Affichage des résultats 1 à 10 sur 10

Discussion: connexion aux sites en https impossible

  1. #1
    Archosien amateur
    Date d'inscription
    mai 2010
    Messages
    47
    Je possède : pma400

    connexion aux sites en https impossible

    Salut, je n'arrive pas a me connecter aux sites sécurisés...
    j'ai d'abord une erreur signalée a propos du certificat de sécurité qui serait périmé (ce qui n'est pas le cas en réalité), je clic sur continuer,et la j'ai un message de problème de connexion...
    Le problème est aussi bien avec le navigateur standard, qu'avec dolphin hd, user agent:desktop
    j'ai eu ce problème avec le https de skype (récupération du pass), puis avec le site de fianet
    en passant par mon pc aucun problème.
    Quelqu'un aurait il une idée sur le pourquoi et/ou le comment ?
    merci de votre aide

  2. #2
    Banni
    Date d'inscription
    février 2010
    Âge
    49
    Messages
    2 060
    Je possède : av400,605, Eeepad TF01
    as tu une adresse a me mettre en lien afin de tester....merci

  3. #3
    Banni
    Date d'inscription
    février 2010
    Âge
    49
    Messages
    2 060
    Je possède : av400,605, Eeepad TF01
    Le HTTPS en renfort La solution de protection la plus simple est de passer en permanence par le protocole encrypté HTTPS. Le cookie est alors transmis de manière crypté jusqu'au serveur et l'interception n'est plus possible. Il est probable qu'à l'instar de Google, bon nombre de sites vont proposer, voire forcer l'utilisation du protocole HTTPS pour garantir la confidentialité des échanges entre l'utilisateur et le site. Des sites comme Facebook ou Microsoft ont d'ors et déjà annoncé qu'ils allaient réagir et offrir leurs services en HTTPS. Ce passage à HTTPS a plusieurs conséquences. D'une part les fournisseurs de contenus vont devoir adapter eur architecture au cryptage qui nécessite plus de ressources que les transferts en clair. D'autre part, le responsable de la sécurité va perdre en visibilité sur les trafics au sein de son réseau. En effet, jusqu'à présent l'analyse du trafic par des moteurs d'inspection protocolaire permettait de comprendre la nature des flux qui transitaient sur le réseau. Les flux HTTPS sont quant à eux très difficiles à classifier. La visibilité sur l'activité en est donc fortement altérée. Déployer une autorité de certification Des solutions de contournement existent déjà. Il s'agit notamment de l'interception OpenSSL. Cependant bon nombre d'enjeux, légaux et sécuritaires sont à considérer dans l'utilisation des techniques d'interception. Du point de vue légal, l'argument est simple : «*si c'est crypté, c'est justement pour que la confidentialité soit assurée. Donc, ai-je le droit de décrypter ces flux*?*» D'un point de vue sécurité, la problématique vient de la technique utilisée : pour pouvoir intercepter les flux cryptés, il faut en fait déployer une autorité de certification sur l'ensemble des postes de travail L’équipement de sécurité intercepte alors les flux et se fait passer pour le site distant en générant des vrais- faux certificats pour chaque site consulté. L'équipement relaie alors les demandes de l'utilisateur et les émet vers le site distant. L'équipement a donc la possibilité d'intercepter l'ensemble des trafics cryptés sortant de a société. Il devient donc un point central critique et il faut lui accorder une confiance absolue... ce qui n'est pas vraiment souhaitable Replacer l'individu au cœur des processus métiers Si l'on rejette l'idée de l'interception des flux cryptés, il ne reste plus qu'à admettre cette perte de visibilité et de contrôle sur le réseau. Une alternative existe cependant pour conserver un niveau de contrôle et de visibilité avancé sur les flux sans pour autant avoir à les déchiffrer : replacer l'individu au cœur des processus métiers En apportant la notion d'identité de l'utilisateur dès la demande de connexion au réseau, directement au sein de la politique de filtrage des flux, l'entreprise contrôle de façon précise et granulaire les actions des ndividus en fonction de leur rôle dans l'organisation. Il en résulte un gain concret en matière de protection des accès aux ressources et en matière de visibilité sur les actions initiées par les individus. Un contrôle des connexions basé sur des données immédiatement compréhensibles, telles que l'identité, améliore significativement la lisibilité des politiques de filtrage déployée. L'autorité en charge du réseau dispose alors d'éléments de réponse fiables en matière de contrôle des flux ce qui n'est pas négligeable lorsque l'on aborde la problématique de la preuve informatique dans le cadres d'affaires portées devant la justice. L'utilisateur sait pour sa part qu'il est protégé par la cryptographie, mais pas anonyme pour autant...

