• # FUD ?

    Posté par  . Évalué à 6 (+8/-4). Dernière modification le 18 mars 2025 à 19:44.

    https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/

    As part of our Application Security offering, we offer a free feature that checks if a password has been leaked in a known data breach of another service or application on the Internet. When we perform these checks, Cloudflare does not access or store plaintext end user passwords. We have built a privacy-preserving credential checking service that helps protect our users from compromised credentials. Passwords are hashed – i.e., converted into a random string of characters using a cryptographic algorithm – for the purpose of comparing them against a database of leaked credentials.

    Vous en pensez quoi ?

    • [^] # Re: FUD ?

      Posté par  . Évalué à -1 (+7/-11).

      que sebsauvage est un adepte du putaclic avec des compétences limité en ce qui concerne la sécurité.

      J'ajouterai qu'un grand nombre de site oublient de saler les mots de passes, c'est pourtant pas compliqué : hash(id_compte+sel_du_site+mdp)

      Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: FUD ?

        Posté par  (site web personnel) . Évalué à 5 (+3/-1).

        hash(id_compte+sel_du_site+mdp)

        Autant faire un sel par compte directement, ce qui est recommandé par ailleurs. Plus besoin de l'id du compte.

        • [^] # Re: FUD ?

          Posté par  . Évalué à 5 (+2/-0).

          si le sel est l'id du compte, c'est un sel par compte :P

          je rajoute le site pour éviter qu'un couple id/mdp se retrouve dans les rainbow table, mais si l'id de compte est un uuid, cela devient facultatif.

          Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: FUD ?

        Posté par  . Évalué à 10 (+13/-0). Dernière modification le 18 mars 2025 à 22:26.

        Cloudflare c'est un reverse-proxy géant. Quand on parle de hasher les mots de passe, on parle du stockage de ceux-ci dans la base de données. Sauf exception le mot de passe n'est pas chiffré entre le navigateur et le serveur, que ce soit avec HTTP Basic ou un formulaire, et donc il transite "en clair" dans la session TLS entre le client et le serveur.

        Donc dans la mesure où la session TLS est terminée au niveau de Cloudflare, les informations d'identification (username et mots de passe) transitent techniquement en clair à un moment ou à un autre dans l'infrastructure de Cloudflare, et il est techniquement possible de les intercepter pour, je sais pas, faire des statistiques sur la réutilisation de mots de passes sur plusieurs sites. Ce n'est pas une surprise, c'est nécessaire pour que Cloudflare puisse fournir le service pour lequel leurs clients les paient !

        Après, du coup, il est effectivement théoriquement possible pour eux d'intercepter les mots de passe et d'en faire ce qu'ils veulent, y compris les transmettre à la NSA ¯\_(ツ)_/¯

        • [^] # Re: FUD ?

          Posté par  . Évalué à 3 (+0/-0). Dernière modification le 18 mars 2025 à 23:16.

          oups mauvais fil

          Il ne faut pas décorner les boeufs avant d'avoir semé le vent

        • [^] # Re: FUD ?

          Posté par  (Mastodon) . Évalué à 4 (+3/-2).

          Donc en gros on est en train de dire que CloudFlare voit passer x% du transit Internet en clair quoi. HTTPS ta mère.

          C'est évident maintenant qu'on en parle (je m'étais jamais posé la question), mais je vais me mettre à boycotter autant que possible (c'est jamais si facile) les sites l'utilisent.

          Tu peux pas dire aux gens "mettez HTTPS partout" et ensuite mettre en place un proxy géant qui déchiffre tout, le traite, et re-chiffre tout.

          En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

          • [^] # Re: FUD ?

            Posté par  . Évalué à 6 (+4/-0).

            C'est évident maintenant qu'on en parle (je m'étais jamais posé la question), mais je vais me mettre à boycotter autant que possible (c'est jamais si facile) les sites l'utilisent.

