J’ai déjà donné les arguments et les infos juridiques en 2013 (voir 
https://www.mail-archive.com/frnog%40frnog.org/msg26510.html 
<https://www.mail-archive.com/frnog@frnog.org/msg26510.html>)

A+

Kv
> Le 12 avr. 2016 à 12:52, Edouard Chamillard <edouard.chamill...@ablogix.fr> a 
> écrit :
> 
> 
> Le 12/04/2016 12:38, Jonathan Leroy a écrit :
>> Le 12 avril 2016 à 12:17, Stephane Bortzmeyer <bortzme...@nic.fr> a écrit :
>>> Avec ces critères, si une telle solution existait, ce serait une
>>> énorme faille de sécurité dans TLS, et il faudrait la publier dans une
>>> conf' fameuse (avec nom qui déchire et logo, bien sûr, comme toutes
>>> les failles de sécurité).
>> J'abonde avec cette petite infographie, qui explique quand intercepter
>> ou pas le trafic HTTPS :
>> https://twitter.com/__apf__/status/719577428058890240
>> 
> "on doit jamais MITM une session ssl (web ou non)" c'est un beau
> principe mais ça va être dur a vendre aux entreprises. que les ISPs
> aient pas a toucher aux paquets qu'on les paye a transbahuter c'est une
> chose, mais si j'essaye de dire aux clients "oui mais non, ça c'est dans
> du ssl, donc même si c'est un c&c zeus sur un site compromis on peut pas
> le savoir et/ou pas y toucher", ça va mal passer.
> 
> le matos de la boite c'est le matos de la boite, et en dehors de
> quelques communications protégées (contactez votre juriste le plus
> proche pour une réponse faisant autorité) personne ne peut s'attendre a
> la confidentialité des échanges avec des serveurs distants.
> 
> apres vu le prix du DPI au pps, j'ai tendance a encourager a ne
> l'utiliser qu'en dernier ressort et/ou sur des périmètres sensibles.
> dans l'immense majorité des cas, les métadonnées sont largement
> suffisante pour prendre une décision.
> 

Attachment: signature.asc
Description: Message signed with OpenPGP using GPGMail

Répondre à