  4. #4
    Banni
    Date d'inscription
    février 2010
    Âge
    49
    Messages
    2 060
    Je possède : av400,605, Eeepad TF01
    Le HTTPS en renfort La solution de protection la plus simple est de passer en permanence par le protocole encrypté HTTPS. Le cookie est alors transmis de manière crypté jusqu'au serveur et l'interception n'est plus possible. Il est probable qu'à l'instar de Google, bon nombre de sites vont proposer, voire forcer l'utilisation du protocole HTTPS pour garantir la confidentialité des échanges entre l'utilisateur et le site. Des sites comme Facebook ou Microsoft ont d'ors et déjà annoncé qu'ils allaient réagir et offrir leurs services en HTTPS. Ce passage à HTTPS a plusieurs conséquences. D'une part les fournisseurs de contenus vont devoir adapter eur architecture au cryptage qui nécessite plus de ressources que les transferts en clair. D'autre part, le responsable de la sécurité va perdre en visibilité sur les trafics au sein de son réseau. En effet, jusqu'à présent l'analyse du trafic par des moteurs d'inspection protocolaire permettait de comprendre la nature des flux qui transitaient sur le réseau. Les flux HTTPS sont quant à eux très difficiles à classifier. La visibilité sur l'activité en est donc fortement altérée. Déployer une autorité de certification Des solutions de contournement existent déjà. Il s'agit notamment de l'interception OpenSSL. Cependant bon nombre d'enjeux, légaux et sécuritaires sont à considérer dans l'utilisation des techniques d'interception. Du point de vue légal, l'argument est simple : «*si c'est crypté, c'est justement pour que la confidentialité soit assurée. Donc, ai-je le droit de décrypter ces flux*?*» D'un point de vue sécurité, la problématique vient de la technique utilisée : pour pouvoir intercepter les flux cryptés, il faut en fait déployer une autorité de certification sur l'ensemble des postes de travail L’équipement de sécurité intercepte alors les flux et se fait passer pour le site distant en générant des vrais- faux certificats pour chaque site consulté. L'équipement relaie alors les demandes de l'utilisateur et les émet vers le site distant. L'équipement a donc la possibilité d'intercepter l'ensemble des trafics cryptés sortant de a société. Il devient donc un point central critique et il faut lui accorder une confiance absolue... ce qui n'est pas vraiment souhaitable Replacer l'individu au cœur des processus métiers Si l'on rejette l'idée de l'interception des flux cryptés, il ne reste plus qu'à admettre cette perte de visibilité et de contrôle sur le réseau. Une alternative existe cependant pour conserver un niveau de contrôle et de visibilité avancé sur les flux sans pour autant avoir à les déchiffrer : replacer l'individu au cœur des processus métiers En apportant la notion d'identité de l'utilisateur dès la demande de connexion au réseau, directement au sein de la politique de filtrage des flux, l'entreprise contrôle de façon précise et granulaire les actions des ndividus en fonction de leur rôle dans l'organisation. Il en résulte un gain concret en matière de protection des accès aux ressources et en matière de visibilité sur les actions initiées par les individus. Un contrôle des connexions basé sur des données immédiatement compréhensibles, telles que l'identité, améliore significativement la lisibilité des politiques de filtrage déployée. L'autorité en charge du réseau dispose alors d'éléments de réponse fiables en matière de contrôle des flux ce qui n'est pas négligeable lorsque l'on aborde la problématique de la preuve informatique dans le cadres d'affaires portées devant la justice. L'utilisateur sait pour sa part qu'il est protégé par la cryptographie, mais pas anonyme pour autant...

  5. #5
    Archosien amateur
    Date d'inscription
    mai 2010
    Messages
    47
    Je possède : pma400
    Salut micger21, interressant ce pavé, quel en est la source ?
    si tu veux tester, essaie n'importe quel site en https, par exemple celi de fia-net https://www.fia-net.com/

  6. #6
    Banni
    Date d'inscription
    février 2010
    Âge
    49
    Messages
    2 060
    Je possède : av400,605, Eeepad TF01
    Dernière modification par micger21 ; 19/11/2010 à 20:08:22.

  7. #7
    Banni
    Date d'inscription
    février 2010
    Âge
    49
    Messages
    2 060
    Je possède : av400,605, Eeepad TF01
    stax,je viens de tester...et ça fonctionne avec opéra mobile android.
    Dernière modification par micger21 ; 19/11/2010 à 20:12:54.

  8. #8
    Archosien amateur
    Date d'inscription
    mai 2010
    Messages
    47
    Je possède : pma400
    Ah ok cool... enfin perso j'aime pas trop opera, mais ça pourra être utile pour depanner en attendant que dolphin hd gère ça

  9. #9
    Banni
    Date d'inscription
    février 2010
    Âge
    49
    Messages
    2 060
    Je possède : av400,605, Eeepad TF01
    opéra malgré son tout jeune age est le plus abouti des navigateurs....voila tu as une soluc en attendant...mieux

  10. #10
    Archosien amateur
    Date d'inscription
    mai 2010
    Messages
    47
    Je possède : pma400
    Oui, merci micger21

Informations de la discussion

Utilisateur(s) sur cette discussion

Il y a actuellement 1 utilisateur(s) naviguant sur cette discussion. (0 utilisateur(s) et 1 invité(s))

Discussions similaires

  1. Réponses: 34
    Dernier message: 02/05/2010, 14:31:55
  2. Réponses: 0
    Dernier message: 07/02/2010, 18:26:55
  3. Réponses: 6
    Dernier message: 26/12/2009, 17:05:38
  4. Connexion internet + types de sites + webcam
    Par Modoz dans le forum Gen 5
    Réponses: 3
    Dernier message: 23/08/2009, 18:06:10
  5. Sites aux format Archos
    Par Samydu72 dans le forum Discussions générales
    Réponses: 11
    Dernier message: 18/08/2008, 18:59:21

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •