votre avatar

Ingénieur informaticien

est avec nous depuis le 23 juin 2006 ❤️

685 commentaires

Le 16/09/2013 à 12h 40

Bon, alors si on veut VRAIMENT faire quelque chose contre la pédophilie, il suffit de dire aux gendarmes de reprendre les enquêtes Dutroux et Alègre.



Et là, vous allez les trouver les réseaux … bien plus que sur Tor.

Le 16/09/2013 à 10h 54

On ne devrait même pas répondre à ceux qui nous demandent pourquoi on utilise TOR.

C’est une question de principe, point barre.



Si on suit leur raisonnement c’est du genre “les gens qui n’ont rien à se reprocher n’ont pas à être contre le flicage généralisé” … et on ne sait pas où ça s’arrête.



De toutes façon, les utilisation clandestines existeront toujours, quelle que soit la technologie employée.

Le 13/09/2013 à 18h 11

Merci !

<img data-src=" />

Le 13/09/2013 à 17h 52

C’est une excellente nouvelle pour les pays pauvres, dont les écoliers vont enfin pouvoir se mettre à l’informatique sans attendre la générosité des Bill Gates & co …

Le 12/09/2013 à 09h 44







Niktareum a écrit :



Puisqu’acheter une imprimante tout les 2 ans, te fait 4 dechets en 10ans, alors qu’une seule imprimante fiable fonctionnant toujours au bout de 10 ans t’auras couté 5 fois moins cher et ne polluera pas !







Idem pour l’électro-ménager en général.

La solution c’est de vendre 5 fois plus cher, ou de passer à la location.



Vous voulez du matériel durable ?

Renseignez vous sur ce qu’achètent les loueurs.


Le 12/09/2013 à 09h 29

En tout cas, moi j’ai toujours en travers l’achat d’un MacPro à base de G5 en 2005, suivi de l’annonce de Snow Leopoard en 2008 …



Ce genre de choses devraient être impossibles.

Le 11/09/2013 à 18h 37

J’ai appris que les militaires achetaient des stocks de cartes graphiques pour 15 ans quand ils font l’acquisition d’un simulateur de vol.

N’est ce pas là la meilleure solution ?

Le 11/09/2013 à 17h 50

Doit-on tout sacrifier au progrès technique et aux enjeux commerciaux comme c’est le cas actuellement ?

Là est la vraie question que soulèvent les écologistes.



La mamie du Cantal elle veut que son ordinateur fonctionne bien pour des trucs de base, même 10 ans plus tard, contrairement au hardcore-gamer qui souhaite que son DirectX 20 lui permette de faire tourner son Battlefield 42 …



Il faudrait peut-être définir une informatique à deux vitesses ?

Le 11/09/2013 à 17h 41

Hier j’ai justement voulu utiliser Skype sur mon vieux Powermac G5 … impossible !

Le 29/08/2013 à 08h 57

A ce sujet, rappelons -pour ceux qui l’ignoreraient- que c’est par son téléphone satellitaire que les américains avaient localisé Oussama Ben Laden.

Le 28/08/2013 à 21h 14

Selon le rapport Europol 2010 sur le risque terroriste dans l’Union Européenne, sur 611 interpellations de terroristes effectuées, 219 (soit 35 %) sont dues à la France.

Contrairement à une idée répandue, la majorité de ces 219 arrestations ne concernent pas des islamistes (94 arrestations dont 14 cas ont fini devant les tribunaux français) mais des séparatistes (en premier l’ETA).



fr.wikipedia.org Wikipedia

Le 28/08/2013 à 17h 22







rinac9 a écrit :



Combien d’attentat a-t-on eu en depuis 15 ans?







Je ne crois pas que la question soit aussi simple.

On a 4 fois plus de chances de mourir foudroyé que d’un attentat.

Est-ce qu’on dépense 4 fois plus en paratonnerres ?


Le 28/08/2013 à 17h 10







matroska a écrit :



La plainte n’aboutira à rien de concret, …







Je sais bien.

D’ailleurs il faut être fou pour attaquer la DGSE en justice.

Mais si on en fait une opération médiatique, ça change tout.



Après Wikileaks, Corporateleaks, Copwatch, & co. il faudrait un Justicewatch !


Le 28/08/2013 à 16h 48







matroska a écrit :



Malheureusement, c’est comme ça et pas autrement, et personne n’y pourra rien…







A nous d’interpeller nos représentants.

D’ailleurs il y’a deux associations qui ont porté plainte en justice contre la NSA.

Il faudrait médiatiser une plainte contre la DGSE, et soudain braquer le projecteur sur le comportement de la justice, pour voir …


Le 28/08/2013 à 16h 19







matroska a écrit :



En gros : “Circulez il n’y a rien à voir…”







C’est exactement ça.

Venant de la DGSE ça ne m’étonne pas.

Venant des députés, j’ai plus de mal à comprendre leur position.


Le 27/08/2013 à 17h 00



Des intervenants qui perdront donc leurs privilèges, l’informatique prenant le relais.





C’est génial … un système bloqué dans des technologies de 2003, qui va l’être encore plus par manque d’humains.



L’efficacité de leur outil va être terrible !

Le 26/08/2013 à 17h 04







Jarodd a écrit :



Tu m’as bien fait rire avec ce post (il doit y avoir du vrai, en plus) <img data-src=" />







C’est comme les pays qui intègrent le qualificatif “démocratique”, ou “populaire” dans leur nom !


Le 26/08/2013 à 14h 15

Dans l’empire du mensonge, dire la vérité est un crime …

Le 26/08/2013 à 16h 07







spidermoon a écrit :



Et un bon vieux Amiga le faisait en 512Ko (oui Ko et pas Mo) <img data-src=" /> Mais je vous parle d’un temps que les moins de 20 ans ne peuvent pas connaitre. <img data-src=" />







Sans disque dur qui plus est … tout à la floppy …


Le 23/08/2013 à 08h 35







knos a écrit :



<img data-src=" /> C’est donc un mécanisme de défense?

Et si j’ai bien compris vus que là il est utilisé sur une action extérieur ce n’est pas adapté?

Vous voulez me faire griller le cerveau.







En gros c’est ce qu’on appelle la résignation.

C’est juste que ça fait bien de le placer dans les conversations mondaines … <img data-src=" />


Le 22/08/2013 à 21h 00

Pourquoi lancer ça pendant l’été sinon pour que ça se plante ?

Le 22/08/2013 à 16h 41







Zantetsuken a écrit :



Parce que pour toi, un appareil sous linux ne peut-être haut de gamme ?

Attends la sortie de l’iPhone 5C… Mon petit doigt me dit qu’on va bieeeeen se marrer…







C’est pas çà, mais c’est juste que ce sont les applefans qui sont habitués à payer cher d’habitude ….


Le 22/08/2013 à 16h 13

A l’heure ou Apple semble se diriger vers un éventuel “smartphone low cost”, est-ce bien le bon créneau qu’un smartphone à 600$ pour un appareil linux ?

Le 22/08/2013 à 16h 06

L’erreur de Canonical c’est d’avoir été bien trop timide dans sa communication.

Il fallait faire monter l’histoire en mayonnaise.

Créer le buzz on dit je crois dans les milieux autorisés …



Ils avaient le potentiel pour obtenir les 32 millions, je pense, avec une com’ adaptée.

Le 23/08/2013 à 09h 41







tic tac a écrit :



Je sais mais bon, je pense que lui, a plutôt chercher à montrer comme défense vers la fin du procès qu’ il était un “simple” citoyen lambda n’ ayant vraiment pas comprit la portée de ses actes.

Assenge lui, revendique clairement la portée de ses actes comme acte de résistance nécessaire et salutaire.







Assange a des ambitions, qui passent notamment par son élection comme sénateur australien.

Cette émission où il intervient décrit pas mal sa stratégie d’ailleurs (attention c’est un lien que certains qualifieront de bolchévique …).


Le 23/08/2013 à 08h 38







tic tac a écrit :



2 choix possible, être un héros pour certains et finir en taule ad vitam eternam ou plaider l irresponsabilité mentale et le repentir pour limiter au max les dégâts et écorner cet image de martyr que certains lui ont créé.







