Ceci est un journal intime en ligne

Ce blog est un journal intime en ligne.

INTIME (dictionnaire de l’Académie française, 9e édition)

adj. XIVe siècle.

Emprunté du latin intimus, « le plus en dedans, le plus intérieur ».

1. Qui est intérieur à une chose, qui en constitue l’essence. La structure intime de la matière, d’un tissu vivant. Fig. Qui est tout à fait intérieur à l’être, à la conscience. J’en ai l’intime conviction. Une intime persuasion. Un sentiment intime de confiance.

2. Qui est strictement personnel, privé. Révéler ses sentiments intimes. Vie intime. Journal intime, où une personne note, en principe pour elle-même, ses réflexions ainsi que les évènements de son existence. Tenir un journal intime. Publier son journal intime. Par méton. Se dit de ce qui convient à la vie privée, favorise les relations familières, permet l’intimité. Un lieu, une atmosphère intime. Une pièce intime. Cet endroit n’est pas très intime.

3. Qui lie très étroitement. L’alliage intime de deux métaux. Mélange intime. Fig. Une union intime entre deux êtres. Avoir un commerce intime, des rapports intimes, des relations intimes avec une personne, avoir avec elle des relations amoureuses. Se dit d’une personne qui est liée à une autre par une affection très forte, une familiarité étroite. Un ami intime. Ils sont devenus très intimes. Subst. La famille et les intimes. Nous serons entre intimes. Par méton. Un repas, une cérémonie intime, qui réunit un petit nombre de proches, de familiers.

4. Par euphémisme. Qui a rapport aux organes génitaux. Parties intimes. Toilette intime.

L’expression « journal intime en ligne » fait donc pour moi référence à « Publier son journal intime » par opposition à « en principe pour elle-même« .

Pourquoi ce rappel à la Bible?

Et bien pour dissiper quelques malentendus…

Je ne suis pas un journaliste, et je ne prétends pas l’être.

Je n’en ai pas la formation, ni l’employeur (pour avoir une carte de presse, le journaliste professionnel est celui qui a pour occupation principale, régulière et rétribuée l’exercice de sa profession dans une ou plusieurs publications quotidiennes ou périodiques ou dans une ou plusieurs agences de presse et qui en tire le principal de ses ressources).

On me contacte parfois pour me demander mon avis sur tel ou tel aspect de la vie politique, sur la menace climatique, sur l’évolution de telle ou telle technologie…

Bon, j’ai bien un avis, mais que vaut-il?

Pas de recoupement, pas de vérification, pas de sources d’information spécifiques. Je n’ai pas de réseau, pas d’entrée particulière.

Bref, en général, et malgré une grande concentration, mon avis ne vaut pas tripette, alors qu’il y a des journalistes spécialisés qui vous répondront bien mieux que moi sur ces sujets.

Bien sur, si un journaliste me pose des questions sur l’activité d’expert judiciaire, sur la gestion d’un service informatique ET technique, sur la spéléologie martienne, bref, s’il me demande de parler de MOI, alors là OUI, j’ai un avis et c’est le meilleur!

Lorsque j’ai été nommé « responsable des systèmes d’information », les étudiants, qui me (re)connaissaient comme « professeur », m’ont titillé en me demandant si c’était une confirmation de l’omniprésence de la surveillance informatique. Je leur réponds toujours que je ne suis pas moustachu… Je crois bien qu’ils confondent avec la notion de ministère de l’information.

Les journalistes, eux, travaillent sur l’information.

Les faits qu’un journaliste rapporte au public sont porteurs de sens, par exemple dans le domaine de la politique, de l’économie ou de la culture. Cela confère un pouvoir aux journalistes (dont la profession est souvent qualifiée de quatrième pouvoir, par allusion aux trois pouvoirs constitutionnels) dans le processus de la formation de l’opinion et dans l’influence que la révélation de ces faits peut avoir dans les prises de décisions de ce public. (extrait de Wikipédia)

Oups, cela m’a encore échappé. J’avais pourtant promis de ne plus utiliser wikipédia…

Donc, JOURNALISTE n. XVIIIe siècle. Dérivé de journal.

Personne qui a pour métier de participer à l’élaboration des journaux et autres moyens d’information.

Suffisamment de personnes sont mortes ou sont en prison pour avoir voulu exercer ce métier.

Je suis un (petit) blogueur.

