« Discussion:E-Commerce : des cryptologues découvrent une faille critique de sécurité dans les échanges en ligne » : différence entre les versions

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une nouvelle de Wikinews, la source d'informations que vous pouvez écrire.
Contenu supprimé Contenu ajouté
m +1
Aucun résumé des modifications
 
Ligne 2 : Ligne 2 :
:Rien ne t'empêche, ''comme tu ne l'ignores pas'', d'apporter les bémols nécessaires dans le corps de l'article, si tu as des lumières sur le sujet. [[Image:Smiley.png|15px|smiley]] [[User:Hégésippe Cormier|Hégésippe]] | [[User talk:Hégésippe Cormier|±Θ±]] 19 novembre 2006 à 15:11 (UTC)
:Rien ne t'empêche, ''comme tu ne l'ignores pas'', d'apporter les bémols nécessaires dans le corps de l'article, si tu as des lumières sur le sujet. [[Image:Smiley.png|15px|smiley]] [[User:Hégésippe Cormier|Hégésippe]] | [[User talk:Hégésippe Cormier|±Θ±]] 19 novembre 2006 à 15:11 (UTC)
::Je ne demande que cela :-) --&nbsp;[[Utilisateur:Grondin|Bertrand GRONDIN]]&nbsp;→&nbsp;<sup><small>([[Discussion Utilisateur:Grondin|écrire]])</small></sup> 19 novembre 2006 à 15:44 (UTC)
::Je ne demande que cela :-) --&nbsp;[[Utilisateur:Grondin|Bertrand GRONDIN]]&nbsp;→&nbsp;<sup><small>([[Discussion Utilisateur:Grondin|écrire]])</small></sup> 19 novembre 2006 à 15:44 (UTC)
:::Le papier original est http://eprint.iacr.org/2006/351. Il indique que si on crypte quelque-chose avec un programme et qu'on peut faire fonctionner parallèlement un second programme sur le même processeur, alors le second programme peut être programmé pour mesurer des effets de bord du premier programme et deviner la clé secrète manipulée par ce 1{{er}} programme. Le fait de mesurer indirectement ce que fait un programme de cryptage n'a rien de neuf. Seule la voie par laquelle on espionne est ici nouvelle. Ce n'est pas la fin du commerce électronique comme l'entend l'article. [[Utilisateur:Marc Mongenet|Marc Mongenet]] 22 novembre 2006 à 20:18 (UTC)

Dernière version du 22 novembre 2006 à 20:18

Reprendre les news sensationnalistes écrites par des journalistes ignorants, ça l'a fait vraiment pas. :( Marc Mongenet 19 novembre 2006 à 14:55 (UTC)[répondre]

Rien ne t'empêche, comme tu ne l'ignores pas, d'apporter les bémols nécessaires dans le corps de l'article, si tu as des lumières sur le sujet. smiley Hégésippe | ±Θ± 19 novembre 2006 à 15:11 (UTC)[répondre]
Je ne demande que cela :-) -- Bertrand GRONDIN → (écrire) 19 novembre 2006 à 15:44 (UTC)[répondre]
Le papier original est http://eprint.iacr.org/2006/351. Il indique que si on crypte quelque-chose avec un programme et qu'on peut faire fonctionner parallèlement un second programme sur le même processeur, alors le second programme peut être programmé pour mesurer des effets de bord du premier programme et deviner la clé secrète manipulée par ce 1er programme. Le fait de mesurer indirectement ce que fait un programme de cryptage n'a rien de neuf. Seule la voie par laquelle on espionne est ici nouvelle. Ce n'est pas la fin du commerce électronique comme l'entend l'article. Marc Mongenet 22 novembre 2006 à 20:18 (UTC)[répondre]