 
 
Il y a d’autres logiciels libres qui sont aussi connus que les solutions privatives. La plupart du temps ils tournent en parallèle, par exemple Mozilla Firefox. Vous connaissez tous Chrome, Internet Explorer, Safari. Mozilla Firefox a réussi à faire son trou et est au même niveau que les concurrents.
 
 
 
Il y a en a d’autres comme Mozilla Thunderbird qui remplace par exemple Mail ou Apple, ou Outlook sous Microsoft.
 
 
 
Et enfin il y en a deux autres, ça c’est parmi des millions et des millions de logiciels libres, mais il y en a deux autres que je passe aussi dedans, par exemple Gimp et LibreOffice que si vous n’utilisez pas vous-même, vous en avez forcément entendu parler en tapant Photoshop gratuit ou Office gratuit. Habituellement c’est souvent comme ça qu’on les trouve.
 
 
 
Donc voilà pour toute la partie logiciel libre.
 
 
 
==10’ 44==
 
 
 
Maintenant, là c’est la partie où il va falloir s’accrocher un petit peu. On va parler de chiffrement.
 
 
 
Alors je vais toujours parler et utiliser le mot chiffrement que vous l’entendez peut-être sous le nom de cryptage. Cryptage, le mot n’existe pas ! Donc on va utiliser le vrai mot qui est chiffrement, mais vous avez la correspondance.
 
 
 
On va voir un certain nombre de points avec le chiffrement. Déjà qu’est-ce que c’est ? Comment est-ce ça marche ? Dans quels cas est-ce qu’on s’en sert, aujourd’hui comme plus tard, on va voir ? Et combien ça coûte ?
 
 
 
D’abord qu’est-ce que c’est ?
 
 
 
Le chiffrement, c’est le fait de prendre un document clair, intelligible soit pour l’homme soit pour la machine, et de le rendre illisible ou en tout cas ininterprétable par toute personne qui ne possède pas la clef de déchiffrement.
 
 
 
Au niveau du chiffrement, il faut distinguer deux types de chiffrement : le premier c’est le chiffrement symétrique et le deuxième ce sera le chiffrement asymétrique.
 
 
 
En ce qui concerne le chiffrement symétrique, comment ça marche ?
 
 
 
On a Alice et Bob, A et B, c’est toujours les noms qu’on utilise dans ce genre d’explication. Donc Alice et Bob veulent s’échanger des messages chiffrés. Pour s’échanger des messages chiffrés, ils se mettent d’accord sur une clef. Cette clef va permettre de chiffrer et de déchiffrer les messages, mais elle doit être conservée secrète, toujours secrète. Donc il y a le carré rouge, ça veut dire si cette clef venait à être découverte, alors le chiffrement serait compromis ; quelqu’un d’autre pourrait interagir. Donc A et B se mettent d’accord sur une clef.
 
 
 
Alice va écrire un message. Elle écrit son message puis décide de le chiffrer. Elle le chiffre avec la clef X sur laquelle A et B se sont mis d’accord. Le message est donc devenu illisible par toute personne qui ne posséderait pas la clef. B va récupérer ce message et va déchiffrer le message à l’aide de la même clef X sur laquelle il s’était mis d’accord auparavant avec Alice, puis va pouvoir consulter le message. Ça c’est le chiffrement symétrique. Symétrique parce que la clef qui sert au chiffrement est aussi celle qui sert au déchiffrement.
 
 
 
Maintenant le chiffrement asymétrique.
 
 
 
Cette fois-ci, on part sur beaucoup plus de clefs, parce que A va avoir une clef qui n’est pas secrète, qu’on va appeler publique, et qui ne sert que à chiffrer des messages. Elle va aussi avoir une clef qu’on appelle privée, qui elle par contre est bien secrète, et qui, elle, ne va servir qu’à déchiffrer des messages. Pareil pour B avec ses propres clefs.
 
 
 
Cette fois-ci comment ça se passe ? A va écrire son message, comme au début, puis va chiffrer son message à l’aide de la clef publique de B. Donc c’est grâce à la clef qui permet de chiffrer les messages du destinataire que le message est chiffré. Le message est donc chiffré et inintelligible. On envoie le message. B récupère ce message et va déchiffrer le message à l’aide sa clef privée à lui. Donc on lui a écrit avec sa clef publique, qui peut être transmise à n’importe qui, et lui déchiffre avec sa clef privée qui elle est conservée secrète, par lui uniquement. Il va ensuite pouvoir consulter son message.
 
 
 
Maintenant si B veut répondre à A, il va écrire son message puis il va chiffrer la réponse avec la clef publique de A ; donc encore une fois le destinataire. Le message est chiffré, j’ai volontairement mis d’autres caractères pour montrer que le chiffrement n’est pas le même et A, après avoir récupéré le message, va pouvoir déchiffrer le message à l’aide de sa clef privée ; sa clef qui sert uniquement à déchiffrer et va ensuite pouvoir lire son message.
 
