14046 shaares
Les révélations d'Edward Snowden ont créé une rupture dans la perception de l'informatique de tous (des utilisateurs moyens aux chercheurs en cryptographie). C'est pourquoi nous parlons de l'ère post-Snowden, qui se caractérise par la perte de confiance en l'informatique. Voyons ce que cela représente concrètement, notamment en termes de sécurité et de vie privée pour les différents profils d'utilisateurs (utilisateur moyen, utilisateur expérimenté, développeur, professionnel, etc.).
Cadenas pour symboliser la cryptographie et environnement informatique
Image Wikimedia Commons
Edward Snowden, en révélant la surveillance agressive généralisée qu'effectuent les agences de renseignement états-unienne NSA et britannique GCHQ, a fait entrer l'informatique dans une nouvelle ère : l'ère où tous les scénarios du pire informatique sont possibles.
Violation complète de la vie privée, attaques informatiques, destruction et/ou modification de toutes nos données, remise en cause (partielle) de la cryptographie. Malheureusement, ceux qu'on appelait avec condescendance les paranoïaques avaient tout simplement raison.
Les preuves publiées démontrent que ces agences de renseignement font modifier les matériels (ordinateurs, routeurs, parefeux, etc.) et les logiciels (Microsoft Windows, probablement tous les systèmes d'exploitation Apple, et peut-être même des logiciels libres) pour écouter massivement les communications et s'introduire illégalement dans les ordinateurs. À volonté.
Cadenas pour symboliser la cryptographie et environnement informatique
Image Wikimedia Commons
Edward Snowden, en révélant la surveillance agressive généralisée qu'effectuent les agences de renseignement états-unienne NSA et britannique GCHQ, a fait entrer l'informatique dans une nouvelle ère : l'ère où tous les scénarios du pire informatique sont possibles.
Violation complète de la vie privée, attaques informatiques, destruction et/ou modification de toutes nos données, remise en cause (partielle) de la cryptographie. Malheureusement, ceux qu'on appelait avec condescendance les paranoïaques avaient tout simplement raison.
Les preuves publiées démontrent que ces agences de renseignement font modifier les matériels (ordinateurs, routeurs, parefeux, etc.) et les logiciels (Microsoft Windows, probablement tous les systèmes d'exploitation Apple, et peut-être même des logiciels libres) pour écouter massivement les communications et s'introduire illégalement dans les ordinateurs. À volonté.