votre avatar

Ricard

est avec nous depuis le 12 avril 2006 ❤️

15114 commentaires

Le 03/09/2013 à 09h 08







xianghua a écrit :



Les gens s’en foutent bien de Word et Excel… excepté pour faire leur CV quand ils souhaitent changer/trouver de/un boulot.



Perso, bien que travaillant sur un PC, je ne l’utilise absolument jamais





Ha ben oui, puisque toi tu ne l’utilises pas, les gens s’en foutent.<img data-src=" />


Le 02/09/2013 à 16h 35



Des Core i7 à 11,5 watts



<img data-src=" />

Le 02/09/2013 à 11h 35







calimero1 a écrit :



Effrayant de voir tant d’aigris sur un forum où la moyenne d’age doit être relativement jeune.

Et c’était mieux avant, et faut les endurcir, etc….

On croirait une bande de vieux reacs.



Les adultes font des manifs dès qu’ont leur demande le moindre effort où quand on touche à l’ergonomie au travail. Par contre les enfants doivent en chier.

A force de mépriser les enfants ne vous étonnez pas si plus tard il vous laissent crever bouche ouverte.





<img data-src=" />


Le 02/09/2013 à 11h 25







Pochi a écrit :



Et toi, relis les commentaires (vu que j’ai réagis sur les commentaires et pas la news), tu verras :





  1. je ne suis pas seul à penser que la tablette peut faire un bon outil d’éducation (alors pas forcément dans les conditions dont parle l’article).

  2. la plupart des commentaires sont juste contre l’utilisation d’une tablette pas contre l’ajout d’un truc supplémentaire dans le cartable.





    Ha ok. Donc tu commentes des com et des sujets qui n’ont juste rien à voir avec la niouze.

    Mes excuses.<img data-src=" />


Le 02/09/2013 à 09h 44







Pochi a écrit :



Seul ?





Je parlais de toi en fait.<img data-src=" />

Mais si tu relis bien la niouze, tu verras qu’on ne parle pas de remplacer les manuels pédagogiques ou autres cahier. On parle juste de rajouter un truc en plus dans le cartable.<img data-src=" />


Le 02/09/2013 à 09h 28







Eagle1 a écrit :



ah j’osais pas sortir le mot :)





Elections ? C’est pas un gros mot.<img data-src=" />


Le 02/09/2013 à 09h 27







Pochi a écrit :



Oh mais la vache, j’avais réagis sur le 1er commentaire mais le reste est du même accabit <img data-src=" />



Je croyais être sur PCInpact, et non pas PAPIERSTYLOInpact …





Quand on est seul contre tous, en général c’est qu’on à tord.<img data-src=" />


Le 02/09/2013 à 09h 25







smnr a écrit :



Ils vont tout faire avec sauf utiliser les manuels, et les cartables ultra lourds, ça leur permet de muscler leur dos <img data-src=" />





A noter qu’il n’est nullement question d’utiliser ces appareils pour un usage strictement pédagogique dans la niouze. D’ailleurs, que faire d’un smartphone de 5 pouces en classe, à part faire mumuse ou détourner l’attention, voire flinguer les yeux des plus petits ? Des jouets financés par les impôts. C’est Noël avant l’heure.


Le 02/09/2013 à 09h 20







kade a écrit :



Ché moué, c’est la mairie qui donne (prête, en fait) un PC complet (HP, neuf, Win7) pour les primaires, cela, pour 3 ans (renouvelable avec une nouvelle génération).

C’est donc la région qui finance, pas la CSG…

Et l’ordi n’a pas le côté ludique d’une tablette ou encore moins d’un phone. Je vois bien les salles de classe avec le prof qui parle dans le vide à des mômes rivés sur Candy Crush…





Les écoles primaires sont gérées par les mairies, en effet. Ce n’est donc pas la région qui finance, logiquement, puisque la région gère uniquement les lycées, et le département les collèges. <img data-src=" />


Le 02/09/2013 à 09h 17







Eagle1 a écrit :



heu la Madame elle est au courant que la grande bataille de ces dernières années c’est d’interdire les téléphones dans l’enceinte des établissements ?





