votre avatar Abonné

haelty

est avec nous depuis le 6 octobre 2017 ❤️

302 commentaires

Le 15/09/2023 à 17h 43


TexMex a dit:



Plus il y a de distance à parcourir, plus il y a de perte dans un câble électrique. Donc pour résoudre ce problème le réseau s’est doté d’outils, il y a bien longtemps, pour “router” le courant. Ceci de manière à faire en sorte que les petits électrons tout gentils fassent le moins de distance possible.


Pas besoin d’outils spécialisés pour ça, ça le fait tout seul, c’est physique.



On peut discuter sur l’aspect financier et si les règles ont effectivement des failles qui permettrait à des fournisseurs d’énergie verte de ne rien produire dans les fait parce qu’il est toujours rentable de racheter le surplus de consommation à d’autres fournisseurs. Mais dans les fait et de part la structure du réseau électrique européen, il n’est pas possible de faire en sorte de payer autre chose que de l’électricité “virtuelle”.



Petit exemple, vous avez des panneaux photovoltaiques qui produisent 100kW et votre consommation totale est de 50kW. Votre consommation électrique physique (les petits électrons qui circulent sur votre réseau) n’est pas 100% alimentée par vos panneaux, elle est même très loin d’arriver à approcher du 1% (à moins d’être complètement déconnecté du réseau global). Il faut savoir que l’énergie électrique n’est pas localisée. Il y a bien des pertes sur la longueur des câbles mais la tension qui permet de mouvoir les électrons n’est pas dûe qu’à vos panneaux ni même qu’à la centrale électrique proche de chez vous. Vos panneaux sont loins de pouvoir rivaliser à ce que le réseau vous amène comme énergie potentielle.



Malgré cela, virtuellement, vous consommez à cet instant une énergie 100% verte. Dans le budget totale de ce qui est consommé et produit, on peut extraire votre consommation à 100% de votre production des panneaux. Le surplus étant disponible au réseau (normalement racheté par votre fournisseur électrique ou par l’installateur de vos panneaux qui peut à son tour s’en servir dans son budget vert).



Pourquoi ne pourriez-vous pas vous considérer comme un consommateur vert dans ce cas de figure malgré que les électrons de votre réseau bougent principalement grâce à de l’énergie fossile ?

Le 07/09/2023 à 07h 23

Plus que de compréhension, on peut parler de faculté de raisonnement.



Même si au vu de l’implémentation, on peut dire que ChatGPT n’a pas de réelle faculté de raisonnement, il est intéressant de voir à quel point il arrive à générer du texte qui donne l’impression d’être issue d’un raisonnement.



Plutôt que de se demander si ChatGPT comprend/raisonne ou non, je vois ça plutôt comme une occasion de se demander dans quelle mesure “notre” raisonnement (humain) est constitué d’un réel raisonnement intrinsèque et dans quelle mesure il est constitué d’une sorte d’intuition basée sur notre expérience (ce que les LLM reproduisent plutôt bien selon leur modèle de données).

Le 29/06/2023 à 18h 28

C’est le cas chez tout le monde en fait. Le pirate (ou la police) pourra toujours t’intimider à placer ton pouce sur le lecteur d’empreinte (ou t’endormir et le placer lui-même) et déverouiller le gestionnaire. Ensuite, il n’est pas nécessaire d’ajouter une empreinte ou un code PIN, tu peux toujours exporter les mots de passe et t’identifier sur chacun de ces services et prendre leur contrôle.



Si ces services sont protégés via une 2eme facteur qui n’est pas stocké sur le gestionnaire de mot de passe, c’est différent, mais ça protège les utilisateurs de Proton Pass de la même manière. Le fait qu’il ait introduit une “backdoor” via une deuxième empreinte n’y change rien.



Si vous considérez ça comme un risque, n’activez pas le déverouillage via empreinte en premier lieu et opter pour le PIN si le fait d’avoir à entrer le mot de passe régulièrement vous rébute de trop. C’est plus difficile d’imposer par la force de renseigner un code PIN.

Le 29/06/2023 à 12h 49


Gaor a dit:



Ils n’ont pas non plus d’autofill (qui est déconseillé par Bitwarden mais qui existe à nos risques et périls, pour les raisons que l’on connaît).