Je ne suis pas journaliste, je suis journalintimiste.

Bande de voyeurs…

L’alerte qui colle à la peau

Si comme moi, vous êtes obligé d’utiliser le système d’exploitation MS Windows.

Si comme moi, vous rencontrez depuis quelques jours une alerte « windows update » indiquant qu’une mise à jour est disponible.

Si comme moi, vous mettez systématiquement (et assez bêtement je dois dire) à jour votre système Windows.

Si comme moi, vous venez de vous rendre compte que quoique vous fassiez, une nouvelle alerte de mise à jour apparaît, et que celle-ci concerne toujours la même mise à jour de sécurité pour Microsoft XML Core Services 4.0 Service Pack 2.

Si comme moi, vous n’avez aucune idée de ce à quoi peut bien servir ce service et son service pack (et en plus vous vous en fichez royalement), mais bon, on ne sait jamais, peut-être que c’est important, indirectement, cela fait longtemps que je n’ai pas eu un bel écran bleu de la mort, pourvu que ça dure…

Voici une solution qui a fonctionné pour moi:
– téléchargez « à la main » la mise à jour en suivant ce lien (Windows XP) ou celui-ci (Vista, concerne la MAJ KB941833 non testée dans mon cas).
– lancez l’exécutable et choisissez « remove ».
– une fois le service désinstallé, réexécutez la MAJ pour cette fois choisir « install »
– redémarrez l’ordinateur pour ne pas devenir fou avec l’apparition toutes les cinq minutes de la fenêtre « Redémarrer maintenant/ultérieurement » (le lancer d’ordinateur par la fenêtre n’est pas recommandé en cas de tour de rein).

La demande de mise à jour a enfin disparu.
Ne me demandez pas ce qui s’est passé, je n’ai pas été missionné pour le découvrir…

HTH, mais SGDZ.

Plein le dos

Rongé par les années qui s’accumulent, plié par les lourdes charges familiales et professionnelles, mon dos s’est rompu.

Non, pas le Disk Operating System cher aux Apple II maniaques de 1978, ni le Denial Of Service propre aux réseaux de robots, ni même le pseudo de Jason Reso… mon vrai dos.

Dos: chez l’Homme, partie postérieure du torse, depuis la base du cou jusqu’à la naissance des reins (Encyclopédie Larousse du XXe siècle, édition 1929, vous avez remarqué le changement de référence encyclopédique depuis que je sais qu’un expert judiciaire ne doit pas faire référence à wikipedia…).

J’ai été terrassé par une douleur foudroyante qui m’a laissé pour mort sur le carreau de ma cuisine ce matin. Depuis, je souffre le martyr et agonise en râlant coincé dans ma ceinture Gibaud…

Bon, entre deux râles, je blogue un peu…

Et soudain, une question existentielle s’est imposée à mon esprit et depuis ne le quitte plus: quel est le plus vieil ordinateur encore en fonctionnement?

Me voici donc parti en chasse, lâchant mes plus fidèles moteurs de recherche sur les bases de données réseaux. Pour l’instant, j’ai trouvé un ordinateur qui fonctionne depuis plus de 30 ans! Et en plus, sans changement de pièce. Qui a dit que l’informatique n’était pas fiable?

Qui dit mieux?

Chercheur

J’ai gouté aux joies de la recherche pendant toutes mes années de doctorat. J’y ai appris la modestie et découvert la passion. La modestie car j’ai du reprendre en profondeur toutes les connaissances que j’avais accumulées lors de mes études. Je savais calculer une série de Fourrier, une transformée de Legendre, mais je n’avais pas compris réellement le fond des choses, l’utilité concrète, les conditions de validité, etc.

La passion car le monde de l’intelligence artificielle est extraordinairement passionnant.

Le temps a passé, le fleuve de la vie m’a emporté sur d’autres rivages. La passion est restée pour les activités que j’exerce. Pourquoi?

Je suis resté au fond de moi-même un chercheur.

Mais vous qui me lisez, savez-vous ce qu’est vraiment un chercheur?

Encore une « Questions à deux euros« .

J’ai trouvé dans « Le manuel de Frascati 2002 » publié par l’OCDE le texte suivant:

Les chercheurs sont des spécialistes travaillant à la conception

ou à la création de connaissances, de produits, de procédés, de

méthodes et de systèmes nouveaux et à la gestion des projets

concernés.

