Cela nécessite des moyens colossaux mais complétement science fictionnesque.
Alors si l’on est un tant soit peu parano sur la sécurité (comme toute personne qui fait de la sécurité) on considère l’algo comme non sûr voir carrément cassé et on passe au suivant.
Un peu comme les récentes collisions trouvées sur le SHA-1 (seulement 2^69 opérations… donc pas à la porté de tonton Gérard), on recommande maintenant le SHA-256.
Devoir payer le paquet pour un usage professionnel ne me dérange pas si c’est un paiement one-shot et à utilisateur illimité (jusqu’à la mort des capacité du nas).
Mais faire du CAL et devoir passer à la caisse à chaque nouveau mail, non merci.
Le
22/01/2016 à
08h
50
Je ne comprend pas bien la politique tarifaire pour les mails. Pourquoi devoir payer après 5 comptes ? Le paquet tourne sur notre nas et utilise notre infrastructure.
Ils virent à une politique type windows serveur, licences par utilisatuer/device. Et je ne suis pas sur que cela présage du bon.
J’espère qu’ils ont bien étudié leurs prix de fabrication car la concurrence des services de pool pour le pcb et le prototypage 3D (eurocircuit, pcb-pool,…) est rude.
Ce que je ne comprend pas c’est qu’est qui empêche un créateur de malware d’aller acheter un certificat de signature de code chez big daddy, comodo ou verisign pour signer ses propres créations ?
Mise à part les drivers WHQL qui nécessite un audit de code et moult tests, on peut signer assez simplement ses exécutables.
Sur les appels d’offre on compare des devis, et non un trav
ail fini. Ça fait quand même toute la différence.
[quote:5084460:Konrad]
Tout à fait. Est ce que l’on peut considérer les résultats de ces concours comme des produit finis ?
Pour des concours de design et d archi clairement pas.
Pour du tri de données, présenter la solution optimum correspond en effet au livrable.
Le
08/07/2014 à
16h
59
Lyzz a écrit :
Voir mes précédents messages.
Lyzz a écrit :
Voir mes précédents messages.
Lyzz a écrit :
Voir mes précédents messages.
Que cela soit une personne physique ou une personne morale ne change rien à l affaire.
A un moment un travail a été fournit et il n a pas été payé.
Après pour revenir à la news, je ne sais pas si l on peut considérer le résultats du tri des donnés sncf comme un livrable exploitable. Si c est le cas c est effectivement très borderline.
Le
08/07/2014 à
16h
37
J’ai quand même l’impression que vous découvrez les appels d’offre.
En aucuns cas le produit finis n’est livré. il peut s’agir d’une maquette présentant le concept ou des résultats d’un algo prototype de tri de données type big data.
Répondre à ce genre de trucs cela prend beaucoup de temps et on en gagne le quart/moitié quand on est bon.
On se rattrape sur les projets gagnés et cela a toujours été ainsi (et même bien avant le net).
D’accord mais ce n’est pas aussi simple que ça d’utiliser un langage managé…
Les débordements ne sont pas le seul problème, il faut aussi vérifier l’initialisation/la réutilisation des structures de données pour éviter de lire des vieux trucs…
Par ailleurs vérifier à chaque accès à un tableau que celui-ci est assez grand et que la cellule est initialisée à un côut non négligeable. Pas sûr que tous les gérants de serveurs soit prêt à en payer le prix.
Je ne pense pas que le managé soit le bon type de langage pour ce genre de cas.
A mon avis il faut que les langages à preuves formelle se démocratisent. Haskell, go, rust… ok mais en est encore du domaine de expérimentation.
Par contre les langages managé ont fait bien avancer les outils d’analyse de codes ne serait-ce à cause de l’introspection. C’est pour moi un composant essentiel pour ces problèmes de sécurisations.
Le
09/04/2014 à
05h
43
dam1605 a écrit :
Je vois bien en quoi la permissivité du C est le mega problème ici ?
Dans ce cas on est face à une entrée non vérifiée et du coup à des débordements de tableau.
En managé tu fait un dépassement de tableau tu as le droit à une exception. Forcement sans rien faire le même code devient plus sur.
Il y a évidement d’autres problèmes, le management mémoire en particulier.
Vous me direz il suffit de réaliser des fonctions qui vérifie les entrées, faire des memcpy safe,… Cela ne fait que mettre des béquilles pour un langage qui à mon avis n’est plus fait pour ce type de librairies.
Il y a 15 ans, la tailles des codes et des besoins de sécurité n’était pas du tout les mêmes et le C était un bon, et de toute façon le seul, choix. Maintenant la pression exercée sur chaque ligne de code en terme d’attaque sécuritaire est sans commune mesure.
