votre avatar

monsieurben

est avec nous depuis le 7 mai 2007 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

10 commentaires

Concours des 15 ans : il vous reste jusqu'à demain soir pour participer et tenter votre chance

Le 11/07/2018 à 10h 29

Merci pour le concours ! 

Pour moi c’est un des seuls sites français sérieux sur son domaine: fiable, indépendant et bien écrit. 

C’est même le seul média auquel je suis abonné :)


Le « Perfected keyboard » se lance sur Indiegogo, avec des switchs mécaniques infrarouges

Le 02/07/2018 à 16h 34

Mais ça il y en a une tripotée: il y a  3 gros standards de switches pour les claviers mécaniques : Cherry MX (tout le monde sauf les marques “gamer” qui font leurs propres switchs), torpre (plus rares), alps (plus anciens). 

Si ton clavier a des switches compatibles cherry, il y a une tonne de touches dispos, et tu peux même faire tes propres touches si besoin. 

 


Si Bouygues Telecom rachète SFR, Free récupèrera son réseau 2G, 3G et 4G

Le 09/03/2014 à 13h 51






brazomyna a écrit :

Montebourg:

<img data-src=" />



Boaf il vont acheter 2 téléphones pour le standard, et ils auront rempli le contrat <img data-src=" />



[MàJ] Google corrige les problèmes de son application Authenticator 2.0

Le 04/09/2013 à 19h 45






after_burner a écrit :

Ce qui prouve bien que toutes les infos sont gardées et épiées par google.


Mais bon, bugs, non respect des données utilisateurs, ce n’est pas ce qui fera diminuer les louanges envers cette boites…



Ouh le mélange des genres… Google a mis en place un mécanisme de centralisation de l’identité qui utilise le protocole Oauth 2, afin de permettre aux utilisateurs de se connecter à des services externes avec un compte gmail, sans que ces services n’aient accès aux mots de passe des utilisateurs. C’est exactement le même mécanisme que celui de Facebook Login (c’est une norme du W3C).

Pour ça, on autorise l’application et Google mémorise l’autorisation, qu’on peut révoquer à tout moment. Il suffit alors de se reconnecter avec son compte Google pour que ça revienne. C’est cette autorisation que Google a perdue, rien d’autre.

Je suis le premier à démonter Google sur sa gestion de la vie personnelle, mais faut taper au bon moment pour pas passer pour un troll…



Google s'explique sur la fin de Reader, et veut mieux contrôler nos lectures

Le 07/06/2013 à 18h 22






Drepanocytose a écrit :

Mais j’ai l’habitude.
Tant de gens crient au loup dès qu’il s’agit de Google que je ne suis plus étonné.
Nous avons là une entreprise, certes à but lucratif, mais dont “l’ADN” est profondément orienté vers le bien de ses usagers, que je ne comprends pas tout ce verbiage inutile à propos de peurs irrationnelles et paranoiaques concernant une supposée perte de souveraineté, de fuites de nos données personnelles, de prise de contrôle sur nos esprits.
Trop de gens ont lu 1984 et ont pris leurs peurs pour des réalités, il faut croire.

Remercions ces gens d’améliorer notre quotidien par leurs avancées constantes et souvent fort à propos, au lieu de bêtement hurler au loup.



sans “bêtement” hurler au loup :




  • la recherche Google est le seul point d’entrée pour de très nombreux utilisateurs, qui ne savent même pas ce qu’est une url et la tapent généralement dans… Google (c’est pas pour rien que chrome n’a pas de barre d’adresse dédiée)

  • Google stocke les données de centaines de millions d’utilisateurs

  • ils couvrent de plus en plus de besoins, mais se soucient de moins en moins de l’interopérabilité (mode offline de Chrome qui fonctionnait très bien sur d’autres navigateurs quand il s’appelait gears, labels de gmail/boite prioritaire qui ne fonctionnent que dans les apps google, les commentaires dans drive qui ne s’exportent pas, fermeture de Jabber à GTalk, etc.)
    -ils commencent également à s’implanter verticalement : Connexion Internet, Chromebook Pixel, Chrome OS & Android, Chrome, serveurs avec App engine et même les protocoles qui le font tourner).

    Pour moi, ça ressemble par mal à une stratégie de privatisation du web.



Vote électronique et CNIL : droit de réponse d'Election-Europe

Le 20/05/2013 à 17h 25






Z-os a écrit :

Quelles solutions existe-t-il pour remplacer java côté client ?



ça dépend vraiment du besoin mais pour une application comme celle-ci, j’imagine qu’on peut utiliser des technologies standard du web (HTML + JS côté client) et utiliser une connexion SSL entre le client et le serveur. Ces éléments sont extrêmement solides et performants aujourd’hui (sauf peut-être pour l’affichage de très nombreuses données en temps réel, comme le rafraichissement de données d’origine boursière par exemple).