Oui, elle est au courant. Mais dans 6 mois, c’est les éléctions. Faut faire parler de soi, par tous les moyens, quite à passer pour une grosse conne.<img data-src=" />


Le 02/09/2013 à 09h 13







Tydher a écrit :



Au moins les enfants risquent de ne plus se battre pour les billes dans les cours de récré <img data-src=" />





Recrudescence du racket à la sortie des écoles primaires. Pourquoi prendre le risque de s’en prendre à un adulte dans le métro, alors qu’il est si simple d’arracher le cartable d’un gamin.<img data-src=" />


Le 02/09/2013 à 09h 10







hadoken a écrit :



Et vu les résultats minables des élèves aux différents tests (brevet, BAC… avec des fautes toutes les 2 phrases mots.





<img data-src=" />


Le 02/09/2013 à 09h 09







monpci a écrit :



Je sens déjà les dérives arriver à grands pas ….

(un peu de story telling : le père qui pique la tablette payer par l’état de son gosse )





Et qui la revend pour se payer sa bouteille d’alcool.<img data-src=" />


Le 02/09/2013 à 09h 08

Je suis un technophile convaincu. Mes 3 enfants ont chacun un PC portable (même la petite dernière de 4ans a sa DoudouLinux<img data-src=" />)

Mais là… Je reste sans voix….<img data-src=" />

Le 22/08/2013 à 17h 09







cyrano2 a écrit :



Je confirme tu en tiens une bonne couche.



Alors tu as ton algo AES256 bits qui a besoin d’une clef 256 bits. Comme personne ne veux retenir “ER4DGT04FODfFg33()àDRG3569571245678FGOPVLDKdjkfgndprotjer” comme clef écrite ici en base64 (si tu me réponds que l’on ne peut avoir que des caractères 0-9A-F (hexadécimal) pour ce genre de clef, parce que tu ne regardes même pas ce qu’est du base 64, je vais encore me foutre de ta gueule d’une bonne force).

Donc comme ce genre de clef est immonde à retenir, on te laisse mettre “toto” comme clefs, que l’on appel “mot de passe”, ce mot de passe est trituré, avec du sel, ou avec un paquet de hash (genre sha256, md5, bcrypt, scrypt…), pour éviter les attack par rainbow table, et paf, on a une clef 256 bits.



Là, ou tu est vraiment stupide, c’est que l’article parle de casser des mots de passe de site web salé et protégé par hash. C’est différent de la protection d’un fichier. Mais le processus de cassage de la clef est exactement le même : généré plein de clef, passer le hash dessus, dans le cas des sites web, si le hash est le même, tu as le bon mots de passe du site web, dans le cas d’un fichier, si tu arrives à décrypter, tu as aussi le bon mot de passe du fichier.



Use your brain ! <img data-src=" />





Inutile de te raccrocher au branches. Tu as bien dit que tu pouvais casser l’AES256 facilement avec un PC (menteur) en me filant un lien foireux qui explique comment s’y prendre avec un hash qui est réputé non sûr depuis au moins 10 ans (incompétent).

Quand à tes suppositions (avec des si, on en fait des choses) sur le hash d’un mot de passe, il est possible avec le MD5 d’avoir le même hash pour deux fichiers différents. Ha ben oui, c’est codé sur 32 bits, pour un mdp de 8 caractères, je te laisse faire le calcul, c’est effectivement pas compliqué du tout, mais là, ta tentative de mettre sur une fausse piste ne fonctionne pas. Tu confonds AES256 et MD5. (stupide)

Mouhahahahaaaa.<img data-src=" />


Le 22/08/2013 à 17h 01







cyrano2 a écrit :



La ou tu n’as rien compris, c’est que la clef utilisé pour crypté est choisi par un humain, qui les aimes courte. Il “suffit” de tester l’espace des clefs typiques d’un humains pour cracker le fichier. Cette espace de clef est bien plus petit que 128 bits.



C’est là tout l’astuce. <img data-src=" />





Ca n’a rien de nouveau, c’est du brute force par dictionnaire. Ca n’en affaiblit pas pour autant l’AES256 comme tu le prétends.


Le 22/08/2013 à 14h 56







levhieu a écrit :



Pour Kyuuzo:

Effectivement, AES256 reste OK, mais ce que dit cyrano2, c’est que si on l’utilise mal, on perd sa résistance au “cassage”





C’est donc une faiblesse dans l’interface chaise clavier, et non pas d’AES. On est loin de ce que cyrano à dit.


