votre avatar

HarmattanBlow

est avec nous depuis le 21 juin 2007 ❤️

5048 commentaires

Le 16/07/2014 à 20h 07







Yangzebul a écrit :



Pas dans le même espace !





Bien sûr que non, pourquoi devraient-ils l’être puisque nous discutons depuis le début de deux ensembles de valeurs distincts ayant la même cardinalité, entre lesquels existe une transformation bijective et dont les membres de l’un ont une représentation plus compacte que leurs correspondants.





On va dire qu’on a un problème de communication tout les deux. <img data-src=" />



C’est surtout que tu as voulu te la jouer, que tu as raconté n’importe quoi et que depuis un petit moment tu me tiens la jambe en refusant de reconnaître tes erreurs.



Dommage, les erreurs sont une chose normale en phase d’apprentissage. Ne pas savoir les reconnaître quand on te met le nez dedans est un tort.


Le 16/07/2014 à 19h 22







Yangzebul a écrit :



Sauf que dans ton exemple les deux ensembles n’ont pas la même taille.





Bien sûr que si : le million de points de code spécifiés par la norme Unicode, soit un peu moins de 2^21. Ils sont tous représentables aussi bien en utf-8 qu’en utf-32.





Mais bon on ne sais jamais peut être va tu démontrer que le pigeonhole principle est faux et obtenir la médaille Fields dans quelques années pour avoir révolutionné les mathématiques combinatoires. <img data-src=" />



Ce n’est pas le principe qui est en cause mais la façon dont tu l’utilises.


Le 16/07/2014 à 17h 08







Yangzebul a écrit :



En quoi c’est différent de cette formulation ?



“- Comme les deux ensembles ont la même taille il existe forcément des points dont la taille augmentera après transformation.”<img data-src=" />





Ce quatrième point est faux : il suffit de considérer une bijection de utf-32 vers utf-8 : une valeur utf-8 n’est jamais plus longue qu’une valeur utf-32.





Le premier point était donc imprécis ou non-pertinent, le second faux ou non-pertinent, le quatrième faux. <img data-src=" />



Et en fait le cinquième aussi, tiens : une fonction qui réduirait le plus souvent la taille mais l’augmenterait parfois pourrait tout de même être considéré comme une compression.


Le 16/07/2014 à 16h 41







Yangzebul a écrit :



Quand je dis ensemble je ne parle pas du fichier, mais de l’ensemble des fichiers exprimables dans un espace donnée (chaque fichier étant un point dans cet ensemble). Je faisais une description grossière du “pigeonhole principle”.





Dans ce cas c’est ton second point qui est erroné : oui les deux ensembles ont la même taille mais ce n’est pas le décompte de l’ensemble des fichiers possibles qui nous intéresse mais la taille de chaque élément.





Ma vision de la sémantique exacte du terme est peut être un peu trop étriquée.



Elle est surtout non-conforme au langage mathématique en vigueur. ;)


Le 16/07/2014 à 16h 41







OlivierJ a écrit :



Non, on ne parle de codage (en mathématiques ou en informatique, j’ai étudié les 2) que quand c’est une bijection, autrement dit sans perte. L’UTF-8 est un codage, par exemple.





Je précise pour lever toute ambiguïté suite à la discussion avec Yangzebul : OlivierJ parle là de bijection entre les ensembles de valeurs.



Unicode compte environ un million de caractères (techniquement des points de code). Utf-8 et Utf-32 ont le même nombre de caractères, simplement dans le premier cas chaque caractère occupe un à quatre octets alors que dans le second chaque caractère occupe 4 octets. Entre ces deux espaces de valeurs il existe une bijection : 0x01 (utf-8) correspond à 0x00000001 (utf-32)


Le 16/07/2014 à 16h 05







Yangzebul a écrit :



Au sens strict (mathématique) du terme “compression sans perte” est un oxymore.





Bien sûr que non, tu confonds information (le représenté) et support de l’information (le représentant - les bits). Va donc lire Shannon, tu verras qu’il emploie le terme compression à tout bout de champ pour parler de compression sans perte. Tu es en train de changer le sens des mots.







  • Si tu transformes un ensemble de données en un autre ensemble sans perte cela veut dire que tu utilise une bijection.



    La vision d’un fichier comme un simple ensemble est fausse car tu perds les informations implicites de l’ordonnancement et du format. Pour t’en convaincre tu n’as qu’à te demander quels seraient les éléments de cet ensemble ? 0 et 1 ? Nous n’irions pas loin. Les pixels ? Donc réordonner les pixels avec une bijection ne détruit pas l’information ?



    Et puisque la prémisse est erronée…


Le 16/07/2014 à 17h 12

Ils ne seront ni les premiers ni les derniers à faire ça. Et après des décennies de recherche ça ne fonctionne toujours pas correctement.



On sait tous que la sécurité de nos ordinateurs est minable mais, surtout, ne changeons rien à la façon dont nous développons. Les rustines ne fonctionnent pas, alors mettons-en davantage. Continuons à croire qu’il suffit de rendre un truc open-source, de faire un audit ou de passer deux-trois analyses statiques. Ou d’utiliser agile, ou du peer programming, ou d’aligner des post-its en colonne. Continuons à croire que le moindre serveur n’est pas bourré de failles.



Pendant ce temps quelques uns s’efforcent de concevoir une informatique fondée sur des langages qui produisent des programmes dont de nombreux aspects sont prouvables : isolation mémoire, modèles déclaratifs pour le traitement des entrées (moins de risques de bogues et prouvables comme n’étant pas Turing complets), concurrence vérifiable, etc.

Le 15/07/2014 à 11h 01

Je ne suis pas bien sûr de ce qu’on peut leur faire faire à cet âge mais tant que c’est sur le temps périscolaire, pourquoi pas ? Le but est de les distraire en leur ouvrant un nouvel horizon intellectuel.

Le 15/07/2014 à 07h 44







Elwyns a écrit :



ça , c’est juste que la mafia ne s’y intéresse pas encore, dès lors que la monnaie va prendre une valeur non négligeable dans l’économie “plus” réelle , ne t’en fais pas que ton “peuple” va vite se transformer.





Et c’est exactement pour cela qu’une coalition internationale va vouloir interdire BC et TOR. Votre seul espoir est qu’une alliance de grandes entreprises, de banques, de tea-partiers et de milliardaires fassent pression sur les gouvernements pour maintenir BC afin de ne plus jamais payer d’impôts.


Le 13/07/2014 à 13h 24







DarKCallistO a écrit :



Ça coute 2800\( 4 R-BOX ? J'connais pas ton fournisseur,mais il t'a baiser direct.