Les actes qu’ils a accompli resteront héroïques, quel que soit son choix.

Nous n’avons pas besoin de héros de toutes façon.


Le 22/08/2013 à 16h 08

Quand on pense que le PDG d’Enron vient de bénéficier d’une libération anticipée … plus de 10 ans avant la fin de sa peine …

Le 22/08/2013 à 21h 03







Dubouchon81 a écrit :



euh si vous voulez du vieux site web :





Euh … comment c’est possible ?

Le WWW n’existait pas encore.

Ces noms de domaines ont donc été déposés pour d’autres protocoles que HTTP ?


Le 22/08/2013 à 17h 17

Un petit Whois donne :



Perdu.com

Creation Date: 19-jun-1996



Yahoo.com



 Created on..............: 1995-01-18   





CQFD !

Le 22/08/2013 à 16h 03

Yahoo est le plus ancien site que je connaisse encore en activité.

Le 22/08/2013 à 16h 40



Dernière juridiction spécifiquement militaire, dissoute le premier janvier 2012, le tribunal aux armées de Paris (TAAP), créé par une loi du 10 novembre 1999, avait succédé au tribunal des forces armées (TFA) de Paris et au TFA d’Allemagne (dissous à compter du 1er juillet 2000).

Ce tribunal siégait à Paris, conformément à l’article R111-1 du code de justice militaire français. Il était situé au 34 rue Chaligny (12e arrondissement).

Le 22/08/2013 à 16h 10

Question qui fâche : c’est quoi l’équivalent de la FISC en France ?

Le 22/08/2013 à 16h 00







tic tac a écrit :



C est pourtant sur ce terrain là que se joue la possibilité de changer les choses.







Machiavel l’écrivait il y’a 500 ans : il n’est point de bonnes lois, sans de bonnes armes pour les faire appliquer …



En l’absence d’armes adaptées, une superpuissance qui enfreint les lois ne doit pas s’étonner de se retrouver face à des gens qui ne les respectent pas non plus.


Le 22/08/2013 à 15h 15







tic tac a écrit :



Sur ce point, il n’ y a pas de passe droit ou d’ exception à faire.







Que les USA commencent par respecter les lois qui régissent la guerre.

La superpuissance mondiale qu’ils sont n’a aucune excuse pour bafouer les conventions de Genève comme ils le font un peu partout, à coup de prisons secrètes, camps de torture, et assassinats ciblés par drone interposé.

Le fort se doit d’être exemplaire s’il veut être respecté du faible.


Le 22/08/2013 à 12h 59

Bradley Manning veut devenir une femme



<img data-src=" />

Le 22/08/2013 à 10h 08







Jadedotcom a écrit :



Si le peuple est ok pour ces pratiques? En quoi c’est pas une démocratie?

J’ai cru lire que les américain était contre Snowden, trouvait les 35 ans trops faible pour Manning et n’en a rien à taper en majorité de PRISM.







La contre-insurrection n’a pas pour but de convaincre ses propres citoyens, mais ceux des pays qu’on prétend dominer.


Le 22/08/2013 à 09h 19







tass_ a écrit :



Je pense pas que quoi que ce soit te fasse tenir 23H dans une pièce sans fenêtre, sans vêtements, sans le droit de s’asseoir pendant le longues heures… sur la longueur.

Résister quelques jours why not, mais après quelques mois d’après moi tu n’en ressors pas indemne.







Bien entendu, l’humain a des limites, et ceux dont le but est de les franchir y arriveront à tous les coups, simple question de patience.



Cependant, des entraînements comme ceux des moines Shaolin par exemple, visant notamment à apprendre à encaisser l’insupportable, donneraient du fil à retordre à bien des interrogateurs, ou permettraient à l’interroger de “simuler” la douleur, là où la maîtrise des flux d’énergie de type “chi” lui permettrait de l’ignorer, voire de l’annuler complètement. Idem pour le yoga d’ailleurs.


Le 22/08/2013 à 08h 57







tass_ a écrit :



http://www.dailykos.com/story/2012/12/01/1166253/-The-Torture-Techniques-Used-on…

C’est assez explicite.







