aeris22’s avataraeris22’s Twitter Archive—№ 40,044

        1. …in reply to @R1Rail
          @R1Rail @Gnppn @mycozycloud À la lecture de la doc de NC, le chiffrement est server-side. Donc (presque) inutile.
      1. …in reply to @aeris22
    1. …in reply to @aeris22
      @R1Rail @Gnppn @mycozycloud (Oui, je suis déjà en train de lire la 2.0 :P)
  1. …in reply to @aeris22
    @R1Rail @Gnppn @mycozycloud Mais par exemple là comme ça, un chiffrement client-side empécherait tout partage de document !
    1. …in reply to @aeris22
      @R1Rail @Gnppn @mycozycloud Puisqu’il faudrait que ton destinataire possède ton mot de passe pour effectuer le déchiffrement !
      1. …in reply to @aeris22
        @R1Rail @Gnppn @mycozycloud (Doc 2.0 lue, pas de changement à l’horizon, ça reste server-side !)
        1. …in reply to @aeris22
          @R1Rail @Gnppn @mycozycloud Le seul intérêt réel de ce chiffrement de NC est d’autoriser le stockage sur du cloud tiers.
          1. …in reply to @aeris22
            @R1Rail @Gnppn @mycozycloud Par exemple si tu choisis de stocker ça sur un espace AWS, Amazon n’a pas accès aux données.
            1. …in reply to @aeris22
              @R1Rail @Gnppn @mycozycloud Mais si ton NC est compromis/saisi, considère que tout est fucked. Le chiffrement en place ne sert à rien ici.
              1. …in reply to @aeris22
                @R1Rail @Gnppn @mycozycloud Bilan : réclamer du chiffrement partout, c’est un non-sens total. Il faut le réfléchir et mettre un TM en face !