Je n’ai pas de fournisseur puisque je n'investis pas sur le BC vu mon peu de confiance en la cryptographie et la non-sécurisation de ma machine. J'ai simplement suivi ton lien où le produit est vendu pour 960mBC, soit à peu près 700\)
de mémoire. Donc 2800$ pour les quatre.



J’ai mal compris quelque chose où bien ton site ment ? Note, à nouveau le point d’interrogation.


Le 13/07/2014 à 13h 12







DarKCallistO a écrit :



C’est déjà déduit,des questions ?





Si j’ai bien compris tu as claqué 2800\( pour produire 600\) par an avec un matériel qui aura perdu la moitié de sa valeur d’ici 18 mois ? Soit au bout de 18 mois un bilan de 900 - 1400 = -500 ?


Le 13/07/2014 à 07h 47







alavoler a écrit :



1 - L’algo RSA par exemple, existe depuis plus de 40 ans et il n’est pas remis en cause pour le moment. Ce sont certains nombres RSA qui ont pu être factorisé, et donc présenter des risques (le détail est important)





J’avais déjà répondu que RSA était la grande exception et non la norme, mais pour bien enfoncer le clou RSA est aujourd’hui plus fortement menacé que jamais.



En effet les mathématiciens ont prouvé depuis longtemps qu’il existe des algorithmes efficaces pour résoudre le problème du logarithme discret mais aucun n’est encore connu. Si l’un d’entre eux devait l’être, ce serait la fin des systèmes basés sur ce problème (ECC, ECDSA, etc - ce dernier est utilisé par bitcoin).



Or en septembre de l’année dernière Antoine Joux a publié un papier présentant une nouvelle méthode de recherche de tels algorithmes. Seulement six mois, plus tard, en janvier de cette année, il a publié avec une équipe une méthode qui a permis expérimentalement de réduire la complexité d’un problème de 2^100 à 2^60 environ.



Et là où ça devient très amusant c’est que si RSA n’utilise pas le logarithme discret, il utilise en revanche le problème de la factorisation des nombres premiers qui s’en rapproche et qui évolue généralement de pair avec le premier problème. RSA est certes encore sûr au vu de ces infos. Mais il est possible que ce ne soit plus le cas dans les proches années.



Et enfin je rappelle que ce sont là les recherches publiques. Mais il est tout à fait possible que la NSA ou d’autres acteurs soient déjà bien plus avancés. Ils ont probablement dédié une petite partie de leurs gros paquets de milliards aux recherches sur le papier de Joux.


Le 12/07/2014 à 17h 12







alavoler a écrit :



1 - L’algo RSA par exemple, existe depuis plus de 40 ans et il n’est pas remis en cause pour le moment.





Oui mais c’est la seule exception : la plupart des algos durent bien moins que ça. Et BC n’utilise de toute façon pas RSA.





2 - En effet, Bitcoin est d’une grande transparence (c’est un énorme livre de compte pour faire simple), sauf que c’est plus facile de se trimbaler avec une clé privée sur soi que des lingots d’or, des billets ou faire des opérations bancaires… Pratique pour aller dans un pays et revenir, sans élever le moindre soupçon



En pratique il est quand même difficile d’utiliser BC d’une façon anonyme. Ca changera avec Dark Wallet et compagnie mais, pour l’heure, l’anonymat via BC est réservé à une poignée d’experts paranos ou de grandes institutions.Si je n’ai aucun doute sur le fait que BC puisse être utilisé par Goldman-Sachs pour blanchir des milliards, à mon avis le dealer local ferait mieux de rester au liquide.



Au passage je parie que Linky permet de détecter des opérations de minage et de retrouver les blocs concernés par corrélation horaire. On détecte bien des plantations d’intérieur de cannabis de cette façon.





3 - Bitcoin a certains mécanismes de sécurité (la master key par exemple, qui permet de limiter certaines attaques), il utilise en grande partie les mêmes sécurités que celles utilisées par les banques.



Non, les banques ne s’appuient pas sur la cryptographie, elles s’appuient avant tout sur un réseau de confiance entre banques qui permet d’annuler toute transaction pendant N jours, et sur des hordes de bots chargés d’inspecter les transactions pour détecter d’éventuels problèmes et de les rapporter aux hordes d’humains surveillant ça.



Si demain la cryptographie derrière les CC est mise à mal, les cartes de crédit seront désactivées et remplacées sans avoir causé de perte significative. Voilà tout. Si demain la cryptographie derrière BC est mise à mal, en revanche…





De plus l’ouverture du code, et sa décentralisation, fait qu’on peut rapidement préserver la chaine avant la faille, de forker en s’accordant sur un protocole plus solide. Ce que tu décris comme une tare, peut finalement se révéler comme un atout… préservant le capital de beaucoup de personnes !



Soyons sérieux : avec Dark Wallet un type malicieux pourra détourner des sommes allant jusqu’à 10% des transactions quotidiennes sans se faire repérer avant plusieurs mois. Et une fois qu’il sera repéré, tout le monde suspectera un virus (qui de toute façon ont commencé à proliféré vu la vulnérabilité des porte-monnaies stockés sur nos disques durs) ou une fuite d’une institution de BC. Mais pas une faille mathématique.



Un beau jour, après que des nombres à douze chiffres aient été détournées, la communauté finira par réaliser le problème et les mainteneurs de BC produiront une nouvelle version du protocole utilisant de nouveaux algorithmes, et annuleront toutes les transactions reçues depuis telle date, oui. Et ils recevront alors des lettres d’assignation au tribunal pour les milliards perdus du fait de la faille et du fait du rollback.





4 - Aujourd’hui la monnaie est contrôlée / créée essentiellement par les banques commerciales.



Non, elle est contrôlée par la banque centrale et créée par les acteurs privés au rythme décidé par la banque centrale.



Par ailleurs je t’invite à réaliser qu’aujourd’hui BC n’est pas tant miné et détenu par des particuliers que par une poignée de gros acteurs privés qui jouissent de fait d’un pouvoir énorme sur la monnaie grâce à leur capacité de rétention.





Est-ce bien leur rôle ? On peut se demander également si les subprimes (pour prendre un exemple tendance, mais 1000 autres existent sur le siècle) c’était un ‘besoin de l’économie’ ? Peut on envisager un autre modèle, basé sur un stock limité à l’image de nos ressources naturelles ?



Je ne vois pas le rapport : les subprimes existeraient toujours avec BC car il y aurait toujours besoin de prêts. Si par hasard ton argument est qu’un monde purement BC rendrait très difficile le prêt d’argent du fait de l’absence de réserve fractionnaire, alors c’est un argument de plus contre BC !


Le 11/07/2014 à 20h 07







DarKCallistO a écrit :



Bitcoin = SHA-256 :





Attention avec le formatage : SHA-2 n’est pas l’abréviation de SHA-256, cela désigne la v2 de l’algorithme (une faille mathématique est publiquement connue pour la v1). SHA-512 utilise aussi SHA v2.









Grain2Sel a écrit :



Je vais être extrêmement curieux de voir comment ces pignoufs à roulettes qui nous ont mis dans une merde noire vont faire pour “réguler” une monnaie virtuelle si fortement cryptée que même la NSA avec ses moyens colossaux à du mal.





Premièrement les transactions BC sont publiques et transparentes. Voilà. Tu utilises un pseudonyme (ton numéro de porte-monnaie) mais tout ce que tu fais avec est visible par tous. Pas besoin de décrypter quoi que ce soit. Donc à moins d’avoir tout miné toi-même sans appartenir à aucun pool, tu es tracé d’un bout à l’autre puisque toutes les plateformes d’achats de BC collaborent avec les autorités.



Ensuite le coup du super-crypté-même-la-NSA-blabla, laisse-moi rire. Voici pour rappel une petite histoire des algos de chiffrements. Regarde les dates : les algorithmes ont une durée de vie très courte. La v1de SHA a officiellement tenu dix ans, on verra combien de temps tient la v2. Et ce n’est pas une question de puissance de calcul mais d’astuces mathématiques.



Et j’insiste sur le “officiellement” : le premier centre de cryptographie au monde est celui de la NSA et ils ne publient pas leurs découvertes. D’autant qu’ils ont choisi eux-mêmes cet algo.



Bref, on va bien rigoler dans quelques années, quand des types auront subi des milliards de pertes par vol du fait de la fragilité de ces algos et qu’ils se retourneront en justice contre les dévs de BC, occupés à patcher en urgence sous la pression d’une communauté affolée par les destructions de valeurs à douze chiffres et l’annulation de plusieurs jours de transactions.







Ces monnaies mettent les politiques les banques en mode panique car elles ne permettent pas l’inflation (qui détruit le pouvoir d’achat des français et permet de réduire la dette des Etats), les réserves fractionnaires (qui permettent de créer de l’argent qui n’existe pas 1 € peut en donné 10.000 €), etc, etc. Bref tout ce que ce petit monde fait à longueur de temps pour engranger un max de pognon/pouvoir à nos dépends.



Oui, toutes ces sales petites magouilles qui font que tu vis dans un pays riche. Il n’y a qu’au nom d’une religion qu’on peut penser qu’il faut qu’une monnaie soit incontrôlable et découplée des besoins de l’économie.


Le 14/07/2014 à 21h 18

Si la télé m’avait intéressé j’aurais pu remercier Canal+. Mais, vraiment, non, même gratuitement et dans de bonnes conditions je n’en veux pas. Chaque fois que je vois une télé, il n’y a rien à sauver, c’en est désespérant.



Arte est devenu un National Geographic européen (pourquoi pas pour trouver le sommeil mais enfin…), BFM TV et sa copine font toujours du BFM avec des chroniqueurs aussi arrogants qu’insuffisants, LCI nous rapporte toujours ses analyse inoffensives, et partout des reportages “chocs” s’enchaînent à grands renforts de violons menaçants et de pianos tambourinants. et pendant ce temps sur les chaînes musicales des bogosses te déclament leur égo entre deux exhibitions de bombasses remuant leur derrière en gros plan dans la plus obscène façon que j’ai vu de vendre du cola.



Finalement, de nos jours, les films et séries télé américaines sont encore le truc moins idiot qu’on ait à voir. Ce qui en dit long. Mais au moins il y en a à foison sur le web, sur des sites qui ne s’encombrent guère de limitations absconses.

Le 11/07/2014 à 21h 02

Je préconise d’utiliser notre arsenal nucléaire contre les bureaux de l’Urssaf un samedi soir, puis de faire un autodafé avec le code du travail. Avec ça l’administration pourra repartir sur des bases saines sans s’évertuer à réparer pendant un siècle ce qui ne peut plus l’être.

Le 11/07/2014 à 18h 20







Sheepux a écrit :



Si tu a A et B comme source de revenu, A payera la part salariée lié à A, et B ce qui est lié à B, aucun des 2 ne sait le total. Par contre ca pose le souci des tranches avec le cumul A+B … aucune idée de comment cela fonctionne dans ces cas…





Mais non puisque l’impôt est progressif : chaque employeur doit pouvoir calculer ou se voir notifier ton taux d’imposition, à partir duquel il peut connaître ton revenu total. Je n’ai jamais expérimenté le prélèvement à la source mais je ne vois pas comment éviter ce problème.



Qui plus est dans bien des modes d’organisation du prélèvement à la source il te faut déclarer ta situation familiale exacte à ton patron et lui signaler tout changement sans délai, ainsi que les éventuels abattements dont tu pourrais jouir.



Le 11/07/2014 à 15h 20







Alucard63 a écrit :



.Je ne pensais pas à l’hôtellerie, plus le BTP que je connais mieux.



Mais par contre le BTP ça casse le dos.<img data-src=" />





A ce propos, selon la dernière réforme gouvernementale sur la pénibilité au travail, un type maniant le marteau-piqueur toute la journée a un métier aussi pénible que le développeur qui doit rester assis. Donc même bonus pour la retraite.



C’est beau le socialisme en 2014. <img data-src=" />


Le 11/07/2014 à 14h 59







Alucard63 a écrit :



Si t’es bon tu vis même mieux qu’un ingénieur.<img data-src=" />





Par contre les horaires y sont encore pires : moins nombreux mais tu es toujours le mec absent des soirées, des réunions en famille, etc. Et tes vacances c’est n’importe quand sauf en même temps que tes gamins et que le soleil.



Et puis, bon, tu compares un mec de l’hôtellerie qui s’est bien débrouillé à un ingénieur qui s’est mal débrouillé.


Le 11/07/2014 à 13h 41

Prenez garde à ce que vous souhaitez.