            Tu as la même chose avec un site déployé sur un cloud provider et dont la terminaison TLS est managé par le cloud provider. En soit tu peut discuter de si ce sont des sites sûre ou non, mais je trouve plus simple d’avoir une bonne politique de mot de passe et donc de cloisonner autant que possible les problèmes.

            Avoir une bonne politique de mot de passe permet non seulement de mitiger les problèmes de sites qui font des choix discutables, mais aussi ceux codé avec les pieds (genre stockage de mot de passe en clair) et ceux qui se font voler leur base de mot de passe.

            À noter que l’usage d’un second facteur endigue le problème.

            Bref si tu suis les recommandations classiques sur les mot de passe tu n’a pas vraiment de problème.

            https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll

            • [^] # Re: FUD ?

              Posté par  . Évalué à 3 (+2/-1).

              Avoir une bonne politique de mot de passe permet non seulement de mitiger les problèmes de sites qui font des choix discutables, mais aussi ceux codé avec les pieds (genre stockage de mot de passe en clair) et ceux qui se font voler leur base de mot de passe.

              Je suis pas sûr de comprendre? Mon mot de passe fait 97 caractères avec des majs, des mins, des chiffres et des symboles, mais la base de mot de passe stockée en clair a fuitée. Le pirate a donc accès à mon mot de passe. Je vois pas comment ma politique a mitigé (?) le problème?

              À noter que l’usage d’un second facteur endigue le problème.

              A se demander à quoi sert le mot de passe du coup.

              • [^] # Re: FUD ?

                Posté par  . Évalué à 5 (+3/-0).

                La politique de mot de passe qui endigue le problème, ce n'est pas le choix des symboles que tu met dedans mais celle consistant à ne pas réutiliser le même mot de passe pour plusieurs sites.

                À noter que l’usage d’un second facteur endigue le problème.

                A se demander à quoi sert le mot de passe du coup.

                À fournir le premier facteur ;)

                Ceci dit, je suis assez d'accord avec toi : pourquoi utiliser un mot de passe + un algo crypto moyen plutôt qu'un bon protocole d'authentification…

                • [^] # Re: FUD ?

                  Posté par  . Évalué à 2 (+0/-0).

                  Ceci dit, je suis assez d'accord avec toi : pourquoi utiliser un mot de passe + un algo crypto moyen plutôt qu'un bon protocole d'authentification…

                  C’est l’idée de passkey (qui reprend si j’ai bien compris l’authentification par clef comme on peut utiliser avec SSH) depuis 3 ans. Et non l’authentification TLS est très mal géré par les navigateurs (rien que la création de certificats n’est pas triviale pour le commun des mortels) et demande du travail côté serveur parce qu’il faut passer l’authentification de la couche 3 à la couche applicative (sans que ça ajoute de faille évidement) et dernière chose il n’est pas possible de renvoyer une erreur 401 et donc de gérer correctement le moment où l’utilisateur a le plus besoin d’accompagnement.

                  Donc maintenant on a un protocole utilisable, il faut juste y passer mais ça a de l’inertie.

                  https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll

                  • [^] # Re: FUD ?

                    Posté par  . Évalué à 4 (+2/-0).

                    C’est l’idée de passkey (qui reprend si j’ai bien compris l’authentification par clef comme on peut utiliser avec SSH) depuis 3 ans.

                    Sauf que ça marche pas. Je veux accéder à linuxfr depuis mon ordi de boulot, mon smartphone, l'ordi perso et des fois un ordi de passage. Je vais pas me promener avec une clé USB contenant tous mes cert avec mes clés.

                    Et non l’authentification TLS est très mal géré par les navigateurs

                    wut? Ca marche super bien. Tu as un cert client, tu t'auth sans rien faire \o/ (ok ok, faut le mettre en place), mais c'est pénible quand tu changes de PC, cf point au dessus.

