clark a écrit :Dis-moi où réside le problème.
Le nombre d'applicatifs, de moteurs, d'OS, de crypto, de datacenter cloud/big data, etc... qui travaillent en collaboration et avec la bienveillance de gouvernements...
Tu as pris Google comme exemple, un bouc-émissaire, un peu comme une épingle dans une meule de foin ?
Depuis les année 90's, cela fonctionne ainsi, et toutes les technos actuelles (radio, réseaux fixes, réseaux mobiles, applicatifs, systèmes et matériels hardware, téléphonies, etc) convergent et diffusent leur savoir auprès des agences gouvernementales.
Entre autres, à titre d'exemple marrant, certains algo bien connus de chiffrement, ont fait l'objet d'un "concours" pour proposer un produit robuste, fiable, très difficilement crackable.
Dans le classement final, après moultes tests, les 3 premiers furent éliminés (2 russes et 1 belge).
La raison : ces derniers ne proposait pas d'entropie (Shannon-like) permettant de déchiffrer du code dans un délai relativement court (pour d'autres, c'est plusieurs mois, en fonction de la puissance des clusters).
Certains générateurs de certificats, qui te sont proposés par défaut, permettent de les stocker (clé privé). Tu en possèdes dans ton OS, ton magasin de cert./clé de navigateur, de ssh, rdp, etc...
Eric Filliol, directeur du labo de recherche de l'ESIEA (spécialisé en crypto/virologie/hacking) avec qui j'ai eu l'occasion d'échanger, t'expliquerait des mécaniques autrement plus fines/complexes et qui impliquent des dépendances que tu ne soupçonnes même pas.
Je crois rêver, on te parle de problématiques éthiques, de la liberté d'information, et tu nous parles de sécurité et nous fais croire que tu maitrises le sujet parce que t'as vu le spécialiste de la crypto et virologie en France ?