Le 11/07/2014 à 07h 09

a) Cela fait des décennies que les plus importantes bases d’écoutes continentales de la NSA sont en Allemagne et ce pays est un acteur essentiel de la surveillance européenne par la NSA.



b) L’espionnage des chefs d’états est une chose tout à fait commune et le scandale n’était pas là. Or Merkel ne s’est indignée que contre l’espionnage personnellement à son encontre, pas contre la surveillance de masse contre sa population.



c) Si l’Allemagne avait voulu prendre des mesures efficaces contre la surveillance de masse, elle en avait tout à fait les moyens techniques et politiques, et elle s’y serait pris très différemment. Comme tous nos gouvernements qui sont volontairement restés inactifs.







Bref, tout ça n’est qu’une sordide exploitation politicienne et le pouvoir Allemand est, comme les autres pays européens, complice et partisan de la surveillance massive de la population et de la destruction de la vie privée.

Le 10/07/2014 à 16h 30

En quo l’utilisation obligatoire de caractères alphanumériques serait-il une bonne chose ? Au contraire, ça fragilise les mots de passe ! S’ils ne sont pas foutus de nettoyer (sanitize) les entrées utilisateur c’est un autre problème.



Et qu’est-ce que c’est que cette étude foireuse qui ne s’intéresse même pas à tout ce qui compte vraiment (mode de stockage des mdp, algo de hachage côté serveur, algo de chiffrement ssl côté, etc). Et pourquoi se focaliser sur “motdepasse” alors que des dizaines d’autres mdp sont très courants ?



C’est n’importe quoi cette “étude”.

Le 10/07/2014 à 14h 21

Finalement le gros avantage du vote électronique à l’UMP c’est quand même de promouvoir ce système vendu par une société dirigée par un des membres du bureau de l’UMP. Bienvenue dans les Hauts-de-Seine, baby !

Le 10/07/2014 à 14h 12







sinbad21 a écrit :



Quant à la question des fraudes, il y en aurait moins, et même pas du tout en fait. C’est beaucoup plus difficile de frauder un système informatique qu’une élection traditionnelle, ça demande des compétences techniques extrêmement pointues. Quand on voit comment s’est déroulé le vote de l’élection du président de l’UMP, il serait malvenu d’invoquer l’élection papier comme exemple.





Non mais la comparaison avec les primaires à l’UMP est complètement fumeuse : ces primaires ont justement été conçues pour permettre la fraude ! Quand tu vas voter à de vraies élections tu dois présenter ta carte d’identité et il n’est pas possible de s’inscrire le jour même pour trois euros.



Le problème des primaires UMP c’est avant tout l’inscription, ce que leur système de vote électronique n’a évidemment pas réglé (au contraire !). En revanche s’il y a fraude tu peux être sûr que personne n’en saura rien : c’est la magie du vote électronique. L’invérifiabilité n’est pas un problème pour tout le monde.


Le 09/07/2014 à 17h 34







Drepanocytose a écrit :



c’est l’opinion du peuple qui compte (et encore, ca se discute), pas ses réactions épidermiques.





L’ajout d’une simple latence entre le dépôt d’une proposition et son examen suffirait à distinguer les deux.



A moins que tu n’estimes que même après six mois ce sera toujours épidermique et que la “vraie opinion” du peuple ne peut être fidèlement retranscrite que par les députés ?





Et c’est justement ce que Ragoutoutou te dit



Vraiment ?





Et on ignoire le peuple à tous les étages : on ignore déjà les gamins. Si on autorise les idiots qui votent epidermiquement, donc sans reflexion, pourquoi ne pas autoriser le vote des mineurs : on leur interdit justement parce qu’on les considère inaptes à reflechir. C’est pas pour autoriser les votes par les tripes des adultes.



Que cherches-tu à prouver ? Qu’il est bon de ne pas laisser le pouvoir au peuple ?







1known a écrit :



Quand on aura des élus qui n’auront qu’un mandat (et des moyens mais c’est un autre sujet), la majorité connaîtront leurs sujets.





La fin du cumul des mandats est une bonne chose, mais je suis loin d’être convaincu qu’elle aura le dixième des effets que tu espères. Qui plus est je pense que c’est très gravement sous-estimer le malaise démocratique qui parcourt tout l’occident alors que, partout, les taux de participation se cassent la figure et que le mot oligarchie est si souvent entendu.


Le 09/07/2014 à 16h 51







1known a écrit :



Je ne suis pas sûr qu’un parlement de techniciens serait le bienvenu. Un élu est là pour donner des directions, faire du lien.





Ouais ben après quarante années de déclin à fabriquer du lien j’aimerais un peu plus d’efficacité pour ma part.



Et puis, bon, si c’est pour tisser du lien pour donner une illusion de démocratie au processus de substitution de nos nations démocratiques par une super zone commerciale anglophone appelée EU et dont les règles sont échafaudées dans les bureaux des grandes banques et entreprises… L’expertise est bien là, mais c’est celle d’une poignée d’entreprises privées qui ne sont pas à notre service.


Le 09/07/2014 à 16h 28

Petit ajout sur la sécurité des algos de chiffrement : lors du second tour d’une élection présidentielle, le message ne fait qu’un seul bit. Alors certes on ajoute un sel aléatoire et le mdp mais enfin je ne serais pas surpris qu’il soit finalement assez simple de découvrir le vote des uns et des autres.

Le 09/07/2014 à 16h 18







Pikrass a écrit :



Parce qu’Helios permet une vérifiabilité tant qu’on peut faire confiance à ce point-là.





Ça implique de faire confiance :

* Aux algorithmes de chiffrement.

* A la chaîne d’enregistrement des votants (bourrage d’urnes par ajout de votants).

* Au matériel et à l’ensemble des logiciels (systèmes d’exploitation, firmwares et pilotes) utilisés par le gouvernement pour enregistrer les votants et les votes (bourrage d’urnes par ajout de votants, bourrage d’urnes par exploitation de l’absentéisme, identification de votes falsifiables sans risques, etc).





Et à un niveau moindre il faut aussi faire confiance :

* Aux personnes ou institutions détenant les clés permettant de dés-anonymiser les votes.

* Aux personnes ou institutions détenant les clés privées des certificats authentifiant le serveur.

* Au matériel et à l’ensemble des logiciels (système d’exploitation, firmwares et pilotes compris) utilisés pour voter ou vérifier le vote.





Alors, oui, Helios est joliment fichu (je l’avais déjà regardé) mais ça n’est pas aussi fiable que tu le penses et le bourrage d’urnes y est beaucoup plus puissant et moins risqué que dans la vie réelle. Pour l’instant la réponse des concepteurs d’Helios et d’appeler des électeurs au hasard pour leur demander de vérifier leur vote mais ça ne répond pas à la problématique de bourrage d’urnes par ajout de votants qui pourrait être soutenu par une plateforme téléphonique (et, demain, avec des agents conversationnels plus vrais que nature). Sans parler de la possibilité d’altérer le logiciel tirant des numéros à appeler au hasard.