 
 
Donc voilà les deux types de chiffrement qui sont utilisés.
 
 
 
Maintenant ces chiffrements, vu qu’ils sont différents, ils ont aussi des avantages et des inconvénients différents. Du coup quel est l’avantage – c’est vrai que j’ai mis un s mais pour le coup je n’en présente qu’un ; il y en aura très certainement d’autres, c’est amené à évolution – c’est la rapidité. Le chiffrement symétrique peut être jusqu’à 1000 fois plus rapide qu’un chiffrement asymétrique. Donc on est sur des différences qui sont quand même non négligeables.
 
 
 
Par contre, en inconvénients, le principal déjà ça va être l’échange de la clef. Pour se mettre d’accord sur la clef qui va servir à chiffrer et à déchiffrer, il est important que les deux personnes se soient rencontrées auparavant ou en tout cas aient communiqué de manière sécurisée pour s’échanger cette clef. Parce que, encore une fois, si elle est interceptée le chiffrement est compromis. Donc cet échange de clef c’est le problème principal du chiffrement symétrique.
 
 
 
Le deuxième problème ça va être la gestion des clefs. Si on veut faire un chiffrement symétrique sur une centaine de services, eh bien il va falloir générer une centaine de clefs différentes pour s’assurer de la sécurité de chacune des transactions. Donc on se retrouve avec un nombre de clefs très important, très rapidement.
 
 
 
Maintenant le chiffrement asymétrique. Attention ce <em>slide</em> ne m’a pas pris très longtemps.
 
 
 
Les avantages : l’échange de clefs et la gestion des clefs, et les inconvénients, la lenteur puisqu’il est beaucoup moins rapide que le chiffrement symétrique. Et pour la gestion des clefs, le principal point qu’il faut voir, c’est que avec une seule paire de clefs par utilisateur, ils vont pouvoir se connecter de manière sécurisée et différenciée sur chacun des services. Donc pas besoin de générer une clef différente à chaque fois.
 
 
 
Le chiffrement en pratique.
 
 
 
Maintenant quand est-ce qu’on va utiliser une solution ou une autre ? Le chiffrement symétrique, on va l’utiliser la plupart du temps pour du chiffrement de masse. Dès qu’on va avoir beaucoup d’informations à transmettre, on va utiliser le chiffrement symétrique parce que beaucoup plus rapide et donc, du coup, moins de pertes de temps au niveau de la transmission.
 
 
 
Alors que le chiffrement asymétrique, on va s’en servir pour deux principaux cas qui sont l’authentification, puisque chaque personne a deux clefs, c’est la seule personne qui possède cette clef-là. Donc si un message est chiffré par lui, on va pouvoir s’en rendre compte. Et le partage des clefs, puisque pour transmettre de manière sécurisée sa clef, dans le chiffrement asymétrique ça ne pose pas de problème puisqu’elle est publique.
 
 
 
Donc la plupart du temps on va utiliser du chiffrement asymétrique pour partager une clef symétrique et continuer le reste de la transaction dans un chiffrement symétrique.
 
 
 
Un autre élément dont je veux vous parler ce sont les certificats. Qu’est-ce que c’est qu’un certificat ? Un certificat c’est un document numérique qui va contenir un certain nombre d’informations, par exemple l’adresse du site web concerné, le propriétaire, une date d’expiration, etc., un certain nombre d’informations, ainsi qu’une clef publique. Donc on a un document qui lie une clef à un nom. Je passe les détails, mais il peut y avoir encore un certain nombre d’autres informations qui sont contenues dans les certificats en fonction de l’emploi qu’on fait de ce certificat, mais là, le genre de certificats dont je vous parle, c’est principalement pour les sites web. Quand vous vous connectez en https sur un site, c’est ce genre de certificat qui est utilisé.
 
 
 
Donc un certain nombre d’autres informations et, pour s’assurer que le nom correspond bien à la clef, il faut qu’il y ait quelqu’un qui le certifie, qui édite ce certificat et ça, c’est ce qu’on appelle une autorité de certification. Donc l’autorité de certification certifie, auprès de toute personne qui va lui demander, que l’adresse, par exemple site.lef2016.org, fait bien ses communications à l’aide de cette clef publique. Le fait de passer par une autorité de certification, ça force à passer par ce qu’on appelle un tiers de confiance : l’autorité de certification est un tiers de confiance, c’est-à-dire que tout ce qu’elle va nous dire on va le prendre pour argent comptant ; et donc si elle nous dit que c’est bon, on considère que c’est bon. C’est la notion de tiers de confiance.
 