Vérifier à la main chaque procédure pour savoir si elle présente une faille n’est plus réalisable. Un peu comme si l’on vérifiait à la main chaque pièce qui sort d’une chaîne, heureusement la vision industrielle est passée par là.
Le
08/04/2014 à
18h
12
C’est la conclusion de l’article içi qui me semble le plus important.
Ces librairies à auditer sont un cauchemar du fait de la permissivité du C. Il devient urgent d’avoir un language safe. Alors oui il existe des solutions mais rien de déployé à grande échelle.
Il est clair aussi que la baisse des prix a trouvé sa limite en ADSL.
Avec une location de boucle locale par Orange d’environ 11€HT/mois (Wikipédia) difficile de passer en dessous de 20€TTC/mois pour le client final. Et quelque soi l’opérateur que l’on choisit.
Les locations des boucles locales fibre ou radio n’ont pas de raisons d’être moins chères non plus.
Free ne pouvant plus innover sur le prix fait comme les autres et vend du service. Qu’on en veuille ou pas…
" />. J’ai lu aussi que certains services de renseignements écoutaient les bruits stéllaires, les quazars etc….pour générer leurs chiffres." />
Les sources radioactives sont de très bon générateurs aléatoires.
Cependant le problème reste le débit de la source d’entropie. Si l’on veut quelques Gb/s de flux aléatoires ce n’est pas un peu de césium qui fera l’affaire. Il faut mettre cela en seed à un générateur numérique.
Autant une imprimante 3D pour un bureau d’étude/design je comprend. D’ailleurs nos proto sont faits comme cela.
Par contre pour le marché grand public de masse j’ai du mal à voir le besoin des gens. De quelles pièces plastiques avez-vous eu besoin cette année écoulée et où c’était impossible de trouver l’équivalent à un prix raisonnable chez casto/bricotruc ?
Me sortez pas des pièces pour faire des figurines Gundam, je parle de marché de masse.
Il faut comparer l’action MS avec dividendes réinvestis par rapport aux autres valeurs.
Dividende versé ou pas, on s’en fout, ce qui compte c’est la valeur de l’action + dividende réinvesti dans le rachat de l’action.
Apple ou Iliad avait une stratégie boursière à faire flamber le titre pour attirer / retenir actionnaires.
MS une stratégie boursière à verser des dividendes pour attirer / retenir actionnaires.
C’est vrai que si l’on regarde l’évolution du dividende par action c’est assez impressionnant : MicrosoftUne multiplication par 3 en à peine 10 ans. Etre actionnaire Microsoft c’est une rente.
Le
18/09/2013 à
08h
44
Je vois cela surtout en tant que boursicoteur du dimanche.
Si j’achète une action 32\( en 2000 et qu'elle vaut 32\) en 2013, je me dis que c’est pas très rentable et autant prendre des bons du trésor.
Heureusement les dividendes rattrapent tout cela.
Le
18/09/2013 à
07h
38
Si l’on prend en compte l’inflation, l’action a perdue entre deux et trois % par an depuis treize ans en fait.
L’utilisateur moyen n’y prêtera à peine attention. Il ira sur le Play store comme d’hab et peut-être que sa tablette sera moins chère.
ARM, x86, little endian, big endian, RISC, CISC,… tous ces termes autrefois clivants deviennent transparents. Un CPU ca fournit du cycle et pis c’est tout. Les détails de l’implémentation technique ne concernent plus que la machine virtuelle.
Ah oui quand même. Autant il est vrai que les chips AsGa sont chers mais le mètre de fibre monomode c’est quelques centimes.
C’est bien d’habituer le consommateur à payer un prix complément décorélé des réalité de fabrication, comme 100€ le chip de nand de 16Go pour les smartphone/tablette, ca permet de faire des marges confortables.
Je pense qu’on parle de la même chose entre system.data et system.ling.
Le problème est qu’il ont voulu concilier une approche object et une approche bdd. En plus avec des classes synchronisées (au niveau des méthodes,…) avec une base relationnelle. Les mécanismes d’héritages sont subtilement différents, et puis il n’y a pas de méthodes dans une table de bdd.
C’est clairement pas encore mure comme sujet. Un peu comme ajouter les design pattern en C++, cela marche mais cela rentre quand même un peu au forceps
Le
10/12/2012 à
22h
10
v1nce a écrit :
System.Data est un peu foireux quand même.
System.Ling avec les dataset et les binding c’est pas non plus la joie. Les Pinvoke mériterait d’être automatique (Tu lis le.h et tu me sors une partial classe, je demande pas la lune, même Matlab fait cela c’est dire).
Mais dans l’ensemble des library c’est encore ce que j’ai vu de mieux. En plus .net 4 rajoute System.Numerics (complexes,…) là je suis comblé.