Parce que dans tous les systèmes, même papier, tu dois faire confiance à quelque chose. Actuellement, tu dois faire confiance aux transporteurs et aux gens qui font le compte total et qui les publient (conseil constitutionnel et journaux). Corrigez-moi si je me trompe, mais ça ce n’est pas visible et vérifiable par le citoyen.



Tu te trompes effectivement : le décompte est public, tu peux y assister et te porter bénévole pour le réaliser (on m’a même déjà sollicité au hasard pour le faire), et les résultats par bureau d’élections sont publiés de façon à ce que chacun puisse refaire le compte par soi-même.



Tu n’as pas besoin de faire confiance à qui que ce soit. Ou plutôt tu as seulement besoin de faire confiance au peuple pour que partout en France il y ait d’honnêtes gens pour surveiller le scrutin. Ce qui est le principe utilisé par Helios.


Le 09/07/2014 à 14h 46







ragoutoutou a écrit :



ce serait une catastrophe, nos politiciens seraient en campagne électorale permanente au lieu de bosser et dépenseraient une énergie considérable à essayer de garder leur place tel un candidat de téléréalité.





Je ne nie pas qu’il y aurait malheureusement un côté Star Académie.



Cela étant je ne suis pas convaincu que ce serait forcément pire que le côté chambre d’enregistrement actuel où les députés sont totalement soumis au parti et passent leur temps à faire l’assistant social dans leur circonscription, où le peuple a l’impression (à raison) de ne pas être correctement représenté et de ne plus avoir aucun pouvoir, où chaque projet de loi est voté par 95% de personnes qui ne s’intéressent pas au sujet et ne le connaissent pas, où de toute façon le gouvernement exploite déjà les faits divers et est en campagne 50 mois sur 60. La démocratie en occident est sclérosée et mourante.



Et au contraire je pense que tu surestimes la capacité de manipulation de l’opinion par un simple acteur et l’importance de la campagne permanente par les députés : car même si un député perdait quelques soutiens, il serait pas automatiquement évincé car ce n’est pas comme si tous ses électeurs étaient des accros de la politique. Il y aurait une certaine inertie et je pense plutôt que le risque serait que certains qui ne s’intéressent pas à la politique ne changent jamais le représentant qu’ils auront choisi vingt ans avant. Au point qu’il faudrait sans doute imposer une période de renouvellement. Après on peut jouer sur les détails avec le calcul de la rémunération et des aides selon le poids.



Mais à mon avis les représentants généraux seraient stables et on verrait en revanche des figures civiles s’imposer sur certains dossiers : tel médecin choisi par de nombreux électeurs pour un dossier sur le médicament, un Snowden ou un Korben pour les dossiers IT, etc. Sans parler de tous les citoyens qui voteraient directement sur les dossiers avec lesquels ils sont familiers. Autant dire qu’on aurait à mon avis une plus forte expertise vu qu’un député est incompétent sur 95% des dossiers.





Un député FN lance une campagne pour faire passer en urgence une loi permettant de mettre les roms dans des “camps de réinsertion sociale” en vue de les “renvoyer dans leur pays”… sous le coup de l’émotion, la population se rallie majoritairement derrière cette proposition et tous les députés modérés sur la question se font remplacer par des durs de l’UMP ou du FN afin de permettre à cette loi de passer…



Je trouve l’exemple très caricatural : l’opinion n’est pas si aisément manipulable et réactive, et ne partage pas si largement ces vues, que tous les députés devraient se rallier. Ensuite ces faits divers sont de toute façon déjà exploités.



Enfin et surtout, tu es en train d’argumenter qu’il faut ignorer le peuple. Or ne t’en déplaise, en démocratie, même si tu n’es pas d’accord, c’est l’opinion du peuple qui doit prévaloir et non celui d’une petite aristocratie.


Le 09/07/2014 à 11h 16







Pikrass a écrit :



A vrai dire, je ne vois pas pourquoi ce serait tellement plus crucial pour les élections que pour, disons, les systèmes embarqués dans les avions ou les robots de chirurgie. On arrive à auditer et à faire suffisamment confiance à ces systèmes, pourquoi ça ne pourrait pas suffir pour un processus qui a tout de même moins de risques de tuer des gens ?





Un bogue dans un avion ce n’est que cent morts. Un bogue dans le système de vote c’est la NSA ou la DGSE qui fait un coup d’état pendant dix ans sans que nous nous en rendions compte.



Et accessoirement les logiciels d’avionique ou médicaux sont rédigés avec des contraintes très particulières et très couteuses qu’on ne trouve certainement pas dans les systèmes grand public et très rarement dans l’open-source.







wagaf a écrit :



La fraude à l’échelle nationale (à cause d’une faille) serait rendue très difficile si les résultats étaient consolidés par commune, puis remontés, comme c’est le cas actuellement d’ailleurs, et non consolidés à l’échelle nationale comme on le suppose souvent en parlant du vote électronique.





Si tu utilises partout les mêmes systèmes il n’est pas plus difficile d’attaquer N villes qu’une seule. Ça réduit même les chances d’être repérées. Ça limite seulement l’ampleur de certaines formes d’attaque, comme le vol de certificats.



Et si tu utilises partout des systèmes différents, alors tu vas simplement échanger un système plutôt difficile à attaquer mais homogène par plusieurs systèmes faciles à attaquer mais distincts. C’est remplacer un truc boîteux par un autre truc boîteux.





Certes l’idiot du village ne peut pas l’auditer, mais demain on apprendra la programmation à l’école, et même aujourd’hui les programmeurs ne font pas vraiment partie d’un groupe secret susceptible de comploter contre la démocratie.



Justement moi j’ai déjà ces compétences, plus de deux décennies d’expérience, j’ai travaillé sur des systèmes de très haut niveau et je te dis que c’est une très mauvaise idée.







Matif a écrit :



Les audits sont bidons. Si on avait une méthode pour trouver les bugs en 2 jours dans n’importe quel système, ça se saurait !





Je plussoie.


Le 09/07/2014 à 11h 03







wagaf a écrit :



La NSA ne peut pas tout…





Elle ne peut pas tout mais elle peut énormément et nous ne savons pas quoi exactement. C’est pas de la frime, c’est ce qu’on obtient avec un budget annuel de 50 milliards, des milliers d’ingénieurs et le premier centre mondial de cryptographie. Cette incertitude serait-elle acceptable si tous les autres problèmes avaient été résolus ?