                    Donc maintenant on a un protocole utilisable, il faut juste y passer mais ça a de l’inertie.

                    Franchement, je sais pas s'il y a une solution. Faut t'authentifier, et quelle que soit la solution choisie, y'aura toujours une partie humaine qui intervient, et qui sera faillible.

                  • [^] # Re: FUD ?

                    Posté par  . Évalué à 3 (+2/-1).

                    Passkey, si j'ai bien compris, c'est du webauthn/FIDO2 dans lequel les clefs sont partagées à l'aide du cloud d'un GAFAM (plus toutes les lettres qu'il faudrait ajouter). Donc, oui, c'est basé sur de la crypto assez solide, mais pour le reste…

                    • [^] # Re: FUD ?

                      Posté par  . Évalué à 2 (+0/-0).

                      C’est pas ce que dit https://www.passkeys.com/fr/passkey-cest-quoi

                      La clé privée : Cette clé est conservée sur l'appareil de l'utilisateur, comme un smartphone. Elle ne quitte jamais l'appareil et est toujours protégée par une forme forte de vérification de l'utilisateur.

                      Ni ce que dit Google ici https://safety.google/authentication/passkey/#passkey-hero2

                      Votre clé d'accès reste privée sur votre appareil personnel et n'est jamais partagée avec Google ou d'autres partenaires tiers.

                      Donc je dirais que t’a pas compris

                      https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll

                      • [^] # Re: FUD ?

                        Posté par  . Évalué à 4 (+2/-0).

                        Sur la même page https://www.passkeys.com/fr/passkey-cest-quoi que tu cite :

                        Les passkeys fonctionnent également sur différents appareils ; grâce à des écosystèmes sécurisés, les clés privées sont synchronisées sur tous les appareils, ce qui rend l'authentification transparente sur tous les appareils où un compte cloud, tel qu'iCloud ou Google, est actif.

              • [^] # Re: FUD ?

                Posté par  . Évalué à 2 (+0/-0).

                Je suis pas sûr de comprendre? Mon mot de passe fait 97 caractères avec des majs, des mins, des chiffres et des symboles, mais la base de mot de passe stockée en clair a fuitée. Le pirate a donc accès à mon mot de passe. Je vois pas comment ma politique a mitigé (?) le problème?

                Tu ne peut rien faire contre le fais que ton mot de passe d’un site parte dans la nature. Que ce soit volontaire de leur part, une malfaçon ou qu’ils subissent impossible à endiguer. Par contre tu peut faire en sorte que la fuite d’un moi de passe n’aille pas plus loin que de poser problème sur le site en question. Tu as mon mot de passe linuxfr ? Tu ne pourra pas le réutiliser ailleurs.

                A se demander à quoi sert le mot de passe du coup.

                Le second facteur peut aussi être compromis, mais on imagine peut probable qu’un attaquant arrive à casser les 2 simultanément.

                https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll

                • [^] # Re: FUD ?

                  Posté par  . Évalué à 1 (+1/-2).

                  Tu as mon mot de passe linuxfr ? Tu ne pourra pas le réutiliser ailleurs.

                  ben en soi, c'est déjà un problème? Le pirate qui a accès à 1 site ça m'ennuie. Surtout si c'est celui de ma boite mail, il a accès à quasiment tous mes mdp via les formulaires de réinitialisation.

                  Le second facteur peut aussi être compromis, mais on imagine peut probable qu’un attaquant arrive à casser les 2 simultanément.

                  Pas besoin.

                  Cas 1:
                  Le site est tellement nul que le pirate l'a rooté dans tous les sens, il a déjà accès à tes données, le mdp 2FA t'aide pas, c'est trop tard.

                  Cas 2:
                  Tu t'es fait voler ton mot de passe par un formulaire de phishing, rien n'empêche le formulaire de phishing de te demander ton 2FA, tu lui donnes, le pirate a accès au site.

    • [^] # Re: FUD ?