 
 
Maintenant est-ce qu’on se sert du certificat ? Et du chiffrement même de manière générale ? La réponse est oui, vous vous en servez tous les jours, en vous en rendant compte ou sans vous en rendre compte, vous vous en servez tous les jours. En vous en rendant compte, par exemple quand vous faites une connexion ssh sur un serveur distant. Ou sans vous en rendre compte dès que vous vous connectez sur un site en https. Derrière il y a du chiffrement qui se met en place sans que vous ayez à faire quoi que ce soit.
 
 
 
Par ailleurs on s’en sert de plus en plus. Facebook, par exemple, a passé toutes les communications en https il y a, je ne plus dire les nombre d’années mais ça fait quelque temps, où toutes les communications qui sont faites avec Facebook sont maintenant en https. Et on ne s’en sert pas encore suffisamment parce qu’il y a encore beaucoup trop d’informations qui sont en clair, il y a beaucoup de sites qui ne chiffrent pas par exemple les formulaires d’authentification et de login, donc du coup, dès qu’on tape son identifiant et son mot de passe, ceux-là circulent en clair sur le réseau jusqu’au serveur. Et ça, déjà, c’est un énorme problème de sécurité et même au niveau de la vie privée puisque les informations vont nous retourner aussi ne sont pas chiffrées.
 
 
 
Quelques exemples connus : les transactions bancaires. Dès que vous faites une transaction bancaire en ligne vous vérifiez bien qu’il y a votre petit cadenas vert ; s’il n’y est pas c’est qu’il y a un problème de sécurité. Les formulaires de connexion comme je vous le disais, la navigation classique par exemple des sites comme Facebook. Et les mails, pareil, de plus en plus de serveurs mails à l’heure actuelle font du SMTP ou de l’IMAP au travers de SSL, et SSL c’est du chiffrement.
 
 
 
Maintenant est-ce que le chiffrement coûte cher ?
 
 
 
La réponse c’est oui. C’est oui et non. Attention ! Donc on va voir déjà pourquoi ça coûte cher. Pourquoi ça coûte cher ? Parce que déjà toutes les autorités de certification par exemple, il y a une infrastructure derrière qui est énorme. Il va falloir sécuriser les accès physiques à toutes ces machines qui permettent de savoir si un certificat est bon ou n’est pas bon. Pour vous donner un parfait exemple d’infrastructure sécurisé qui ne va pas : il y avait un serrurier qui avait réussi à faire une porte avec une serrure électronique et ils avaient vérifié que la serrure était parfaitement sécurisée, elle était vraiment inviolable électroniquement. Mais il suffisait de mettre un coup de marteau à un endroit précis sur la serrure et elle sautait. Donc l’aspect physique compte autant que l’aspect électronique.
 
 
 
Donc les autorités de certification se doivent d’avoir une infrastructure sécurisée.
 
 
 
Par ailleurs ils doivent traiter des millions et des milliards de vérifications par jour et ça, ça demande de pouvoir traiter l’ensemble de ces demandes et ça pareil, ça coûte de l’argent. Il faut des machines qui soient capables d’encaisser tout ça derrière. Donc il y a des investissements qui sont faits à ce niveau-là.
 
 
 
Par contre le chiffrement ça coûte cher et non. Par exemple il y a des boîtes comme StartSSL qui donnent des certificats d’une validité de un an, gratuitement et des initiatives comme Let's Encrypt qui est porté par la Mozilla Fondation, qui a édité son millionième certificat d’ailleurs récemment, qui donne des certificats pour les utilisateurs.
 
 
 
Par ailleurs, il y a un autre moyen qui ne coûte pas cher du tout c’est de s’assurer qu’on a chiffré le message ou chiffré ce qu’on a envoyé sur sa machine jusqu’au destinataire. Donc le chiffrement est fait à l’expédition et le déchiffrement est fait à la réception. Quelles que soient les infrastructures par lesquelles on passe entre les deux on n’a pas à s’occuper de savoir ça coûte de l’argent ou pas de l’argent puisque le chiffrement est fait d’un côté, le déchiffrement est fait de l’autre.
 
 
 
Donc en résumé sur tout ça.
 
 
 
Le chiffrement est à la portée de tous. N’importe qui peut mettre en place du chiffrement, et maintenant ça ne coûte plus cher de faire du chiffrement.
 
 
 
Il se démocratise. De plus en plus de sociétés, de plus en plus de particuliers, se mettent au chiffrement pour s’assurer de la sécurité et de la confidentialité des données.
 
 
 
Et par ailleurs c’est le seul garant de la confidentialité. C’est-à-dire que si vous envoyez un message non chiffré, quel que soit le réseau par lequel il passe, il y a un risque et une chance qu’il soit intercepté par quelqu’un. Alors ce quelqu’un ça peut être une autorité gouvernementale, une société privée ou même un pirate qui se serait intégré dans le réseau, mais le seul garant de la confidentialité, c’est le chiffrement.
 
 
 
==23’ 53==
 
 
 
Maintenant, la vie privée.
 

Dernière version du 1 août 2017 à 15:51


Publié ici - Août 2017