Les journaux en ont peu parlés car l’info est apparue en creux (lors des fuites Snowden), mais RSA & co seraient toujours non-cassés.



D’abord il y a bien des moyens de déjouer un chiffrement, le plus simple étant de voler la clé. Un autre moyen est, comme le fait la NSA, d’introduire des failles dans les codes de chiffrement (soit directement soit en soudoyant l’entreprise RSA), dans les CPU, dans les circuits spécialisés, etc.



Mais admettons que seule la force brute soit acceptable. Alors RSA semble être fiable. Cela dit c’est plutôt l’exception que la norme. Note à quel point les algorithmes de chiffrement ont une courte durée de vie. Note aussi que les dates correspondent à la date à laquelle le grand public a eu connaissance de ces failles, mais encore une fois le plus centre de cryptologues du monde est la NSA et ils ne publient pas leurs découvertes.





Le système Helios présenté ci-dessus m’a plutôt impressionné.



Publication des votes avec pseudonymisation. Le problème est que la pseudonymisation nécessite d’avoir recours à la cryptographie ce qui complique le procédé et le rend vulnérable.





J’insiste : il faut abandonner le secret du vote pour accomplir un vote par Internet. Sans cela il y a trop de “et si” et de “mais”, trop d’incertitudes.



Cette levée de l’anonymat est inacceptable pour nos usages actuels du vote mais elle le deviendrait si nous utilisions le progrès techniques pour moderniser notre démocratie et y introduire des éléments de démocratie directe. Autant j’abhorre sur le plan personnel cette levée de l’anonymat, autant je souhaite qu’on y vienne pour révolutionner le procédé législatif.



Dans ma vision chaque citoyen choisirait son représentant par défaut (choisi n’importe quand et pas élu - le nombre de postes n’est pas limité et il n’y a plus besoin d’élections législatives : chaque député a autant de poids que son nombre de citoyens) et peut à tout moment voter directement ou choisir un autre représentant pour certains dossiers en particulier.







En fait, je pense qu’au stade où notre système politique en est, le vote électronique est une nécessité pour la survie même de la démocratie à moyen terme.



Un vote électronique anonyme est le plus sûr moyen de tuer la démocratie : les gens ne sont pas idiots et se rendront bien compte que leur vote ne sert à rien parce que personne ne sait qui choisit le résultat.


Le 08/07/2014 à 22h 27







Pikrass a écrit :



Le problème c’est que tu voudrais que tout soit sûr à 100%. Ce qui n’est pas possible même en cas de vote papier (il n’y a qu’à voir l’élection de l’UMP). On peut se contenter d’un 99%, et s’arranger pour réagir efficacement et limiter la portée d’éventuelles attaques.





Ca veut dire quoi 99% ? Que 99% des attaques seraient repoussées et que seule la NSA parviendrait à frauder le vote ?



Une fraude locale dans le vote papier = invalidation locale, facile à détecter.

Une faille dans le système informatique = résultat national falsifié, peu de probabilité d’être détecté. Donc il faut que ce soit infaillible parce qu’une seule faille peut avoir des conséquences catastrophiques.





Le système sur clé serait en lecture seule. Il ne pourrait se connecter qu’à une liste très restreinte de serveurs, authentifiés par certificats.



Cool, donc si quelqu’un obtient la clé privée de l’autorité de certification (tellement difficile pour le gouvernement ou la NSA), il peut frauder l’élection ?



Et puis pour exploiter ton PC quelque soit le matériel, afficher quelque chose de moderne sur un écran et se connecter à Internet via ton routeur wi-fi il faut déjà des dizaines ou centaines de millions de lignes de code en comptant tous les pilotes. Dont beaucoup de code propriétaire.



Enfin tout ça s’exécute sur le matériel propriétaire de ton PC (qui doit aussi être vérifié) utilisant un BIOS et des firmwares propriétaires.







(sinon il n’y aurait pas autant de systèmes bien plus critiques que celui-là qui tournerait dessus



Justement les systèmes critiques ne tournent pas sous ton Ubuntu, ils tournent souvent sur des systèmes propriétaires (QNX) et on y préfère du code écrit en Ada qu’en C. Et ils ne tournent en aucun cas sur un Linux avec des hordes de modules, un environnement graphique, des pilotes obscurs pour des matériels obscurs, etc.



Si tu penses que ton Ubuntu est une base fiable pour un système comme le vote électronique, tu es un fou dangereux. Rappelle-toi que des boîtes comme la NSA dépensent des milliards chaque année rien que pour la recherche de failles, ils en ont répertorié des centaines de milliers pour tous les systèmes. Et il y a tout un marché noir des failles.



Au passage qu’est-ce qu’un système critique ? Les banques par exemple ne se reposent pas sur la sécurité des systèmes informatiques mais sur un réseau de confiance entre elles qui fait que toute transaction interbancaire peut être annulée pendant N jours.





Le noyau Linux, tu peux faire confiance à la communauté qui le développe



Non tu ne peux pas, heartbleed l’a encore prouvé (qui a lui seul aurait permis de récupérer des millions d’identifiants d’électeurs) et ce n’est que le sommet de l’iceberg. La sécurité demande bien plus que simplement de l’open source et quelques relecteurs volontaires, ça demande des technologies et des méthodologies particulières qui ne sont qu’exceptionnellement mis en oeuvre, surtout dans l’open-source (parce que c’est ennuyeux). D’autant que ta communauté active ne l’est en fait pas tant que ça : elle se concentre sur le coeur et néglige la périphérie (comme OpenSSL ou de nombreux pilotes).



Une infime proportion des systèmes informatiques sont mûrs pour le critique (et ne sont pas infaillibles pour autant) et il y a des hordes de changements profonds à réaliser avant que la sécurité ne devienne la norme plutôt que l’exception. Ce jour-là on programmera très différemment, dans d’autres concepts et langages que ceux aujourd’hui répandus. Ça vient mais ça va demander quelques décennies.





Le système serveur serait plus dur à protéger.



Au contraire : sur le serveur tu peux élaguer. Pas sur ton système destiné à supporter des millions de périphériques et devant afficher une UI et compagnie.





Mais avec l’urne transparente, une attaque serait facile à repérer.



Même si tu avais un algorithme ne posant aucun problème (publiquement vérifiable, préservant l’anonymat, etc), et que tu avais un dispositif technique infaillible pour t’assurer que le code est correctement exécuté et transmis sans fraude ni écoute, ton algorithme reposerait de toute façon sur des algorithmes de chiffrement. or ces algorithmes ont une brève durée de vie puisque tous les dix à vingt ans on doit en changer suite à la publication de nouvelles astuces mathématiques avec démonstrations de craquage à l’appui. A nouveau rappelle-toi qui est le premier employeur de cryptologues dans le monde : la NSA.



