Ca me semble tellement évident que des protocoles Internet ne devraient pas être en clair...
Ca sert que si tu accèdes à linuxfr depuis un réseau non sûrs (salon, poste public, ta boite, etc) on n'ira pas choper ton mot de passe linuxfr pour ensuite poster des conneries en ton nom, ou voir si tu n'utilises pas le même pour ton mail et les autres sites.
Je pense que les gens s'étant fait sniffer un mot de passe mail aux RMLL (non je donnerait pas de nom) doivent voir l'avantage du SSL pour les envois de mots de passe :-)
C'est sur que pour afficher le backend de la tribune ou n'importe quelle autre page statique ca n'a pas d'intérêt.
Pour information, j'ai assisté à une démonstration de sniffing et décryptage de connexion https en temps réel y'a environ un mois mais je me rappelle plus du soft...
("Pour information" parce que la fausse impression de sécurité peut être pire que la vraie sécurité, et que j'y connais pas grand chose)
Non, il n'est pas vraiment possible de sniffer et decrypter une connexion SSL.
Meme si en fait, il y a deux moyens:
Le premier est le man in the middle. Pour eviter cela, il suffit de verifier le certificat à chaque fois que l'on accede à un site sécurisé.
Le deuxième est de connaître la clef privée du serveur. Dans ce cas là, un logiciel comme ssldump fonctionne très bien. Mais il faut connaître cette clef privée qui normallement doit être jalousement gardée!!!
quand tu es au travail et que tu ne souhaite pas que ton employeur consulte les pages de cache du proxy microsoft.
il y eu un poste ici il a un peu plus de 2 ans, suite a la mise en place d'un proxy qui sauvegarde tous dans une société, les forms, toussa.... cela mets de la confidentialité, c'est bien.
des soucis de ce genre existe donc c'est possible avec n'importe quelle employeur. c'est pour cela que j'ai un pseudo a 2 euro
surtout avec les ss2i et un commercial qui veut vendre son truc pour espionner/faire de statistiques. Je connais meme une société qui stocke tous les emails de ses employés, et je sais que ces email sont systematiquement lu.
# à rien
Posté par Troy McClure (site web personnel) . Évalué à -1.
# Ca sert.
Posté par Fabien Penso (site web personnel, Mastodon) . Évalué à 5.
Ca sert que si tu accèdes à linuxfr depuis un réseau non sûrs (salon, poste public, ta boite, etc) on n'ira pas choper ton mot de passe linuxfr pour ensuite poster des conneries en ton nom, ou voir si tu n'utilises pas le même pour ton mail et les autres sites.
Je suis le seul à qui ça paraît évident ?
[^] # Re: Ca sert.
Posté par Pascal Terjan (site web personnel) . Évalué à 5.
C'est sur que pour afficher le backend de la tribune ou n'importe quelle autre page statique ca n'a pas d'intérêt.
[^] # Re: Ca sert.
Posté par gc (site web personnel) . Évalué à 2.
("Pour information" parce que la fausse impression de sécurité peut être pire que la vraie sécurité, et que j'y connais pas grand chose)
[^] # Re: Ca sert.
Posté par Pascal . Évalué à 2.
Meme si en fait, il y a deux moyens:
Le premier est le man in the middle. Pour eviter cela, il suffit de verifier le certificat à chaque fois que l'on accede à un site sécurisé.
Le deuxième est de connaître la clef privée du serveur. Dans ce cas là, un logiciel comme ssldump fonctionne très bien. Mais il faut connaître cette clef privée qui normallement doit être jalousement gardée!!!
# anonymat
Posté par Anonyme . Évalué à 1.
il y eu un poste ici il a un peu plus de 2 ans, suite a la mise en place d'un proxy qui sauvegarde tous dans une société, les forms, toussa.... cela mets de la confidentialité, c'est bien.
des soucis de ce genre existe donc c'est possible avec n'importe quelle employeur. c'est pour cela que j'ai un pseudo a 2 euro
surtout avec les ss2i et un commercial qui veut vendre son truc pour espionner/faire de statistiques. Je connais meme une société qui stocke tous les emails de ses employés, et je sais que ces email sont systematiquement lu.
un peu de ssl ne fait de mal a personne
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.