Le 22/08/2013 à 14h 54

Sans déconner.<img data-src=" />

Le 22/08/2013 à 14h 53







levhieu a écrit :



Je voudrais répondre au commentaire 86 mais je ne sais pas quoter en version mobile…

J’invite Ricard à bien relire le post dont il se moque pour enfin comprendre ce qui y est dit. Et non, il n’y a pas de confusion entre AES256 et SHA256. Et non, il n’y est pas dit que cracker AES256 est faisable, mais que cracker un chiffrement AES256 mal utilisé est faisable.





Alors je t’invite à bien relire le post auquel j’ai répondu (#69). Je le cite ici au cas où:



Je détail comment casser un fichier crypté AES256 avec mot de passe d’humain, même si ily a eu déjà plusieurs articles sur le sujet (il suffit de chercher des infos sur l’outil hashcahttp://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/ ).



Lire aussi le lien, ou on parle bien de Hash et non d’AES.<img data-src=" />

Je confirme qu’il confonds bien les deux.<img data-src=" />


Le 22/08/2013 à 13h 55







damien_spirale a écrit :



100% d’accord avec ça !



Les meta données, ca va 5 minutes. Si Robert envoie un email à Georges pour dire qu’il va tout faire péter demain à 12h, les metadonnées ne serviront à rien !



L’email va évoluer et c’est très bien. Avec la fin de la confiance dans les Google/Apple/Microsoft/Yahoo, on va assister à de nouvelles alternatives. Un peu comme avec la fin de GReader.



C’est parfait !





<img data-src=" />

Je pense que plus d’une boite sensible va réfléchir à deux fois avant de balancer des infos sensibles par simple mail.


Le 22/08/2013 à 13h 50







cyrano2 a écrit :



Ok, je vois que je suis tombé sur un champion du monde. Je détail comment casser un fichier crypté AES256 avec mot de passe d’humain, même si ily a eu déjà plusieurs articles sur le sujet (il suffit de chercher des infos sur l’outil hashcathttp://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/ ).



La clef 256 bits d’un tel fichier provient d’un hash en général SHA256 du mot de passe. Un mot de passe à 8 caractères aléatoires soit en gros 70^8 combinaisons possible., soit ~2^49. C’est équivalent à une clef de 49 bits très loin des 100 bits nécessaire à une vrai protection contre les attaques brutes forces. Pour casser un tel message, il faut tester les 2^49 combinaisons, avec des machines qui tournent autour d’un milliard de hash à la seconde, cela peut aller assez vite.



Si on utilise seulement des mots du dictionnaires, on peut compter sur environ 2000 mot de vocabulaire, soit 2^12 mots. Pour approcher des 100 bits, il en faut donc 10012 = 8.3, soit 9 mots.





Le champion du monde c’est toi là bonhomme. Déjà, confonfdre AES256 et SHA256, faut vraiment être con. Tu confonds le Hash et la clé. Bref… Retourne étudier un peu le sujet. Et si tu arrives à casser AES256, fais toi vite connaitre, tu seras mondialement célèbre.<img data-src=" />


Le 22/08/2013 à 11h 22







yl a écrit :



Le scandale des “fadettes” pour le téléphone démontre pourtant bien que c’est important: Pareil, c’est les métadonnée de l’appel (heure/durée/appelant-appelé/adresse ou géoloc approximative par la cellule en mobile) qui étaient visées en masse et non les conversations qui donnaient lieu au plus d’abus.





On est là dans la téléphonie, pas sur le ternet. Mais oui, dans ce cas là. Cependant, cela ne tiens pas pour autant dans le cas d’une preuve. La fuite et le journaliste peuvent très bien avoir eu un contact qui n’a rien donné. Et dans le cas des fadettes, c’était illégal puisque contraire à la loi de la protection des sources.