Reste à sécuriser l’environnement (navigateur, OS, réseau) mais là aussi des solutions existent (vérification de la chaîne SSL, certificats clients, protections anti-XSS/CSRF, etc.).



Oracle : bulletin géant de sécurité et troubles autour de Java

Le 20/04/2013 à 08h 19






Choub a écrit :

Mais tu as oublié que si le code défaillant se trouve dans d’autres APIs, l’exploitation n’est possible qu’à partir des Web Starts ou applets (cf Note 1):


Désolé, c’est ce que je voulais dire dans “le point d’entrée était le plugin java”.
Mais en soit ça ne change rien au problème : la présence de ces failles montre que le code a une dette technique importante en termes de sécurité, pas uniquement la partie applets.

Après, Oracle est une société qui a largement les moyens financiers et humains pour régler ce problème. Seulement, ils ne communiquent actuellement aucunement dans ce sens (à part ce bulletin); c’est dommage car du coup ça continue à nuire à l’image du langage, y compris pour les autres implémentations…



Le 19/04/2013 à 12h 17






Choub a écrit :

Vous pourriez rajouter “plug-in” devant Java ? Ca commence à saouler de faire l’amalgame..



Non : la plupart des failles corrigées lors du dernier patch n’étaient pas présentes dans le code du plugin, mais dans d’autres APIs (awt, javaFX, etc. Voir ici :http://www.oracle.com/technetwork/topics/security/javacpuapr2013-1928497.html)

Le code du plugin était le point d’entrée de la faille.

Cela montre, comme le disent les chercheurs cités dans l’article, qu’Oracle a bien un grave problème d’assurance qualité (pas uniquement sur java d’ailleurs), et non un petit bout de code pourri lié au web start, comme beaucoup de devs de mon entourage ont tenté de me l’expliquer…

Par contre, on pourrait dire que l’implémentation d’Oracle est une catastrophe, pas java <img data-src=" />



Pourquoi Orange / SFR n'apprécient pas la réutilisation de la bande 1800 MHz

Le 19/03/2013 à 10h 23






nmartin a écrit :

L’explication : c’est à cause des clients 2G ne tiens pas debout.

La moitié des clients chez Bytel ça fait 5 millions de clients . 10 millions chez SFR.

Si bytel est capable de régler le problème pour 5 millions de client ça devrait être possible pour SFR aussi.

Et comment vont-ils régler ça ? Téléphone 3G gratuit pour tout les clients 2G ?

Il doit y avoir une meilleur explication (peut être que bytel n’a pas de client 2G ou peut être que bytel n’utilise pas encore les fréquences qu’elle compte transformées en 4G).
En tout cas les clients 2G ne peuvent pas expliquer cet avantage qu’a bytel et pas SFR/Orange. Je dit que c’est louche cette histoire



Je pense qu’une partie de l’explication n’est pas à chercher du côté des téléphones, mais des objets connectés (m2m) : la plupart de ces objets (compteurs d’eau / électricité, vannes pilotables à distance, etc.) n’ont besoin de communiquer que quelques ko par jour, et n’ont absolument aucun besoin de vitesse. Il est alors fréquent des les équiper de puces réseau lentes (GPRS ou EDGE) pour réduire fortement les coûts de fabrication et de communication, et d’utiliser des cartes SIM soudées , permettant de prendre moins de place sur la carte mère et représentant une meilleure fiabilité que les tiroirs à SIM sur le long terme.

C’est donc une manne financière incroyable pour les opérateurs :




  • ils voient un nouveau marché s’ouvrir avec des millions de périphériques à équiper, sur un réseau existant et non saturé (donc, aucun investissement, et des abonnements ultra rentables)

  • cerise sur le gâteau : ces périphériques ne sont pas facilement upgradables, donc le client est marié à l’opérateur pour toute la durée de vie du device, soit plusieurs années (même pas besoin de “vendre” un engagement)


    On le voit aujourd’hui, cela représente cependant une contrainte forte pour les opérateurs : la durabilité du réseau. En effet, quand tu déploies 200 000 vannes d’eau connectées à 30€ pièce, tu t’attends à les faire durer un peu. Donc, les opérateurs doivent s’engager contractuellement à maintenir leur couverture 2G. Orange le fait, jusqu’en 2016 (de mémoire). Donc, jusque là, ils ne peuvent pas réutiliser ces fréquences (et donc les points hauts) pour de la 4G.

    Le patron de bouygues a raison : c’est de leur propre stratégie qu’ils sont prisonniers…



[Insolite] Top 10 des manières originales de perdre ses données, édition 2012

Le 03/12/2012 à 10h 58

Marrant, ça m’est arrivé jeudi dernier : un gros “clac” et le NAS se met à sonner (et fumer). C’était le controlleur RAID, qui en a profité pour cramer l’array apparemment (impossible de le reconstruire dans un autre NAS, pourtant les disques sont sains). C’est une 2eme sauvegarde (distante) qui m’a sauvé la vie numérique…