Je dois vous avouer qu’en lisant ce texte, je me suis rendu compte que je restreignais dans mon esprit beaucoup trop la notion de chercheur. Je reste encore aujourd’hui une personne travaillant à la conception ou à la création de connaissances, de produits, de procédés, de méthodes et de systèmes nouveaux et à la gestion des projets concernés.

Je ne suis pas le seul. Beaucoup parmi les blogueurs que je lis entrent dans cette catégorie.

Einstein était allemand.

Nous sommes tous des chercheurs allemands…

Cela me fait plaisir.

Téléchargement illégal – Aspects techniques

N’attendez pas de moi que je donne mon avis pour ou contre telle ou telle solution politique au problème du téléchargement illégal.

Vous avez de toute façon la réponse dans l’énoncé du problème.

Dura lex sed lex.

Ceci dit, d’autres le font très bien et avec élégance, par exemple avec ce billet d’Hugues Serraf qui a mis en musique mes idées, quand bien même je n’en avais pas. A part, bien sur, que toute peine ne mérite pas salaire, ce que certains musiciens semblent avoir compris…

J’ai bien proposé ma solution… Mais elle ne semble pas être dans l’air du temps. Peut-être aurais-je eu plus de succès (et plus d’énergie pour la défendre) en 1960?

Je m’égare.

Ce qui m’exaspère, c’est l’incurie technique des solutions proposées.

Car enfin, qu’est-ce qui semble se profiler à l’horizon?

La surveillance des réseaux?

Mais il me semble que les opérateurs surveillent déjà (plutôt bien) leur outil de travail. Qui a déjà visité un centre de supervision le sait déjà.

Donc rien de neuf là dedans (quoi que les FAI en disent, et ce n’est pas une publicité).

Des sanctions pour les pirates?

Sans être très au courant du sujet, il me semble qu’il y a déjà pléthore de possibilités de sanctions…

La juste rémunération des auteurs et distributeurs spoliés de leurs droits?

En faisant payer l’ensemble des internautes? Déjà que j’ai du mal à avaler le prix des DVD vierges que j’utilise en quantité pour mes sauvegardes professionnelles… Pourquoi pas un impôt spécifique que tout le monde paierait. Liberté, égalité, fraternité avec les sociétés de production.

Je m’égare encore…

Non, ce qui me chagrine, c’est que tout semble reposer sur le postula suivant:

Le téléchargement illégal est effectué depuis l’adresse IP que votre fournisseur d’accès à internet vous a affectée, donc c’est vous le coupable!

Adresse IP?

Késako? comme disent les occitans.

Direction Wikipédia: une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant le protocole internet.

A chaque fois que vous allumez votre modem, une adresse IP lui est affecté par votre opérateur (qui vous connait puisqu’il vous facture).

Bientôt il se passera la même chose avec votre réfrigérateur.

Oui, mais moi j’ai une connexion ADSL partagée entre plusieurs ordinateurs à la maison.

Me dit un(e) p(m)ère de famille.

Oui, mais vous êtes responsable de ce qui se passe sous votre toit bla bla bla, ha ha ha. Surveillez donc un peu vos enfants quand ils vont sur internet…

Oui, mais moi j’ai une box ADSL partagée à plusieurs.

me disent mes étudiants habitant une résidence universitaire dont la façade ressemble de plus en plus au dessous d’un circuit wrappé.

Oui, mais c’est celui qui paye qui est responsable (enfin je crois)! En tant que fournisseur d’accès à internet, il se doit de mettre en place un système de traçabilité des usages bla bla bla, ha ha ha.

A moins que?

A moins que quelqu’un ne pirate votre ligne téléphonique…

Que savez-vous de ce qui se passe dans les centraux téléphoniques?

Vous avez un doute? Allez lire cet excellent billet de Nono.

A moins que quelqu’un ne pirate votre borne wifi…

Combien (dont je suis!) utilisent encore des bornes wifi à cryptage WEP, ou même transmettant en clair, faisant les délices du wardriving

A moins que quelqu’un ne pirate votre boitier ADSL…

Que savez-vous vraiment de ce qui se trame dans ces boitiers? Venez partager quelques unes des inquiétudes de Sylvain Sarmejeanne.

Et pour parfaire vos connaissances, vous pouvez toujours lire la thèse que Sid a jugé, ou au moins lire ses impressions ici.

Et n’oubliez pas que sur ce dossier, on nous fera certainement encore le coup des radars: vous êtes flashés, vous payez, vous pourrez expliquer ensuite que vous êtes innocent.

Bon, à ce stade du billet, je pense que vous aurez compris que les arguments permettant à un avocat de démonter l’accusation de téléchargement illégal ne manquent pas à condition que l’expert judiciaire mandaté ne trouve rien d’illégal sur vos disques durs.

Un bon avocat, un bon expert judiciaire, finalement toutes ces nouvelles lois vont dans le bon sens 🙂

Il va falloir quand même que j’arrête d’enregistrer la radio.

Maintenant qu’elles sont toutes numériques, comment faire la différence?

Et les cédéroms que l’on m’a volés, vol pour lequel je n’ai pas déposé plainte par manque de temps et aussi parce que j’avais de toute façon fait une copie par sécurité… J’ai l’air fin maintenant avec mes copies privées sans originaux!

Dura lex sed lex.

Enfin, si vous avez un peu d’argent, il y a les paradis pour milliardaires

Alors là, pas de problème!

Surveillance optimale, pas de grain de sable dans le système, les cartes bancaires sont en sureté.

Homo sum, humani nil a me alienum puto

Je suis un homme, rien de ce qui est humain ne m’est étranger

L’Héautontimorouménos (en voilà un titre à mémoriser!), Térence.

Le Chevalier de Lansonnière (17??)

Internet est relativement avare lorsque l’on cherche de l’information sur le Chevalier de Lansonnière. Peut-être est-ce à cause de l’imprécision de l’orthographe de son nom: l’Ensonnière, L’ansonnière…

Mais en cherchant bien, on trouve quelques informations sur cette affaire judiciaire du 18e siècle. On en trouve des traces dans le répertoire du jurisconsulte Guyot (Répertoire universel et raisonné de jurisprudence, Réparation civile), qui contient également le procès de Bellanger. Voici ce qu’il conte sur le chevalier de Lansonnière:

Le chevalier de Lansonnière, d’une ancienne famille du Poitou alliée à celle des comtes d’Armagnac, avait eu des démêlés très vifs avec le prieur de la Motte-Marcilly: ces démêlés avaient dégénéré en un procès, lorsque le prieur fut trouvé assassiné avec son domestique au milieu des flammes qui consumaient sa maison.

Le cri public accuse le chevalier de Lansonnière qui, craignant les effets trop funestes de cette prévention, quitte ses foyers, vend tous ses biens dont profite un oncle avare, et s’enfuit. Ceux de ses amis qui s’étaient trouvés la nuit de l’assassinat au château de la Motte sont poursuivis comme coupables et comme ses complices.

Après une instruction qui dure quatre ans, on rend un jugement interlocutoire qui ordonne qu’ils seront appliqués à la question ordinaire et extraordinaire[1]. Après avoir subi ces épreuves cruelles qu’ils supportent sans compromettre les droits de la vérité, ils n’obtiennent leur élargissement qu’en restant dans les liens d’un plus ample informé indéfini.

Après avoir trainé une vie errante et malheureuse, le chevalier de Lansonnière s’enferme dans le couvent des cordeliers d’Angoulème où il prononce ses voeux. Ce ne fut que neuf ans après sa profession que le nommé Bareau, qui fut exécuté à Tours, déclara à l’instant où il allait expirer que lui seul avait commis le crime qu’on avait attribué au ressentiment et à la vengeance du chevalier de Lansonnière.

Qu’on l’eût arraché de sa retraite, qu’aux indices qui étaient déjà contre lui, les douleurs de la question lui eussent arraché un faux aveu, il périssait lui et ses malheureux amis.

La fuite n’est donc pas toujours une preuve de culpabilité, mais c’est encore la plus sage mesure que puisse prendre un innocent lorsqu’il voit l’opinion publique déchaînée contre lui.