Il est plus que probable qu’il s’écoulerait des années entre la découverte et l’exploitation d’une faille et sa correction. Je ne fais qu’enfoncer le clou.





Si tu veux un vote par Internet, il faut lever l’anonymat. C’est le seul moyen de ne pas se reposer sur des algorithmes plus fragiles qu’on ne veut l’admettre et d’avoir les nombreux contrôles citoyens indispensables.







dam1605 a écrit :



La sécurité et la sincérité peuvent l’être mais pas la transparence.





La remarque est judicieuse sur le fond mais en pratique je ne pense pas que la sécurité (et donc la sincérité) puisse être suffisamment améliorée, ou pas avant des décennies.


Le 08/07/2014 à 18h 03







Pikrass a écrit :



Si tout est lisible sur la clé, et notamment les scripts (je pense que pas mal de la partie importante serait faisable en script), ce n’est plus une boîte noire.





Le matériel est une boîte noire et tu dois aussi le contrôler.

Et de toute façon l’ensemble logiciel OS + bios + drivers + applis sera toujours immense, même en élaguant.





Je trouverais ça dommage de se limiter dans nos avancées technologiques parce que tout le monde n’est pas programmeur, alors qu’il y en a plein qui le sont et qui peuvent approuver l’avancée en question.



Être développeur et avoir le temps et la capacité d’auditer douze millions de lignes de code et un milliard de transistors sont deux choses différentes. Et de toute façon l’audit nécessiterait de suivre la matériel depuis le début de l’élection jusqu’au moment où tu l’audites. Et la probabilité de passer à côté d’une faille lors d’un audit est peu ou prou la même que la probabilité d’introduire une faille lors de l’écriture.





Le vote par Internet n’est pas sécurisable, point, à moins de renoncer au secret du vote.



Quant aux machines à voter soit elles sont minimalistes, peu ergonomiques et sécurisables (mais pas sécurisées), soit elles sont modernes et non-sécurisables. De toute façon leurs inconvénients sont disproportionnés par rapport à leurs maigres avantages


Le 08/07/2014 à 17h 56







AlphaBeta a écrit :



Suffit d’ameliorer cela et pas de tout rejeter en bloc





L’ergonomie peut être améliorée, par la sécinérité ni la sécurité du scrutin.





Je ppense que comme ses amis politiciens au pouvoir, elle s’insurge contre l’impossibilité de bourrer les urnes, le soir entre potes, elle s’insurge contre l’automatisation des resultats et la fin des primes et autres cadeaux pour la participation au depouillement…



L’impossibilité de bourrer les urnes ?! Cette bonne blague !

Avec le vote par Internet le gvt peut décider du vainqueur d’une élection nationale d’un simple clic. Quant à trafiquer une machine à voter, c’est plus compliqué qu’avec une urne papier mais tu as aussi beaucoup moins de chances de te faire pincer et la modif restera active pendant des années.


Le 09/07/2014 à 20h 29







Jarodd a écrit :



On abandonne Java. Les prochains votes se feront sur Flash <img data-src=" />





<img data-src=" />


Le 08/07/2014 à 18h 38







Drepanocytose a écrit :



Bonne chance !





Glou glou glou !


Le 08/07/2014 à 18h 18

Cool, désormais en France avertir une société ou une administration d’une faille dans ses systèmes ne te vaudra plus seulement une perquisition judiciaire mais directement une intervention commando avec embarquement nocturne dans un avion pour Ankara pour une petite séance de waterboarding.

Le 08/07/2014 à 18h 22

Exercice de sécurité informatique. Soit un fichier national regroupant des informations évaluées à 200€ par individu (au bas mot).



a) Calculer la valeur totale du fichier.



b) Évaluez le nombre d’intervenants nécessaires pour gérer et maintenir ce fichier faisant intervenir plus de cent administrations, et jouissant de droits d’administration même partiels.



c) Évaluez le nombre d’agents ayant accès à des parties de ce fichier sur l’ensemble des administrations concernées.



d) Évaluez le nombre de failles 0-day qui seront découvertes annuellement dans ce complexe système faisant intervenir des dizaines de systèmes d’exploitation différents.



Concluez.

Le 07/07/2014 à 16h 06







MasterDav a écrit :



Après 50 commentaires, enfin quelqu’un qui pose LA bonne question.

C’est bien joli d’accuser les gars de fraude, traffic, pédophilie et viol de caniche nain en bande organisée, mais on sait très bien que ça se trouve les mecs ont simplement fait leur business dans leur coin sans savoir qu’ils devaient se signaler à la komandantur et que l’étalage de fraudes en tous genres n’est souvent qu’un écran de fumeux prétextes.





Ben oui, tiens, ils géraient un fonds de 180k€ mais ignoraient que les activités bancaires sont régulées en France.



Pareil pour moi : je vendais des assurances mais je ne savais pas qu’il fallait que je garde une partie de l’argent en provision. Quand les maisons des gens ont brûlé je n’avais plus l’argent donc j’ai légalement déposé le bilan. Ce n’est pas ma faute, je ne savais pas.



Même chose lorsque j’ai vendu des médicaments contre le cancer, je ne savais pas qu’il fallait une autorisation et obéir à tout un tas de normes édictées par la kommandantur. Soi-disant que la mort-aux-rats n’allait pas. Pourtant, crois-moi, ça tue les cellules cancéreuses.


Le 07/07/2014 à 16h 01







bons baisers de Szczebrzeszyn a écrit :



Question bête, dans l’absolu, qu’est-ce qui empêche de fabriquer de faux bitcoins ?





Trouve deux diviseurs entiers premiers de 1467846548798794654687984916848.



Difficile n’est-ce pas ? Cela demande une certaine puissance de calcul. En revanche il est très facile de vérifier le résultat : il suffit de multiplier les deux nombres entre eux (et tester leur primalité).



Bitcoin repose sur ce genre d’exercices : un problème complexe à résoudre d’après les connaissances mathématiques actuelles mais simple à vérifier. Il existe un nombre fini de problèmes à résoudre (correspondant à un nombre fini de pièces) et résoudre un de ces problèmes c’est créer une pièce.







Cicatrice a écrit :



Comment peux-t’on “saisir” des bitcoins ? Si j’ai une copie de mes clefs privées, qu’est-ce qui m’empèche de réaliser des transactions pour faire fuiter cet argent ?