Je pense que des arts martiaux comme le taichi permettent de résister et d’encaisser assez bien à ce genre de techniques.



Maintenant ce qui est scandaleux, c’est que les médias continuent à qualifier de démocratie un pays qui pratique les mêmes choses que la Gestapo.

Ceci dit, la France en Algérie faisait un peu figure de pionnier à ce sujet.



Néanmoins, les USA font une grossière erreur stratégique : la base de la contre-insurrection c’est de s’attirer la sympathie du peuple, et là ils font tout le contraire.

Idem avec les drones.


Le 21/08/2013 à 16h 54







matroska a écrit :



ils recrutent à fond pour les pilotes de drones, car personne ne veut le faire







Attends qu’ils en fassent un jeu online payant … et tu vas voir !


Le 22/08/2013 à 15h 17

Faut être bête aussi pour utiliser toto comme mot de passe.

Le 22/08/2013 à 14h 36

La réponse de Google arrive …

Le 22/08/2013 à 12h 50

Et l’hypothèse d’un firewall “absolu” qui ne laisserait passer QUE ce qu’on autorise explicitement ?

Le 22/08/2013 à 10h 45







Ricard a écrit :



Faut arrêter de croire la NSA aussi. Ce qui les interesse, c’est aussi (et surtout) le contenu du mail. Faire gober que les meta-données c’est suffisant, c’est faire croire aux gens que le chiffrement n’est pas nécassaire.







Pourtant la DGSE dit exactement la même chose.

Le DPI ne semble utilisé que dans des cas très particuliers.


Le 22/08/2013 à 10h 21







uzak a écrit :



Yep !

Et contre ça, le compilateur est open source !

Mais avec quoi tu le compiles ton compilateur open source ?







Y’a plus qu’à coder le compilateur en langage machine directement.

Même l’assembleur peut-être suspecté !


Le 22/08/2013 à 09h 35

Dans l’open source, la faille peut venir du compilateur non ?

Le 22/08/2013 à 09h 08







maestro321 a écrit :



Heu… la faille (javascript) qu’à exploité le FBI viens de firefox pas de TOR.







Oui, mais …

Cette opération, qui a été détaillée sur le blog officiel de TOR, aurait ainsi permis de localiser le serveur basé aux États-Unis et géré par Verizon Business pour identifier Marques.



Ils auraient fait fermer 50% des sites .onion, d’après ce que j’avais lu quelque part … juste en ciblant l’hébergeur, d’où la faillibilité d’un système centralisé.


Le 22/08/2013 à 09h 06







AlbertSY a écrit :



si vous savez ce qu’est un algorithme* légal,



* : D’après vous, qui valide et “légalise” les algorithmes (SHA5, AES1024 et compagnies) ? (Wikipedia est ton ami).







Peux tu nous indiquer à quelle page Wikipedia tu fais référence STP ?


Le 22/08/2013 à 08h 53

Il faut du décentralisé pour contrer les analyses de metadonnées.

C’est le minimum.



Le FBI vient d’infiltrer TOR, pourtant chiffré, en exploitant la centralisation des sites.



Les infrastructures de type P2P sont donc indispensables.

D’ailleurs ça existe déjà, avec le système de mail de Freenet : Freemail.

Je ne l’ai pas testé par contre.

Le 22/08/2013 à 09h 00







the_frogkiller a écrit :



un système décentralisé ne protège pas plus car on connait forcement le début et la fin…. et puis super dans la vie de tous les jours pour envoyer des mails







Sauf si les messages sont découpés en plein de petits paquets qui prennent chacun leur chemin. Il faudrait donc surveiller tout ce qui entre et sort de chez quelqu’un de précis pour le surveiller, ce qui interdit donc toute surveillance DE MASSE.


Le 22/08/2013 à 08h 49







Glyphe a écrit :



Heu non Tor n’est pas centralisé, je suis désolé. Il repose sur des noeuds répartis aléatoirement sur la planète et appartenant à pleins de gens différents. Il est totalement décentralisé.

.







Tor n’est pas centralisé, mais les sites .onion le sont.

Le FBI vient de l’infiltrer d’ailleurs.