Toute ressemblance avec une affaire judiciaire actuelle est parfaitement exclue…

[1] Il y a deux sortes de question ordinaire et extraordinaire qui s’exécutent dans l’étendue du parlement de Paris: à l’eau et aux brodequins. Dans d’autres parlements il s’en donne de plusieurs sortes, comme les mèches allumés entre les doigts, ou l’estrapade avec poids aux pieds et bras derrière le dos. La différence entre la question ordinaire et extraordinaire réside dans le degré de souffrances infligées: la quantité d’eau dans un cas, le nombre de coins pour les brodequins. Il faut remarquer que les brodequins se donnent plus rarement que l’eau car ils peuvent estropier le patient en faisant éclater les os…

Un moment figé dans le temps

couchersoleil

Certaines images me marquent plus que d’autres, vous l’aurez certainement remarqué à la lecture de ce blog.
Pourtant, cette image découverte en flânant sur Internet me fascine au point de l’avoir élu « fond d’écran du mois » sur mon ordinateur.
Je me permets de déroger au deuxième commandement de ce blog, pour vous poser la question à deux euros suivante: d’où est prise cette photo?

Réponse en commentaire à la fin du mois week-end.
Indice: le titre du billet peut vous aider.

Vista et ses thumbcaches

Je croule sous les expertises pédopornographiques.

J’ai quatre dossiers ouverts en parallèle!

Du jamais vu pour moi…

Pour ceux qui découvrent ce blog, je les invite à lire sur ce thème ce billet, celui-ci et celui-là.

Pour analyser un scellé, j’ai pris l’habitude de procéder d’abord à une prise d’image numérique du disque dur, pour ensuite étudier son contenu (celui de l’image, pas le disque dur original).

Pour étudier le contenu de l’image, je procède toujours à peu près de la même manière: je lâche mes chiens scripts à la recherche d’images sur l’ensemble du disque dur, et pendant que mes fidèles limiers explorent la totalité du disque dur (zone allouée et non-allouée), je flâne moi-même avec un explorateur de fichiers pour m’imprégner de la logique de son propriétaire.

Cette fois-ci ma flânerie me montrait une belle machine neuve sous Vista. Le PC a peu servi, ayant été acheté depuis peu. L’historique internet montre bien quelques sites, mais rien que de très banal: les grandes enseignes habituelles d’internet, et un peu de pornographie. Le tour préliminaire de la propriété me laisse penser que cette fois-ci je ne trouverai rien de criminel.

Je commence l’introduction de mon rapport en attendant les résultats de mes scripts de recherche. Je blogue un peu aussi.

Quelques heures plus tard, une douce voix un bip m’avertit que l’exécution des scripts est terminée.

Et là, surprise: tout un lot d’images pédophiles.

Mais où pouvaient bien se cacher ces images?

En zone allouée?

Des fichiers cachés?

Des fichiers effacés?

En zone non-allouée, pas même référencé dans la table des fichiers?

Dans des fichiers zippés?

Non.

Dans le fichier thumbcache_256.db…

Késako?

Lorsque vous visualisez le contenu d’un répertoire en mode d’affichage « Miniatures », une image réduite (une « miniature ») est placée sur la représentation de chaque fichier. Si votre fichier contient des images, vous pouvez ainsi en apercevoir une représentation réduite, ce qui vous permet de trouver rapidement la bonne image.

Sous Windows XP, tous les répertoires images explorés dans ce mode contiennent ensuite un fichier caché Thumbs.db

Ce fichier contient toutes les miniatures des fichiers du répertoire. Un régal pour toutes les analystes forensiques.

Pour Vista, Microsoft a modifié son système de mise en cache des vignettes. Plutôt que de créer un fichier caché Thumbs.db dans chaque répertoire, un groupe de fichiers thumbcache_*.db contient une réduction plus ou moins fine de chaque image stockée.

Dans cette affaire, le propriétaire de l’ordinateur avait particulièrement bien effacé la trace de ces activités criminelles.

Mais il n’avait pas pensé à effacer le fichier thumbcache_256.db de Vista, révélant ainsi sa petite collection de 300 images pédophiles particulièrement atroces.

Je ne suis pas un enquêteur.

Je ne suis pas un juge.

Je suis un simple informaticien au service de la justice.

Mais j’aimerai pourtant un jour y reconnaître l’un de ces visages pour pouvoir mettre la police sur les traces des ravisseurs.

Et parfois, c’est dur.

Confidentialité par emails

MAJ 07/12/2007: ajout partie 5.
Billet initial du 05/12/2007.

Ce mémo est à destination des magistrats, greffiers, avocats et experts envisageant d’utiliser leur adresse email pour échanger des données confidentielles. Il sera développé, modifié et corrigé en fonction des commentaires et du temps que je pourrai y consacrer.