Ensuite, pour des cas ciblés (fleurons industriels etc…) il est clair que descendre plus bas peut avoir un intérêt. Mais savoir que tel dirigeant utilise son laptop de tel hotel à pétaouchnoc peut s’avérer bien plus intéressant pour aller en copier à l’heure du repas l’intégralité du contenu, voire lui foutre un call-girl dans le plumard (ayant laissé une caméra en tapant le HDD) pour lui faire chanter la clef de chiffrement du disque ensuite au besoin! <img data-src=" />



Là, on est clairement plus dans la surveillance des réseaux, mais bel et bien dans un film de Xavier Berne Jason Bourne.<img data-src=" />


Le 22/08/2013 à 11h 15







Ingénieur informaticien a écrit :



Pourtant la DGSE dit exactement la même chose.

Le DPI ne semble utilisé que dans des cas très particuliers.





Effectivement, la DGSE bluff aussi.<img data-src=" />


Le 22/08/2013 à 11h 14







cyrano2 a écrit :



ça c’est totalement faux. Il y a plein de source sur le sujet.



La NSA s’en fout car, si il ne casse pas encore de l’AES128, il pourront le faire dans 5 ans.





Faux, là aussi. Déchiffrer un mail qui à 5 ans n’a aucun interêt pour eux. Attentat déjà fait ou technologie dépassée.





Et puis tout chiffrement AES même 256 bits à base de mot de passe est cassable en quelques heure sur un PC. Le nombre de mot de passe possible “humainement” est très largement en dessous de 100 bits d’entropie. Pour info, pour dépasser 100 bits, il faut 8(!) mot du langage courant. Qui fait cela ?



<img data-src=" /><img data-src=" /><img data-src=" />


Le 22/08/2013 à 10h 25







odoc a écrit :



Euh si je me souviens bien, cette histoire de backdoor était un fake non ? (un audit complet a été fait et rien n’a été trouvé)





<img data-src=" /> Toutafé. Le type à du passer pour un gros guignol en plus. <img data-src=" />


Le 22/08/2013 à 10h 24







Commentaire_supprime a écrit :



Ben, faudrait que je puisse avoir un serveur mail chez moi, ce qui est un problème skiant avec la FTTH par le fruit et son absence d’IP fixe…



Mais à terme, j’y pense, merci à Synology pour la partie matérielle et logicielle qui va avec (faut que je pense à me payer un onduleur, cela dit en passant).





Un raspberry pi, et c’est parti.<img data-src=" />


Le 22/08/2013 à 10h 22







Titizebioutifoul a écrit :



Ce qui me pose souci avec ce genre de projet c’est que ce qui intéresse la NSA n’est pas tant le contenu de l’email (avec PGP on sait déjà crypté) que les méta-données (càd qui envoie un email à qui depuis quelle IP etc). Et ça, je ne sais pas bien comment on pourrait éviter d’avoir ces infos présentes dans un email…





Faut arrêter de croire la NSA aussi. Ce qui les interesse, c’est aussi (et surtout) le contenu du mail. Faire gober que les meta-données c’est suffisant, c’est faire croire aux gens que le chiffrement n’est pas nécassaire. Surtout pour l’espionnage industriel par exemple. Que Airbus communique avec un sous-traitant par mail, c’est pas un secret et il n’y a rien d’étonnat là dedans, par contre, le contenu du message est important.

Pour le terrorisme, oui, mais imaginons le cas d’un spammeur. Toutes les “victimes’” sont répertoriées et sensées avoir un lien avec le spammeur ? Bah… Du blah blah tout ça. Ce qui les interesse vraiment, c’est bien le contenu du mail, sauf pour les terroristes déjà ciblés. Pour l’espionnage de masse qu’ils pratiquent, le chiffrement généralisé les ferait chier au plus haut point.<img data-src=" />


Le 22/08/2013 à 10h 16







Commentaire_supprime a écrit :



Si, mais je préférerais largement gérer cela en amont, au niveau du serveur, avant réception et récupération du courrier par le(s) client(s). D’autant plus que j’ai mes courriels sur mon smartphone en direct, par exemple.





Sieve avec Dovecot ?<img data-src=" />


Le 22/08/2013 à 10h 12







Nnexxus a écrit :



même OpenBSD, OS de paranoïaque s’il en est, s’est traîné une backdoor américaine pendant pas mal d’années avant qu’un contributeur ne s’en aperçoive.