Le
10/12/2012 à
21h
34
v1nce a écrit :
mouais la cohérence ça se discute. cf : les widgets qui sont différents en wpf/xaml, dans Vs, les interfaces différentes suivant que tu fais des sites/web, des applis c# ou du vb " />
Au niveau du GUI suis d’accord. Faire des controles custom windform c’est vite lassant. En wpf c’est vite fouillit. En SL je sais pas. On sens qu’il n’y a pas eu la même équipe derrière tout cela.
Par contre au niveau des lib intégrées je n’ai quasi jamais eu besoin de chercher une lib tière, du moins pour quelque chose qui n’avait pas de rapport avec l’interface utilisateur. Les lib .net sont vraiment cohérentes entre elles, le formalisme objet est utilisé à bonne escient, c’est presque un cas d’école.
Cela serait vraiment dommage de jeter tout cela aux orties.
29 commentaires
KillDisk, impliqué dans des cyberattaques minutieuses, se dote d’un ransomware
30/12/2016
Le 02/01/2017 à 11h 58
Cela nécessite des moyens colossaux mais complétement science fictionnesque.
Alors si l’on est un tant soit peu parano sur la sécurité (comme toute personne qui fait de la sécurité) on considère l’algo comme non sûr voir carrément cassé et on passe au suivant.
Un peu comme les récentes collisions trouvées sur le SHA-1 (seulement 2^69 opérations… donc pas à la porté de tonton Gérard), on recommande maintenant le SHA-256.
Le 30/12/2016 à 10h 30
RSA-1028 ? C’est 1024 ou 2048 ?
Pour le coup 1024 me semble assez faible.
Synology : le DSM 6.0 bêta 2 disponible avec plein de nouveautés, dont Let’s Encrypt
21/01/2016
Le 23/01/2016 à 12h 09
Devoir payer le paquet pour un usage professionnel ne me dérange pas si c’est un paiement one-shot et à utilisateur illimité (jusqu’à la mort des capacité du nas).
Mais faire du CAL et devoir passer à la caisse à chaque nouveau mail, non merci.
Le 22/01/2016 à 08h 50
Je ne comprend pas bien la politique tarifaire pour les mails. Pourquoi devoir payer après 5 comptes ? Le paquet tourne sur notre nas et utilise notre infrastructure.
Ils virent à une politique type windows serveur, licences par utilisatuer/device. Et je ne suis pas sur que cela présage du bon.
#FrenchTech : à la découverte de la Cité de l’objet connecté d’Angers
09/12/2015
Le 10/12/2015 à 06h 29
Vraiment bien l’endroit.
J’espère qu’ils ont bien étudié leurs prix de fabrication car la concurrence des services de pool pour le pcb et le prototypage 3D (eurocircuit, pcb-pool,…) est rude.
Le gouvernement veut que les utilisateurs d’Airbnb paient la taxe de séjour
31/10/2014
Le 31/10/2014 à 17h 34
Tu es sur de toi pour ce qui est de la TVA à 33 % ?
Liens
A priori elle a jamais dépassé 20.6%
HP révoque un certificat utilisé par accident pour signer un malware
13/10/2014
Le 13/10/2014 à 16h 49
Ce que je ne comprend pas c’est qu’est qui empêche un créateur de malware d’aller acheter un certificat de signature de code chez big daddy, comodo ou verisign pour signer ses propres créations ?
Mise à part les drivers WHQL qui nécessite un audit de code et moult tests, on peut signer assez simplement ses exécutables.
Ou alors je rate quelque chose.
Travail gratuit : après les graphistes, les spécialistes du Big Data ?
08/07/2014
Le 08/07/2014 à 17h 21
Le 08/07/2014 à 16h 59
Le 08/07/2014 à 16h 37
J’ai quand même l’impression que vous découvrez les appels d’offre.
En aucuns cas le produit finis n’est livré. il peut s’agir d’une maquette présentant le concept ou des résultats d’un algo prototype de tri de données type big data.
Répondre à ce genre de trucs cela prend beaucoup de temps et on en gagne le quart/moitié quand on est bon.
On se rattrape sur les projets gagnés et cela a toujours été ainsi (et même bien avant le net).
OpenSSL : la faille Heartbleed menace la sécurité du web, des sites ferment
08/04/2014
Le 10/04/2014 à 07h 32
Le 09/04/2014 à 05h 43
Le 08/04/2014 à 18h 12
C’est la conclusion de l’article içi qui me semble le plus important.
Ces librairies à auditer sont un cauchemar du fait de la permissivité du C. Il devient urgent d’avoir un language safe. Alors oui il existe des solutions mais rien de déployé à grande échelle.
Free fête ses 15 ans, de l’ADSL à moins de 30 euros à la téléphonie mobile
18/02/2014
Le 18/02/2014 à 20h 44
Il est clair aussi que la baisse des prix a trouvé sa limite en ADSL.