1) Problème
2) Solution retenue
3) Principes de chiffrement
4) Principes de signature
5) Les outils
6) Création de ses clefs
7) Les risques

1) Problème
Zythom, expert judiciaire, souhaite communiquer avec Maître Eolas, avocat, dans le cadre d’une expertise.
Les échanges doivent être confidentiels.
Il est possible que des documents soient annexés aux courriers échangés.
Les deux parties souhaitent avoir la preuve que l’autre a bien reçu et lu la correspondance (non-répudiation[1]).
Il va de soi que chacun souhaite également que la correspondance reçue et lue soit exactement celle qui a été envoyée (aucun tiers n’a réussi à la modifier).

2) Solution retenue
Pour des raisons légales, la solution retenue est basée sur l’utilisation de la messagerie électronique et la connaissance des adresses emails des deux parties. L’envoi d’un email équivalant à s’adresser des cartes postales, le choix est fait d’utiliser un système de chiffrement (parfois appelé à tort cryptage).
J’ai choisi le système GPG pour son universalité, sa gratuité, sa robustesse, sa qualité et sa licence libre.

3) Principes de chiffrement
Chaque partie dispose d’un couple de clefs qui va permettre la sécurisation des échanges: une clef privée (connue seulement de son propriétaire) et une clef publique (accessible à tous).

Ce qui donne:
Clef privée de Zythom et clef publique de Zythom,
Clef privée de Me Eolas et clef publique de Me Eolas.

Lorsque Zythom souhaite chiffrer un message adressé à Me Eolas (et à lui seul), il utilise pour cela la clef publique de Me Eolas pour chiffrer le message avant envoi (puisque la clef est publique, Zythom peut la connaître et l’utiliser).

Seul Me Eolas dispose de la clef permettant le déchiffrage (la clef privée de Me Eolas).
Même Zythom ne pourrait pas déchiffrer le message, puisqu’il ne dispose pas de cette clef privée indispensable (mais où est le problème, puisqu’il dispose du message avant chiffrage).

En résumé, lorsque l’on veut écrire à quelqu’un, il suffit de chiffrer le message avec la clef publique de cette personne.

Comment obtenir la clef publique d’une personne?
Et bien, il suffit de connaître son adresse email et de contacter un serveur de gestion de clefs publiques.

4) Principes de signature
Comment signer un document pour permettre d’identifier son auteur?
Par exemple, comment Zythom va-t-il signer un document de façon à permettre à Me Eolas de s’assurer que Zythom en est bien l’auteur?

Construction de la signature:
Zythom calcule la somme de contrôle[2] du message qu’il adresse à Me Eolas.
Cette somme de contrôle est ensuite chiffrée par Zythom avec sa propre clef privée (qu’il est le seul à détenir) et est jointe au document en tant que signature.

Vérification de la signature:
Me Eolas pourra alors calculer d’un côté la somme de contrôle du document qu’il a reçu, et d’un autre côté déchiffrer à l’aide de la clef publique de Zythom la signature jointe au document. Si les deux sommes de contrôle correspondent, l’auteur du document est identifié.

5) Les outils
Je n’ai pas la prétention de présenter tous les outils existants, ni même ceux couvrant toutes les configurations possibles. Je partage simplement mon expérience personnelle (forcément limitée).

La base:
Sous système d’exploitation Windows 2000/XP/2003/Vista: gpg4win. Choisissez a minima GnuPG et WinPT

Les messageries:
Les utilisateurs de Thunderbird installeront enigmail.
Les utilisateurs de Firefox installeront FireGPG qui fonctionne parfaitement pour Gmail.
Les utilisateurs d’Outlook: Personnellement, j’utilise beaucoup le copier/coller et WinPT avec le bloc notes.

6) Création de ses clefs
A venir…

7) Les risques
A venir…
La lecture des commentaires donnent déjà une bonne idée des risques.

[1] La non-répudiation signifie la possibilité de vérifier que l’envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit, la non-répudiation de l’origine prouve que les données ont été envoyées, et la non-répudiation de l’arrivée prouve qu’elles ont été reçues (extrait de wikipedia).

[2] La somme de contrôle, également appelée empreinte, résumé de message, condensé, condensat ou encore empreinte cryptographique, est calculée à l’aide d’une fonction de hachage.