Faux. C’est démenti depuis très longtemps, après plusieurs audits. OpenBSD est l’OS connu le plus sécurisé à ce jour.<img data-src=" />


Le 22/08/2013 à 10h 04







ledufakademy a écrit :



1 - je n’ai pas lu la news (en entier)



Mais …



On sait que smtp est un protocole “trop” ouvert , on sait qu’ tcp/ip est TOTALEMENT insecure : alors comment bâtir, élaborer quelques choses respectant le privatif et étant sécurisé ?



C’est quasi impossible.

Sans vouloir offenser laurent.





Le problème, c’est pas la sécurité du protocole d’échange, c’est la sécurisation des données.


Le 22/08/2013 à 10h 01







Commentaire_supprime a écrit :



Intéressant !



J’avoue qu’une sécurisation des courriels ne serait pas inintéressante. Et si ça permettait, ce qui est mon dada, d’avoir une gestion par whitelist intelligente (par exemple, avec un sas de décompression qui permettrait de whitelister au cas par cas des expéditeurs, entre autres en fonction du degré de sécurisation du courriel), ça serait un gros plus.







Thunderbird ne fait pas déjà ça dans les filtres ?


Le 21/08/2013 à 12h 06







kade a écrit :



Je comprends. Par exemple, rien que sur cette news, on est particulièrement surveillé par Vincent.

Ça craint internet <img data-src=" />





<img data-src=" />


Le 21/08/2013 à 11h 59



Et même si l’on se débarrasse de ceux qui nous harcèlement réellement, il est souvent…





harcèlent ?



Le bouton signaler ne fonctionne pas chez moi.<img data-src=" />

Le 21/08/2013 à 11h 54



Maréchal, Maréchal nous voilààààààà……



<img data-src=" /> Le changemeent, c’est maintenant.

Le 20/08/2013 à 18h 14



Pour le rédacteur en chef, la destruction des disques était un moment très étrange, démontrant l’incompréhension de l’ère numérique par les pouvoirs impliqués.



Je me suis dit la même chose. Sont si cons que ça les anglais ?<img data-src=" />







Il craint un futur dans lequel toute forme de journalisme sera court-circuitée par une surveillance totale : « Nous n’en sommes pas encore là, mais il se pourrait qu’il soit bientôt impossible pour les journalistes d’avoir des sources confidentielles. La plupart des reportages - en fait, la majorité de la vie humaine en 2013 - laissent trop de traces numériques. Ces collègues qui dénigrent Snowden ou qui disent que les reporters feraient mieux de faire confiance à l’État pourraient avoir un jour un réveil cruel. Un jour, ce sera leur reportage, leur cause qui subiront cette attaque. Mais au moins, les journalistes savent maintenant qu’il faut rester loin des salles de transit d’Heathrow. »



Ca s’appelle une dictature.<img data-src=" />

Le 20/08/2013 à 16h 22

A quand un Mass Effect 4 ? <img data-src=" />

Le 20/08/2013 à 16h 19







methos1435 a écrit :



Et parce qu’il n’y a rien à raisonner. Le soulard tu le raisonnes pas





<img data-src=" />


Le 20/08/2013 à 12h 47







brazomyna a écrit :



Sauf que si tu relis son comm il disait bien que c’était un NAS





Sauf que j’ai pas dit qu’il disait le contraire.


Le 20/08/2013 à 12h 28







blackdream a écrit :



Et un téléphone n’est pas fait pour jouer, c’est juste un outil pour communiquer. <img data-src=" />



Les gens sont rarement contres quelques fonctionnalités en plus. <img data-src=" /> Et ces souvent ces fonctionnalités qui font la différence. En pratique j’hésite entre un Rasperry et un NAS pour me faire un petit serveur web de test.





Ca n’en change pas pour autant la fonction d’un NAS. Dire que la Freebox V6 n’est pas un NAS parce qu’il n’y a pas telle ou telle fonction proposée chez le concurent est un non-sens.<img data-src=" />

Pour un serveur Web, le RPi est très bien. Je l’utilise en prod. Blog, mails, Jabber et un relai Tor.<img data-src=" />


Le 20/08/2013 à 09h 36







blackdream a écrit :



Pas de serveur web sur la freebox <img data-src=" /> c’est vraiment un NAS de salon sans prétention (stockage assez faible, aucune applis tierces). Mais bon, ça reste déjà bien sympa.





