Help les gens, je tourne chèvre…
Je tente de faire un mitm sur un émulateur android…
J’ai bien déployé le certificat dans le trust store, mais juste absolument impossible de le faire reconnaître par le système…
Même problème avec Firefox, et impossible de voir le détail des certificats, le truc est complètement fucked sous mobile… 😑 #LaSecuritay#LeDesign
Je n’arrive pas à comprendre le truc, ça fonctionne nickel dans un browser standard… Et habituellement sous mobile, mais là plus rien… Je ne comprend pas le truc… On a des commandes « bas niveau » via ADB & cie pour voir le contenu des trusted stores système ? 🤔
Bon trouvé… Depuis Nougat, les apps ne considèrent pas les certificats utilisateurs… Il faut le déployer au niveau système… 😑
• • •
Missing some Tweet in this thread? You can try to
force a refresh
En discutant du problème aujourd’hui, je me rend compte que toutes les solutions « souveraines » souffrent d’un énorme biais sur les analyses de risque…
Les gens sont complètement focalisés sur le « business sale » des GAFAM & cie et comptent échapper à ça en relocalisant tout ça et en (cherchant à) évitant ce morceau.
Mais les risques conventionnels que les GAFAM vont eux chercher à résoudre, et souvent vachement efficacement même si forcément c’est pas parfait ? Ça passe COMPLÈTEMENT à la trappe…
Petit pense-bête sécu. Grosso-modo on peut classer les vulnérabilités en catégories :
- les trucs intrinsèquement sûrs, généralement inimplémentable correctement : one time pad
- les trucs connus pour être possibles en théorie mais impossible physiquement : bruteforcer une clef
AES de 256 bits
- les trucs pétés sur le papier mais sans implem efficaces connues : factoriser une clef RSA
- les trucs pétés avec une implem connue mais pas exploité massivement dans la nature : poodle
- les trucs pétés et exploités : samba
Petite anecdote marrante mais pas tant que ça. Qui montre aussi le problème UI/UX versus former les utilisateurs versus le back versus trop de choses. […]
On a une contrainte au niveau bdd dans une base sur un champ, qui est de ne pouvoir contenir que des valeurs correspondants à /^[a-z][a-z0-9]{0,29}$/
Niveau back, l’ORM fait donc sa vérif normalement avec cet regex.
Coucou @CNIL !
Peut-être serait-il intéressant d’expliquer/expliciter les modes de fonctionnement du traitement des plaintes reçues, parce que ça déprime quand même un peu ce type de réponse 😭
Là, j’ai plus l’impression de pisser dans un violon à faire des demandes d’accès et des plaintes. On n’arrive juste à rien, j’ai 0 ou presque dossier complet après 2 ans de démarches.
Je comprend d’autant moins que le RGPD ne suppose pas l’établissement de lignes directrices de votre part pour être applicable. C’est DÉJÀ un règlement contraignant et applicable.
@JeromeColombain Oui, parce que le vote suppose la résistance à la coercition, qui n’est pas réalisable en version dématéralisée. Tous les exemples que vous citez ne la nécessite pas.
@JeromeColombain Le vote à l’isoloir permet de s’assurer que le vote est fait sans contrainte aucune, passée, actuelle et future. La personne peut voter en toute sécurité, même menacée par exemple par son employeur.
@JeromeColombain Le vote à l’isoloir permet aussi *à n’importe qui* de s’assurer de la licéité du scrutin. Et de s’assurer que son vote personnel est parfaitement pris en compte dans toute la chaîne de vérification.