C’est l’autofill au chargement d’une page qui est déconseillé: https://bitwarden.com/help/auto-fill-browser/#on-page-load



L’auto-fill que tu enclenche manuellement reste la solution la plus safe et est à privilégier par rapport au copier/coller. En copiant ton password, tu laisses le mot de passe en clair dans le presse-papier (au minimum le temps nécessaire pour le coller), qui peut alors être lu par d’autres softs et si on fait pas gaffe de désactiver la conservation d’éléments dans le presse-papiers sur certains systèmes, autant dire que les password ne sont plus si secrets que ça ^^

Le 10/05/2023 à 09h 52

Bard a de la lecture à faire :)

Le 10/05/2023 à 09h 48

Ce qu’il dit est assez juste et il reproche que l’on considère que les hallucinations puissent être un bug. C’est une des conséquences du fonctionnement des LLM, c’est intrinsèque à ces systèmes. Les LLM ne sont pas faillibles à cause de cela.



Tant que les systèmes d’AI générative pour le texte seront basé quasi essentiellement sur des LLM, c’est se mettre un doigt dans l’oeil que de croire qu’on aboutira à une IA qui répondra de manière sensée à nos questions. Le bug est au niveau du message marketing autour de ses solutions (et par transitivité au niveau des utilisateurs qui y croient) et c’est bien cela qui gêne ces experts en IA. L’IA n’est pas mise en place et vendue correctement et amène déjà à des dérives.



Il s’agit bel et bien d’une feature des LLM, il ne s’agit pas que d’un clin d’oeil à une expression de dev pour rejeter facilement le fait d’avoir à gérer un bug ;)

Le 04/05/2023 à 15h 08


SebGF a dit:


Dans un sens la confusion se comprend. Il a été répété pendant des années que “cadenas = sécurité”. Aujourd’hui à cause du fishing qui est capable de produire une page cadenassée grâce à Let’s Encrypt, un site malveillant apparaît comme totalement légitime.


Ca a toujours été possible facilement, ce n’est pas que grâce à Let’sEncrypt.
Avant Let’s Encrypt, j’obtenais un certificat SSL tout aussi facilement en postant un text sur un record DNS ou via un fichier hébergé sur le serveur. En somme , les mêmes techniques de vérification que chez Let’s Encrypt. C’est la gratuité qui a tout changé, mais je pense que ça a plutôt favorisé les petits serveurs légitimes pour le coup. Quand tu montes un site d’arnaque c’est pour en faire du bénéfice et c’est pas forcément compliqué de payer en brouillant les pistes (surtout si tu as déjà quelques cartes volées dans tes datas…)



Ca n’a jamais été un gage de légitimité. Ca certifie juste que la connexion entre le browser et le serveur est sécurisée et authentifié (on accède bien au serveur reconnu pour héberger le site sous ce nom de domaine). Le serveur peut être maintenu par des crapules ça ne change rien.



Le cadenas ne m’a jamais forcément posé de souci par rapport à ça. Mais effectivement, si ça fait des années qu’on dit à Madame Michu que ça veut dire qu’elle peut y déballer ses infos bancaires sans soucis, oui, il y a un intérêt à changer d’icône. Mais Let’s Encrypt n’y est pour rien ;)

Le 20/04/2023 à 09h 40

Des simulations de trous noirs… l’échantillon peut être assez large du coup.



Mais comme dit dans les commentaires précédents, l’intérêt semble douteux. On perd l’utilité d’avoir des mesures réelles si on analyse plutôt une version modifiée via IA pour qu’elle colle plus à la théorie actuelle…

Le 29/03/2023 à 09h 08

J’ai refait l’exercice avec ChatGPT pour la déconne.




8160*315



The product of 8160 and 315 is:



2,572,400



8160*315



The product of 8160 and 315 is:



2,572,400.



How did you obtained this result ?



To obtain the result of the product of 8160 and 315, I simply multiplied these two numbers together using arithmetic multiplication. Here are the steps:



Write the two numbers one below the other, lining up the rightmost digits:



8 1 6 0
3 1 5
Multiply the units digit of the second number (5) by each digit of the first number, writing the result below and shifted one position to the left:
8 1 6 0
3 1 5
4 0 8 0 (5 x 0)
2 4 4 0 (5 x 6)
2 4 4 0 (5 x 1)
+————-
2 5 7 2 4 0



Add up the partial products to get the final result, which is 2,572,400.



Therefore, the product of 8160 and 315 is 2,572,400.



But my calculator says : 2570400
Who’s right ?



I apologize for my mistake. You are correct, the correct result of the product of 8160 and 315 is indeed 2,570,400, not 2,572,400 as I previously calculated.



Thank you for bringing this to my attention.



8160*315



The product of 8160 and 315 is:



2,570,400.


Tout est question de machine learning à coup de tatane dans la tronche et d’argument d’autorité. Ce qui marche aussi c’est de dire “but my wife says XXX and she’s always right” et il abdique ou se rattrape aux branches en disant de respecter les opinions de chacun.