Ben, un NAS n’est pas fait pour faire serveur WEB. C’est juste du stockage en réseau.<img data-src=" />


Le 19/08/2013 à 09h 50







faaf78 a écrit :



Mieux vaut bricoler son propre NAS.





Ou prendre la Freebox V6.<img data-src=" />


Le 19/08/2013 à 09h 50







brazomyna a écrit :



On peut mettre genre une Debian là dessus ?





Ou OsX….<img data-src=" />


Le 20/08/2013 à 11h 49







Pyroa a écrit :



Et dans l’autre sens ca marche ausi :



[Free] : Ah ben non désolé monsieur, votre ligne est coupé mais c’est pas notre faute c’est l’opérateur historique, ben il fait rien que nous embêter ! Il débranche des câbles au hasard !



Non mais sérieusement ?



Orange, Free, SFR, Bouygues même combat : nous arracher un maximum de tune.





Certes, mais Orange un peu plus que les autres.<img data-src=" />


Le 19/08/2013 à 20h 20







le-gros-bug a écrit :



Google a un navigateur et c’est le leader dans les recherches. Ils peuvent manipuler les URL comme ils le veulent <img data-src=" />



search &gt; google.com

bing &gt; google.com

yahoo &gt; google.com



Allez google montre leurs que c’est toi qui a les plus grosses <img data-src=" />





Bah, de toute facon, c’est pas comme si l’avis de l’ICANN était une loi. Le .42 en est la preuve.<img data-src=" />


Le 19/08/2013 à 20h 18







maxxyme a écrit :



C’est absurde ce système de dotless globalisé…

En entreprisehttp://trucmuche/ ça redirige justement vers un serveur appelé trucmuche mais visible uniquement en interne…

Imaginons qu’une entreprise ait unhttp://search/, et pouf, indisponible son serveur !!! <img data-src=" />





Pas forcement, ça dépend de ta config DNS.<img data-src=" />


Le 19/08/2013 à 10h 42







TaigaIV a écrit :



Tout à fait et ça te colles tout seul des sites de cul dans ton historique. <img data-src=" />





/me efface son historique.<img data-src=" />


Le 19/08/2013 à 08h 47







Deep_INpact a écrit :



Aussi ça !

(avec une photo propagande qui ne correspond pas à la réalité, comme pour un certain vote pour la Hadopi)





<img data-src=" />


Le 18/08/2013 à 10h 00







Cara62 a écrit :



Déjà je me suis battu sur une autre news avec ça avec un autre INpactien, car vu que fibrer ça coûte cher (Je suis d’accord), ça sert à rien de le faire.



Mais bordel c’est un investissement !!! Pourquoi on a payé les autoroutes alors ? Vu que ça a coûté cher ?!



Les gens ils comprennent pas. Après on s’étonne que se sont les américains qui ont le monopole des technologies.





Alors, puisque c’est mon boulot, (je bosse dans le génie civil) je vais couper court à TOUTES ces rumeurs. Fibrer ne coûte pas cher, à partir du moment ou les travaux sont fait pendant la phase de génie civil d’une réfection de chaussée. La loi oblige l’enfouissement pour les travaux neuf et la réféction de chaussée. Donc mettre un fourreau à 1,50€/mètre fourni et posé, ça ne coute rien. D’autant que le génie civil, la fourniture et la pose des matériaux est payé par la collectivité, et rétrocédé GRATUITEMENT à 51% à FT qui dispose ainsi d’un droit de passage. En gros, tu payes les travaux de FT, et eux te font payer le droit de l’utiliser. étonnant non ?


Le 18/08/2013 à 09h 43

Tiens, pour les gens qui se demandent encore si ils sont tous pourris, ou si il y en a un pour rattraper l’autre.

http://www.newsring.fr/actualite/1006581-assemblee-nationale-aucun-depute-presen…

Le 18/08/2013 à 09h 41







Cara62 a écrit :



C’est pas fibrer les grands villes, c’est fibrer tout le monde.



Pour moi c’est aussi important que les autoroutes et le TGV. <img data-src=" />





C’est même plus important. Imagine le nombre de gens qui pourraient faire du télé travail… Mais non, on préfère laisser les smicards s’entasser comme du bétail dans le RER A. Pendant ces quelques heures passées à se faire peloter ou vider les poches, ils ne réfléchissent pas sur leur petite condition.<img data-src=" />