      Posté par  (site web personnel) . Évalué à 6 (+4/-0).

      Je comprend pas, à quel moment le mot de passe est hashé? Comment ils font pour hasher un mot de passe sans y avoir accès?

      Les mots de passe des sites webs sont (devraient) hashés et salés avant d'être stockés sur les serveurs. Mais lorsqu'on entre son mot de passe au login, le mot de passe est envoyé tel quel au serveur qui le hashe (à travers une connexion chiffrée). À ce moment là le serveur peut voir le mot de passe en clair, et un intermédiaire technique peut aussi y accéder. D'ailleurs il y a déjà eu des fuites parce que ces mots de passe apparaissaient dans des logs (chez Facebook de mémoire).

      Donc pour moi, dire que Cloudflare accède aux mots de passes ça ressemble à une lapalissade, je veux bien qu'on m'explique si je me trompe.

      Un LUG en Lorraine : https://enunclic-cappel.fr

      • [^] # Re: FUD ?

        Posté par  (site web personnel) . Évalué à 4 (+4/-2).

        à partir du moment où il y a du javascript (provenant d'un tiers, comme Cloudflare par exemple), alors tu ne peux pas garantir une quelconque sécurité et confidentialité. Puisque tu n'as pas de contrôle sur le code javascript, et, qu'il peut lire le formulaire, le clavier, la sourie, etc. et tout envoyer ailleurs.

        Sinon, une pratique qui se faisait avant qu'il n'y ait Let's Encrypt partout, c'était de hasher le mot de passe avec un sel etc. avant de l'envoyer le formulaire sur le serveur.
        Le serveur n'ayant pas besoin de connaître le mot de passe en clair, il suffisait juste de comparer le hash en base de donnée avec celui reçu.

        Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html

        • [^] # Re: FUD ?

          Posté par  . Évalué à 10 (+10/-0).

          Euh, non. Si tu compares directement le hash envoyé par le client au hash stocké par le serveur, c'est le hash qui est le mot de passe effectif et tu es de retour au point de départ.

          Ce qui se faisait, c'était une authentification par digest, dans laquelle (en très simplifié) le serveur envoie une nonce avec laquelle le client est censé chiffrer le mot de passe avant de l'envoyer au serveur. Le serveur fait de même et compare le résultat avec celui envoyé par le client. Si c'est le même c'est que le client connaît le mot de passe. C'est un peu tombé en désuétude, cependant, probablement à cause des formulaires de login, mais de toute façon ça a l'inconvénient d'empêcher le stockage sécurisé des mots de passe au niveau du serveur.

      • [^] # Re: FUD ?

        Posté par  . Évalué à 9 (+7/-0).

        D'ailleurs il y a déjà eu des fuites parce que ces mots de passe apparaissaient dans des logs (chez Facebook de mémoire).

        c'était cloudflare: https://fr.wikipedia.org/wiki/Cloudbleed

    • [^] # Re: FUD ?

      Posté par  (site web personnel) . Évalué à 8 (+6/-0).

      https://developers.cloudflare.com/waf/detections/leaked-credentials/ :

      Once enabled, leaked credentials detection will scan incoming HTTP requests for known authentication patterns from common web apps and any custom detection locations you configure.
      If Cloudflare detects authentication credentials in the request, those credentials are checked against a list of known leaked credentials.
      (…)
      Cloudflare does not store, log, or retain plaintext end-user passwords when performing leaked credential checks. Passwords are hashed, converted into a cryptographic representation, and then compared against a database of leaked credentials.

      Oui le SI de CloudFlare voit passer tes mots de passes mais non les gens de CloudFlare ne sont pas censés y accéder.

      • [^] # Re: FUD ?

        Posté par  . Évalué à 8 (+6/-0).

        Est-ce à dire que le gouvernement américain pourrait exiger d'avoir connaissance des mots de passe sans que CloudFlare ne puisse le dire publiquement ? Ça parait assez incroyable si c'est vrai.

