Good for you!
Tu sais @lea, je n’ai que quelques certitudes : je sais que je ne sais presque rien, je ne sais pas ce que je ne sais pas, je suis un crétin au cerveau lent par rapport à RMS/rms par exemple, et enfin les certitudes, c’est dangereux.
Je préfère douter, même si ça tend à être très pénible pour les autres, mais bien plus pour moi, mais je considère que c’est la meilleure attitude.
A part cela, j’essaye d’avoir comme but la bienveillance, l’utilité et le savoir et de m’y tenir.
Donc, je suis prêt à revoir ma position, et les choses que je t’ai affirmées, pour peu que tu partages ton savoir en ce domaine, peut-être as-tu raison, j’ai peut-être un train de retard.
Je suis prêt à d’ailleurs discuter ces sujets, et apprendre avec ton aide, et celle de @tontonballo et @Crowbar qui ont forcément des choses à m’apprendre également.
A défaut d’avoir la bonne opinion, parlons de faits. Juste une petite histoire : A mon boulot, en 1986, un stagiaire qui ne semblait pas être très copain avec moi, m’a donné, à ma grande surprise, une disquette d’un jeu, craqué.
Il a bien dû rigoler, car n’ayant pas de PC perso, je l’ai essayé sur mon desktop du boulot, vérolant ainsi le secteur de boot du HDD.
J’ai passé un sale moment, j’ai galéré, mais avec Norton Utilities, et l’utilitaire Debug du Dos, j’ai réussi à ré-écrire le boot d’origine dans le secteur de boot vérolé.
C’est à ce jour la seule fois ou j’ai eu un PC contaminé, et la dernière fois où j’ai utilisé un cracké.
J’ai suivi la même règle sur tous les PC que j’ai administrés, d’ailleurs, par centaines, et serveurs linux ou windows, par dizaines, ainsi que des sites Web/FTP.
Un de mes boulots, qui paye mes factures aujourd’hui, est de déverminer les PC vérolés d’autrui, dont certains ont utilisé des crackés.
Je ne suis d’ailleurs pas dans le déni de la surveillance, l’espionnage marketing, le flicage par les gouvernements. Si tu avais lu mes posts tu n’affirmerais pas cela. Regarde dans la catégorie Sécurité.
J’ai compris que tu crois que ton soft cracké garanti sur « site de confiance » et un FWL windows va tout régler, bonne chance alors, et je prie St Ignacius pour ton ficus et ton chat. 
Par ailleurs, J’aimerais que tu répondes aux questions précises sur les FOSS de montage vidéo et les fonctions que tu n’arrives pas à faire avec les logiciels libres, au moins pour m’éduquer et ma culture, je ne suis pas spécialiste de montage vidéo, merci par avance.
Et aimes-tu CaptainD ?
[EDIT @ 2021-03-30T15:31:30+0200] ========================================
Précision écrite depuis le siège de 1ère classe dans mon train de retard : 
Surveillance
Je m’intéresse à la surveillance en général, car c’est un aspect de la sécurité informatique, qui elle me passionne.
Pour l’anecdote sur la surveillance, j’ai pris connaissance de choses comme Echelon à partir de 1988 quand l’information a commencé à circuler dans les magazines informatiques, Snowden avait à l’époque l’âge de porter des culottes courtes, et je ne sais pas si tu étais née. Cela ne porte pas de jugement de valeur sur tes connaissances en la matière, cela illustre le fait que je m’intéresse à la chose depuis quelque temps.
C’est à c’est époque que j’ai lu comment précisément on pouvait écrire un virus avec quelques octets d’assembleur.
Un des aspects importants des logiciels OSS et matériels OSS (oui, il faut penser au hardware aussi qui cache du logiciel) est que l’OSS est a priori à même de mieux assurer une sécurité informatique contre la surveillance. (Pense à OpenPGP, SELinux, VeraCrypt, et leur opposé comme IntelTPM (très critiqué par rms)).
Trions un peu
Je ne suis pas un expert, mais je considère que tu mélanges plusieurs choses quand tu parles de surveillance informatique par :
- Un éditeur de logiciel
- Un fournisseur de service logiciel officiel (ex: google, windows, amazon, FB, les GAFAM-BATX, tout site Web, tout serveur e-mail, tout service VPN)
- Un FAI
- Un malfaiteur informatique (toutes sources possibles d’intrusion possibles)
- Un employeur
- Un particulier (ex: un conjoint, un parent)
- Un gouvernement (ex: le tien, ou un étranger)
Tous ces sujets sont différents et ne se traitent pas forcément de la même manière en sécurité informatique, car les risques diffèrent, et parler de tous ces point en même temps me semble alors inapproprié.
Pour information : La surveillance officielle en France :
Infrastructure de mutualisation — Wikipédia Alias « Frenchelon »
L’infrastructure de mutualisation est le nom donné en France à une base de données informatique, gérée par la DGSE, contenant les métadonnées suivantes : identités des personnes communiquant, leur localisation, les durées et fréquences des communications, le volume de chaque communication, et le sujet du message pour les courriels. Cette base de données porterait sur « la totalité1 » des communications internet et de téléphonie en France, qui seraient collectées en dehors de toute légalité (d’après le quotidien Le Monde en juillet 2013). Un motif invoqué serait la lutte contre le terrorisme. D’après les services du Premier ministre français, le dispositif serait légal en étant régi par la loi de 1991, et il n’y aurait pas d’espionnage massif et permanent des citoyens français car chaque interception de communication serait soumise à l’autorisation de la CNCIS.
Piratons, piratons
Je pense que si j’étais malfaiteur informatique, la première chose que je tenterais serait de faire coder des copies crackées de logiciels réputés, chers, comme Adobe Premiere/Photoshop/After Effects, ou Final Cut, et je les trufferais de ransomware, avec des tonnes de subtilités de contamination, et je les diffuserais en laissant traîner des liens style megaupload vers les crackés, sur les forums de Warez/Hackers/Gamers, en me faisant passer pour un brave petit gars.
A propos de ton « logiciel cracké de confiance » : Connais-tu personnellement celui qui l’a cracké?
Les virus informatiques, comme les virus réels sont soumis à une pression de sélection (Oui, la biologie est aussi une de mes passions). Chaque contre-mesure génère une nouvelle version des virus qui contournera les protections existantes, comme pour contrer les pirates malins qui font tourner le logiciel un temps sur une machine isolée, en observation. Je ferais en sorte que l’attaque ne se produise qu’après un temps important effectif d’utilisation, en essayant de contourner le FWL, ou le désactiver, et j’attendrai que le PC se connecte à un réseau pour attaquer les PC sur le même réseau ou par e-mail, les possibilités sont innombrables, limitées par l’imagination humaine.
En conclusion, je suis d’accord pour ne négliger aucun risque.
La solution dont les critères risque, conséquences et coût me semblent être la meilleure, surtout quand on est pirate novice, est celle de donner sa chance aux logiciels OSS : Blender, Cinelerra-HV, Cinelerra-GG Infinity, CinePaint, ffDiaporama, Flowblade, Jahshaka, Kdenlive, Kino, OpenShot Video Editor, OpenShot Video Editor, Olive, Pitivi, Shotcut, VideoLAN Movie Creator, VirtualDub.
Enfin, c’est ce que pense rms, ai-je cru comprendre.
[/EDIT @ 2021-03-30T15:31:30+0200] =========================================