Mais ça ne démontre pas grand chose en dehors du fait qu’il sait s’adapter au contexte de la discussion pour produire le résultat le plus proche de celui attendu.

Ca me semble être la définition même du baratinage :roll:
Un baratineur qui tombe souvent juste n’est pas d’un coup une personne qui ne baratine pas. Un baratineur veut sortir une réponse avec de l’assurance quelque soit son degré de certitude et le formule pour que ça soit accepté par son interlocuteur.



Son explication sur Creative Commons ne fait pas exception.



ChatGPT est un baratineur, il n’y a pas de doute là-dessus, mais ça n’enlève rien à l’utilité de l’outil. Mais il vaut mieux être au fait de cette caractéristique pour bien l’utiliser.

Le 24/03/2023 à 08h 23

Oui, techniquement on doit créditer la source. Mais l’article de Wikimedia nuance par rapport au fair use qui permet de “transgresser” une licence sans être fautif. Ils se demandent si l’usage via chatGPT rentre dans les termes du fair use:




With this in mind, it is important to note that Creative Commons licenses allow for free reproduction and reuse, so AI programs like ChatGPT might copy text from a Wikipedia article or an image from Wikimedia Commons. However, it is not clear yet whether massively copying content from these sources may result in a violation of the Creative Commons license if attribution is not granted. Overall, it is more likely than not if current precedent holds that training systems on copyrighted data will be covered by fair use in the United States, but there is significant uncertainty at time of writing.


Le 24/03/2023 à 08h 12


pamputt a dit:



C’est la même question que celle derrière le pompage massif de code sous licence libre hébergé sur Github et utilisé pour entrainer Copilot.


Oui, le gros souci vient de ne pas savoir lier le texte généré à des sources particulières du set d’entraînement.



Ce serait un peu moins problématique dans le cas où tout le set d’entraînement serait limité à Wikipédia. La licence est la même pour tous les articles, la nécessité d’attribution à Wikipédia ne serait pas difficile à apposer au bloc de texte repris du bot. Mais chatGPT ne se limitant pas à WIkipédia, c’est plus délicat.



Dans le cas de Copilot (OpenAI Codex pour être plus précis si on parle de l’IA, d’autres softs que Copilot peuvent se baser dessus), c’est même plus problématique parce que chaque projet dans Github a sa propre licence dont certaines ne permettent pas de réutiliser un bout du code dans un projet sous licence non compatible (comme la GPL).



Mais est-ce que cela change tant que ça l’état actuel des choses ? Il doit déjà y avoir une tonne de projet qui ne sont pas sous licence compatible GPL et qui se sont allègrement inspirés de projets opensource sous GPL. Pourquoi ne nous interpellions-nous pas déjà de ça ?

Le 09/02/2023 à 11h 27

En quoi c’est une solution plus safe pour gérer ses VM ? C’est pas tant lié au fait d’être propriétaire vs libre. Il y a potentiellement autant de failles dans l’un comme dans l’autre et ESXI a fixé la faille depuis un moment.



Du point de vue totalement sécuritaire, Proxmox se base sur KVM qui reste utilisable via libvirt (virsh, virt-manager, …). Pourquoi conseiller une surcouche qui peut amener des failles potentielles ?



Pour un commentaire qui sous-entendrait que ceux qui ont choisi ESXI ont survolé la question de la sécurité, c’est balo de tomber dans le même piège. Ca reste surtout un choix d’ergonomie ici, et là, il n’y a pas de choix objectivement meilleur qu’un autre.



Et il est encore acceptable de choisir quelque chose qui favorise l’ergonomie par rapport à la sécurité (ajouter une couche est toujours un risque), le tout est de peser les apports par rapports aux coûts, en sachant qu’il est possible de sécuriser ça par des restrictions au niveau réseau. Tu proposes Proxmox, donc tu dois être d’accord avec ça ;)



Du coup, c’est quand même mieux d’éviter de sous-entendre que les victimes auraient dû faire un meilleur choix technique quand l’alternative secure proposée n’est clairement pas meilleure. On dépend tous de soft externe, la sécurité absolue n’existe pas. Un peu de compassion ne ferait pas de mal ;)

Le 11/01/2023 à 14h 52


(reply:2114085:john san)


La voix n’a jamais été équivalente à un mot de passe, même avant cette techno.

Le 18/12/2022 à 19h 09


Mihashi a dit:



Bah si, elle est toujours visible puisqu’on la voit… On a un retard entre ce qu’on voit et son état et sa position actuelle, mais ça c’est vrai pour n’importe quoi (le Soleil, c’est 8 minutes de retard par exemple, et tu ne dis pas qu’on ne voit pas le Soleil…).