        • [^] # Re: FUD ?

          Posté par  . Évalué à 9 (+7/-0).

          C'est arrivé à l'entreprise Lavabit plusieurs fois. Le patron a fini par fermer l'entreprise car il trouvait cette pratique contraire à l'esprit du service qui était rendu.

        • [^] # Re: FUD ?

          Posté par  (site web personnel, Mastodon) . Évalué à 8 (+7/-1).

          Moi, si j'étais Cloudflare et que le gouvernement me demandait ça, je ferais un article de blog disant HÉ VOUS AVEZ VU? ON A ACCÈS À VOS MOT DE PASSES IL FAUDRAIT PAS QUE ÇA TOMBE ENTRE DE MAUVAISES MAINS. À défaut de pouvoir être plus explicite…

          • [^] # Re: FUD ?

            Posté par  . Évalué à 8 (+6/-0).

            C'est certain que des milliardaires de le tech américains vont tout faire pour ne pas coopérer avec le gouvernement fédéral.

            • [^] # Re: FUD ?

              Posté par  (site web personnel, Mastodon) . Évalué à 4 (+2/-0).

              Je pense que tous les employés de Cloudflare ne sont pas des milliardaires de la tech, et j'espère que la mise en place du nouveau régime technofasciste américain ne va pas se faire sans un minimum de résistance.

              Quelle autre raison pourraient-ils avoir pour faire un message de blog dont le but principal est de dire "coucou, on voit vos mots de passe"? Le risque de "bad buzz" me semble assez évident avec un tel message, non?

              • [^] # Re: FUD ?

                Posté par  (site web personnel) . Évalué à 4 (+2/-0).

                Quand tu sais que la résistance va risquer que l'autre moitié de la population va mécaniquement y aller encore plus fort, et qu'ils sont lourdement armés, c'est pas non plus évident comme résistance. Surtout quand les personnes sont relativement isolés et les structures intermédiaires (genre syndicats) disloqués.

                Perso je les vois bien arriver à un point de rupture si le truc ne se calme pas (le truc étant un recul sans précédent des libertés, ironiques quand on parle de libertariens, beaucoup moins quand ils montrent leur vrai visage digne des années 30).

                Et de notre côté on ferait bien de faire une vraie chasse anti-corruption si on veut commencer à limiter les dégâts et retrouver des marges de manœuvres s'ils s'enfoncent encore plus.

                Y a 10 ans je m'étais dit que vu comment ça évoluait j'allais mettre de l'argent de côté pour protéger le famille en cas de grosse crise, bah on y arrive tranquillement.

                • [^] # Re: FUD ?

                  Posté par  . Évalué à 4 (+3/-1).

                  le truc étant un recul sans précédent des libertés, ironiques quand on parle de libertariens

                  Cela n'a rien d'ironique. Les libertariens sont des anarchistes de droite.Ils se foutent complètement des libertés individuelles et collectives, leurs principes de base c'est toujours moins d'état, moins de règle et de juges et que s'applique la loi du plus fort.

                  Y a 10 ans je m'étais dit que vu comment ça évoluait j'allais mettre de l'argent de côté pour protéger le famille en cas de grosse crise, bah on y arrive tranquillement.

                  Fais gaffe on va te piquer tes livrets d'épargne pour financer le réarmement ;)

                  • [^] # Re: FUD ?

                    Posté par  (site web personnel) . Évalué à 1 (+0/-1).

                    Faudra bien financer pour le réarmement, donc why not.
                    Après le plus gros est constitué de produits structurés, donc pas facile d'aller piocher dedans même pour l'état (vu que les gains ne seront décomptés que dans longtemps et sont largement inconnus, c'est dur d’imaginer une taxation de ce genre de produits).

                • [^] # Re: FUD ?

                  Posté par  . Évalué à 4 (+2/-0).