Si les malfaiteurs avaient planqué une copie des clés quelque part, alors effectivement la police n’a pas vraiment saisi les bitcoins (à moins qu’elle les ait déjà transférées sur un porte-monnaie de la police).


Le 05/07/2014 à 10h 49

L’oligarchie ne cessera jamais de me surprendre, ils ont déjà toutes les cartes en main et pourtant ils se sentent obligés de resserrer chaque jour l’étau.

Le 04/07/2014 à 17h 07







sr17 a écrit :



Si tous les pays du monde sont en train de revenir sur l’apprentissage de la programmation à l’école, ce n’est pas un hasard.





En effet : le fait que les grandes entreprises du logiciel déploient des trésors de lobbying pour promouvoir l’enseignement de la programmation n’est pas sans rapport avec ce regain d’intérêt de la part des pouvoirs publics.



Et peu importe si ces efforts sont concentrés sur le cœur de l’empire (USA), les provinciaux (EU) adorent imiter les frasques de la capitale.


Le 04/07/2014 à 15h 19







Much a écrit :



On pourrait supprimer la LV2, la musique ou l’art plastique.





Super. Et puis ensuite on pourra supprimer l’histoire pour la remplacer par des cours essentiels comme :

* Droit des entreprises et propriété intellectuelle.

* Savoir rédiger un business plan.

* Savoir rédiger un dossier de normalisation ISO.

* Savoir calculer une marge commerciale et un taux de croissance avec Excel.

* Gestion du plan de carrière et choix d’une épargne retraite.

* Pourquoi l’UE est démocratique, pourquoi il faut lui transférer notre souveraineté, et pourquoi ceux qui disent le contraire sont des pédo-nazis-FN-fascistes-antisémites-antiaméricains-satanistes-qui-moinssent-les-vidéos-de-chaton.









ActionFighter a écrit :



Les programmes n’étant absolument pas déjà surchargés, et enseignés d’un bout à l’autre, c’est une excellente idée de rajouter une matière avec les rythmes scolaires actuels.





+1







ActionFighter a écrit :



Mais ça ne m’étonne pas de voir que les scientifiques exècrent toujours autant les matières artistiques.





Ouhlà ! Ne va donc pas si vite en besogne dans la généralisation.



Le 04/07/2014 à 10h 19







ActionFighter a écrit :



Je ne comprend même pas qu’un service d’état, spécialisé dans la sécurité, puisse ne pas diffuser la découverte d’une faille logiquement exploitable par d’autres….





De toute façon il y a tellement de failles sur un serveur moyen qu’une de plus ou de moins ne sécuriserait pas grand chose. Alors que la NSA, elle, a besoin de ces failles pour s’infiltrer.



Bref, rien à gagner, tout à perdre.



Tant que la sécurité reposera sur la capacité d’êtres humains à déceler des failles il y aura des failles.


Le 03/07/2014 à 17h 58







jinge a écrit :



Tu déconnes, mais ça peut te retomber dessus en cas de contrôle “aléatoire” à la douane américaine… T’auras plus de chances de tomber sur l’aléatoire que les autres quoi…









cid_Dileezer_geek a écrit :



Bah, m’en fout, je comptais pas aller aux states…et puis si je change d’avis et qu’ils veulent pas de mes euros, tant pis pour eux, parce que si ils rejettent tout ceux qui répondent à leurs critères “d’extrémiste”, il vont tuer leur tourisme, mais bon, ils font ce qu’ils veulent.<img data-src=" />





Ça va beaucoup plus loin qu’un risque de contrôle à la douane, pour commencer le risque le plus certain est une interdiction pure et simple et vol vers les USA, le Canada ou d’autres pays partenaires mettant en oeuvre la no-fly list US.



Ensuite la coopération internationale est forte et les profils de risques américains sont probablement déjà pris en compte par nos propres services de renseignement. Or si nous n’avons pas de no-fly list, nous avons en revanche des centaines de milliers d’emplois déjà soumis à enquête administrative (et la liste grandit chaque année). Et bien sûr les candidats rejetés ne sont pas informés du fait que c’est suite à l’enquête.



Par ailleurs il est possible que ces données soient utilisées pour des embauches sensibles par des sociétés américaines ou leurs partenaires.



Enfin, je viens d’énumérer le présent. Mais ces données seront toujours là dans dix ans quand la législation, elle, aura évolué. Qui parmi vous pense que ce sera en faveur des libertés ?


Le 03/07/2014 à 07h 41

Et qu’auraient fait à la place ces gens qui auraient abandonné le piratage ? Parce qu’ils ne se seraient sûrement pas tournés vers l’offre légale vu le triste état de la VOD.

Le 02/07/2014 à 17h 15

Trois sites, une boutique avec des coques de téléphone… Décidément, l’antisémitisme, ça rapporte.

Le 02/07/2014 à 17h 10







neo13006 a écrit :



De toutes façons, un design ne fait jamais l’unanimité.





Oui mais certains font moins l’unanimité que d’autres. Voire beaucoup moins. Beaucoup, franchement, terriblement, fichtrement moins. Sans parler de tous les dépressifs qui se sont tiré une balle après avoir vu ce design et n’ont pas pensé à donner leur avis avant.


Le 02/07/2014 à 12h 22







Niktareum a écrit :



Autrement dit, ceux qui payent pour y être, non ?





Bof, au mieux ça la convention ne leur rapporte pas grand chose directement, au pire ça leur coûte du pognon.



Ce genre de conventions c’est du marketing, pas une machine à fric.


Le 02/07/2014 à 06h 11







Rozgann a écrit :



Enfin un peu d’évolution du côté du bureau chez MIcrosoft. Espérons qu’ils en profiteront pour innover un peu, il y a pas mal de domaines où ils peuvent faire des progrès..





Je doute qu’ils mettent en oeuvre des fonctionnalités pour utilisateurs avancés comme tu le demandes, la mode est plutôt à l’ultra-simplification. Et à vrai dire je ne suis pas sûr d’en avoir envie (encore que je ne connais pas les groupes de fenêtres - à part le regroupement de fenêtres d’une même appli et qui existe déjà depuis Vista).





Le HUD de Unity sous Linux est par exemple un très bon complément. Une pression sur Alt fait apparaitre un champ de recherche, tu tapes les premières lettres de la fonction que tu cherches (ex: “redimensionner”) et tu fais Entrée.



Ça par contre, ça devrait déjà être dans toutes les applications. J’ai vu qu’ils avaient enfin ajouté une recherche textuelle dans les options de VS d’ailleurs, miracle.