aeris22’s avataraeris22’s Twitter Archive—№ 40,050

                    1. …in reply to @R1Rail
                      @R1Rail @Gnppn @mycozycloud À la lecture de la doc de NC, le chiffrement est server-side. Donc (presque) inutile.
                  1. …in reply to @aeris22
                1. …in reply to @aeris22
                  @R1Rail @Gnppn @mycozycloud (Oui, je suis déjà en train de lire la 2.0 :P)
              1. …in reply to @aeris22
                @R1Rail @Gnppn @mycozycloud Mais par exemple là comme ça, un chiffrement client-side empécherait tout partage de document !
            1. …in reply to @aeris22
              @R1Rail @Gnppn @mycozycloud Puisqu’il faudrait que ton destinataire possède ton mot de passe pour effectuer le déchiffrement !
          1. …in reply to @aeris22
            @R1Rail @Gnppn @mycozycloud (Doc 2.0 lue, pas de changement à l’horizon, ça reste server-side !)
        1. …in reply to @aeris22
          @R1Rail @Gnppn @mycozycloud Le seul intérêt réel de ce chiffrement de NC est d’autoriser le stockage sur du cloud tiers.
      1. …in reply to @aeris22
        @R1Rail @Gnppn @mycozycloud Par exemple si tu choisis de stocker ça sur un espace AWS, Amazon n’a pas accès aux données.
    1. …in reply to @aeris22
      @R1Rail @Gnppn @mycozycloud Mais si ton NC est compromis/saisi, considère que tout est fucked. Le chiffrement en place ne sert à rien ici.
  1. …in reply to @aeris22
    @R1Rail @Gnppn @mycozycloud Bilan : réclamer du chiffrement partout, c’est un non-sens total. Il faut le réfléchir et mettre un TM en face !