                  Y a 10 ans je m'étais dit que vu comment ça évoluait j'allais mettre de l'argent de côté pour protéger le famille en cas de grosse crise, bah on y arrive tranquillement.

                  On s'éloigne carrément du sujet du journal mais… je me retrouve pas mal dans cet état d'esprit. Fut un temps je lisais les posts de survivalistes avec un sourire suffisant, en mode « ils sont un peu fous ». Mais depuis quelques temps j'ai très envie de me mettre à planter de l'igname et élever des poules… Je suis loin de l'Europe mais l'économie de mon territoire est tout de même très liée à celle de la France hexagonale. Donc si vous partez en mode économie de guerre, nous souffrirons de graves pénuries. Or j'aurai du mal à faire du troc avec mes compétences en développement et/ou administration Linux… Donc je réfléchis à me constituer un capital qui aurait de la valeur en tout temps.

                  • [^] # Re: FUD ?

                    Posté par  (site web personnel) . Évalué à 4 (+2/-0).

                    Perso j'ai opté pour un job full remote, comme ça en cas de vrais soucis et que l'état se retourne contre nous, on peut changer de pays sans se retrouver sans rien, les économies permettant de gérer la transition, qui en cas de réplique des années 30 va être plus que juste prendre un simple billet chez Rayan-air ^

                    Bon ça c'est dans le pire des cas que je peux imaginer. Avant ça je me demande comment lutter contre la vague avant qu'elle arrive. Perso je vois deux pistes principales avec les compétences que j'ai (l'IT quoi, je vois mal me lancer dans la politique, surtout quand on voit les partis qu'on a actuellement):
                    * développer un outil d'échange chiffré de bout en bout, car on risque d'en avoir besoin, mais il me semble qu'on a ça.
                    * aider sur la lutte anti-corruption. Car de mon point de vue, les systèmes types années 30 ont pour finalité l'exploitation des faiblesses des masses pour le gain d'une très forte minorité via la corruption. Donc plus on lutte contre la corruption, plus on leur bloque l'accès au pouvoir. Reste à voir comment (j'imagine bien une IA pour aller creuser les documents accessibles publiquement et remonter les infos "louches").

                    Le pire c'est que je ne suis même pas sur que des faits de corruptions soient efficaces, mais bon :)

                  • [^] # Re: FUD ?

                    Posté par  . Évalué à 4 (+2/-0).

                    Or j'aurai du mal à faire du troc avec mes compétences en développement et/ou administration Linux

                    Pareil, niveau de survivalisme : 0 😨

                    • [^] # Re: FUD ?

                      Posté par  (site web personnel) . Évalué à 8 (+5/-0).

                      LinuxFr.org le site des survivalistes :

                      • Edmond-Jules : bon, Paul-Kevin n'est pas revenu aujourd'hui, je pense qu'on va dire que ce machin violet qui pousse par terre n'est pas comestible.
                      • Marcel-Luc : sinon j'ai un retour d'expérience sur ces quadrupèdes avec des griffes et des dents, ben ça fait mal, faut pas les brancher
                      • Catherine-Martha : oui, et aussi l'approche par l'ingénierie est formelle, les catapultes sont peu efficaces pour la chasse au lapin
                      • Marcel-Luc : je ne comprends pas, ça avait l'air de marcher dans 0.A.D.
                      • Hubert-Lucile : t'as essayé un kill -9 rabbit ? …
    • [^] # Re: FUD ?

      Posté par  (site web personnel) . Évalué à 3 (+0/-0).

      Que Cloud Flare est sous traitant au sens du RGPD.

      En réutilisant des données, le sous-traitant du responsable du traitement initial devient responsable du traitement ultérieur : il devient donc responsable de la conformité de son traitement à l’ensemble des exigences du RGPD. À défaut, il peut être sanctionné par la CNIL en tant que responsable de ce traitement.

      Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

  • # bah oui

    Posté par  . Évalué à 10 (+12/-1).

    Ils font la terminaison SSL, donc bien sûr qu'ils voient tout en clair.

    • [^] # Re: bah oui

      Posté par  (site web personnel) . Évalué à 3 (+1/-0).

      J'avoue que je ne vois pas où es le point également. C'est justement leur métier de terminer la sécurisation, donc par définition après eux, c'est en clair.

      • [^] # Re: bah oui

        Posté par  . Évalué à 2 (+0/-0).

        C'est justement leur métier de terminer la sécurisation, donc par définition après eux, c'est en clair.

        chez eux, c'est en clair, mais j'espère qu'ils rechiffrent entre eux et le serveur final :-o

        • [^] # Re: bah oui

          Posté par  (site web personnel) . Évalué à 3 (+0/-0).

          C'est le client qui décide.

          Idéalement, oui, tu doit faire ça. En pratique, si tu passes par cloudflare pour ne pas te faire chier à gérer le TLS, il y a des chances que ton serveur backend soit sans TLS.

          • [^] # Re: bah oui

            Posté par  . Évalué à 3 (+2/-1).

            il y a des chances que ton serveur backend soit sans TLS.

            On en sait rien et ce n'est pas le propos de l'article.

            Le propos est que cloudflare déchiffre le flux chez eux. Oui. Et je ne crois pas qu'ils s'en cachent.

            Étant donné qu'ils doivent prendre sur chaque la décision de la bloquer, de la servir localement ou d'appeler l'upstream, ils ont besoin de la déchiffrer.

            On dirait qu'on vient de découvrir que l'eau ça mouille, que le macdo c'est dégueux, que amazon enfouit/brule ses invendus.

  • # pas que les mots de passe

    Posté par  . Évalué à 4 (+3/-1). Dernière modification le 19 mars 2025 à 10:36.

    https://blog.cloudflare.com/fr-fr/exploring-internet-traffic-shifts-and-cyber-attacks-during-the-2024-us-election/

    Ils analysent aussi le contenu des mails.

    (Juste par curiosité, pour quelle raison certains ont moinsé mon commentaire sous le lien alors que je ne faisais que poser une question (une vraie, en ce qui me concerne) ?

    • [^] # Re: pas que les mots de passe

      Posté par  (site web personnel) . Évalué à 7 (+4/-0).

      Tu veux dire que la boite qui te vends un service de filtrage de mail contre le spam et le phising fait ça en regardant les mails pour les filtrer ?

      • [^] # Re: pas que les mots de passe

        Posté par  . Évalué à 4 (+2/-0).

        Tu veux dire que la boite qui te vends un service de filtrage de mail contre le spam et le phising fait ça en regardant les mails pour les filtrer ?

        Certes, dans ce cadre ça fait sens :-)

        C'est juste qu'on parlait des mots de passe mais je réalise (naïvement) que ça concerne potentiellement aussi les mails adressés à tout site/organisation utilisant Cloudflare même s'il n'utilise pas ce service de filtrage pour peu qu'une autorité états-unienne le demande via le Cloud Act.

        Du coup, j'ai l'impression que Cloudflare a le potentiel d'être un outil d'espionnage/surveillance à la disposition des États Unis, avec l'avantage d'être gratuit (ce sont les clients qui payent) et largement utilisé. De là à imaginer que certains DDOS ont pour unique but de pousser plus de boites à s'abriter derrière il y a un pas que je ne franchirai pas car je ne suis pas complotiste moi monsieur, mais nous sachons…

        Je suis quand même surpris que ça n'a pas été évoqué plus largement depuis que des trucs comme Cloudflare existent. Il n'y aurait pas ces articles sur le blog de Cloudflare, on ne serait pas en train d'en parler alors qu'on est sur un site soucieux de ce genre de choses.

        Ou alors c'est moi qui exagère la situation ?

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.