Avec une location de boucle locale par Orange d’environ 11€HT/mois (Wikipédia) difficile de passer en dessous de 20€TTC/mois pour le client final. Et quelque soi l’opérateur que l’on choisit.
Les locations des boucles locales fibre ou radio n’ont pas de raisons d’être moins chères non plus.
Free ne pouvant plus innover sur le prix fait comme les autres et vend du service. Qu’on en veuille ou pas…
Pourquoi la presse en ligne veut vous géolocaliser à quelques mètres près
07/02/2014
Le 07/02/2014 à 18h 41
Quelle est l’extension pour afficher les infos de cookies comme dans les capture d’écran?
J’aimerais bien regarder de plus près…
YouTube et son filtre 2160p : un signe que 2014 sera l’année de la 4K ?
30/12/2013
Le 30/12/2013 à 10h 24
La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles
17/12/2013
Le 17/12/2013 à 21h 08
HP dévoile ses derniers résultats et va se lancer dans les imprimantes 3D
27/11/2013
Le 27/11/2013 à 17h 53
Autant une imprimante 3D pour un bureau d’étude/design je comprend. D’ailleurs nos proto sont faits comme cela.
Par contre pour le marché grand public de masse j’ai du mal à voir le besoin des gens. De quelles pièces plastiques avez-vous eu besoin cette année écoulée et où c’était impossible de trouver l’équivalent à un prix raisonnable chez casto/bricotruc ?
Me sortez pas des pièces pour faire des figurines Gundam, je parle de marché de masse.
Diablo III : Blizzard veut se pencher sur les barres de vie
26/09/2013
Le 26/09/2013 à 18h 08
Je ne comprend pas très bien aussi ce problème de barre de vie.
Je la trouve assez dynamique et même plus agréable que dans le 2. Après je joue en hardcore et plus de vie n’est pas vraiment une option…
Microsoft annonce un programme de rachat d’actions de 40 milliards de $
18/09/2013
Le 18/09/2013 à 11h 58
Le 18/09/2013 à 08h 44
Je vois cela surtout en tant que boursicoteur du dimanche.
Si j’achète une action 32\( en 2000 et qu'elle vaut 32\) en 2013, je me dis que c’est pas très rentable et autant prendre des bons du trésor.
Heureusement les dividendes rattrapent tout cela.
Le 18/09/2013 à 07h 38
Si l’on prend en compte l’inflation, l’action a perdue entre deux et trois % par an depuis treize ans en fait.
Galaxy Tab 3 de 10,1 pouces : un joli coup à venir pour Intel sur Android ?
20/05/2013
Le 20/05/2013 à 21h 17
Mais enfin tous cela n’intéresse que nous.
L’utilisateur moyen n’y prêtera à peine attention. Il ira sur le Play store comme d’hab et peut-être que sa tablette sera moins chère.
ARM, x86, little endian, big endian, RISC, CISC,… tous ces termes autrefois clivants deviennent transparents. Un CPU ca fournit du cycle et pis c’est tout. Les détails de l’implémentation technique ne concernent plus que la machine virtuelle.
Après si on cherche la perf c’est autre chose…
[MàJ] L’hébergeur de fichiers Rapidgator fait appel de son blocage en Italie
22/04/2013
Le 16/04/2013 à 14h 32
Ils l élisent president. Logique
Une étude s’attarde sur la notation des jeux PC dans la presse française
25/01/2013
Le 25/01/2013 à 18h 31
Ca me fait penser qu’à l’époque Joystick (et oui ca date) faisait une page sur les jeux les plus moisi du mois. C’était une de mes pages favorites.
Evidemment ce n’était jamais un blockbuster qui était dedans.
Thunderbolt : la fibre optique s’avance, mais à des coûts prohibitifs
09/01/2013
Le 09/01/2013 à 17h 21
Ah oui quand même. Autant il est vrai que les chips AsGa sont chers mais le mètre de fibre monomode c’est quelques centimes.
C’est bien d’habituer le consommateur à payer un prix complément décorélé des réalité de fabrication, comme 100€ le chip de nand de 16Go pour les smartphone/tablette, ca permet de faire des marges confortables.
Le site officiel de Silverlight disparaît au profit d’une section dans MSDN
10/12/2012
Le 10/12/2012 à 22h 24
Je pense qu’on parle de la même chose entre system.data et system.ling.
Le problème est qu’il ont voulu concilier une approche object et une approche bdd. En plus avec des classes synchronisées (au niveau des méthodes,…) avec une base relationnelle. Les mécanismes d’héritages sont subtilement différents, et puis il n’y a pas de méthodes dans une table de bdd.
C’est clairement pas encore mure comme sujet. Un peu comme ajouter les design pattern en C++, cela marche mais cela rentre quand même un peu au forceps
Le 10/12/2012 à 22h 10
Le 10/12/2012 à 21h 34