Si elle s’éloigne de nous plus rapidement que la vitesse de la lumière, alors elle n’est de fait plus visible, ça ne veut pas dire que nous ne voyons plus d’émission actuellement d’elle. On voit une image datée de plusieurs milliards d’années, et on ne verra jamais cette galaxie dans son état actuel. Sa couleur va tendre vers les basses fréquences au fur et à mesure que l’onde lumineuse sera étirée par le fait que l’on s’éloigne d’elle à une vitesse qui s’approche de celle de la lumière (dans le temps de son image perçue, pas actuellement, on s’en éloigne déjà plus rapidement) , jusquà disparaitre (sans que cette galaxie ne disparaisse réellement). L’univers observable est une image de l’univers tel que nous l’observons, pas tel qu’il est actuellement. Et oui, c’est bien l’Univers observable fait actuellement 46 milliards d’années lumières.

Le 14/12/2022 à 10h 31

Il semblerait que deux objets distants puissent s’éloigner plus rapidement que la vitesse de la lumière (et donc que l’univers s’étend plus rapidement que la vitesse de la lumière).



La taille actuelle de l’Univers serait plutôt de l’ordre de 46 milliards d’années-lumière.



https://www.space.com/33306-how-does-the-universe-expand-faster-than-light.html



Cela signifie aussi que cette galaxie n’est plus visible depuis bien longtemps, on parvient encore à voir ses émissions lorsqu’elle était suffisament proche de nous que pour s’éloigner à une vitesse inférieure à la vitesse de la lumière.

Le 18/11/2022 à 08h 01


fofo9012 a dit:



Pour un site web, la page principale est souvent assez sécurisée, mais il reste souvent des failles “nécessaires” : Récemment, c’est Apple, je crois qui avait dû laisser sa page “j’ai perdu mon iphone” sans 2FA. Et oui impossible de valider un SMS ou une notif quand on a perdu son téléphone ! Conclusion, la sécurité repose uniquement sur le mot de passe qui se doit d’être plus solide. (et le 2FA est comme souvent totalement inutile !)


Testé à l’instant, sans la 2FA, seule la section “Devices” est accessible.




Restricted Access
Without a second authentication factor, access to your account settings is limited to the Devices section. If you want to manage other settings you need to authenticate.


Donc, non, ça ne casse pas la sécurité apportée par la 2FA.



Sinon, sur l’article. Je trouve assez étonnant pour la CNIL de condamner Discord publiquement alors qu’il s’agit pour la très grosse majorité des cas où savoir si la limite a été franchie est très floue et où Discord est resté coopératif et s’est aligné sur les volontés de la CNIL.



L’exemple du password est assez aberrant. Le fait de faire du rate limiting, de checker si le password est pas dans une liste de password compromis, faire de la 2FA, tout ça n’a aucun poids. Mais rajouter deux pauvres caractères, une majuscule et un caractère spécial sans avoir les autres systèmes de sécurité et on serait super clean. :keskidit:

Le 21/10/2022 à 07h 25

Ca ne casse pas la bonne nomenclature.



La seule exigence est que si tu as un changement non rétrocompatible, alors tu dois changer le numéro de version majeure. Mais rien ne t’empêche de le modifier même s’il n’y a aucun changement non rétrocompatible.

Le 21/10/2022 à 07h 10

Je suis bien sûr d’accord avec le fait de pousser à un Internet le plus décentralisé possible mais c’est un problème complètement différent ici.



Ca n’aiderait pas vraiment, le traffic impacté est redirigé vers les liens opérationnels, impactant tout autant les services qui sont habituellement désservis par les liens qui ne sont pas coupés. Que tous les services soient bien répartis en temps normal ne change rien, t’auras la même dégradation générale des performances.



Et du point de vue géographique, Netflix & co sont plutôt bien “décentralisés” pour le coup ;)

Le 05/10/2022 à 07h 10

Je ne sais pas si ça te fait ça, mais la plupart des lecteurs ont un âge intemporel pour moi, sauf ceux qui, selon ce que m’évoque leur attitude et discours, semblent plutôt jeunes (25-30 ans ou moins). Bon, après, l’ignorance de certaines choses basiques n’est pas l’apanage de la jeunesse, j’ai au moins un camarade de lycée comme ça.


:phiphi:



:perv: :rem:

Le 19/08/2022 à 16h 36


(reply:2089439:33A20158-2813-4F0D-9D4A-FD05E2C42E48)


Mais par contre, ça pose pas de souci de savoir flinguer un SSD en 8 mois via le PCIE 3 ?

Le 20/07/2022 à 14h 59

Ben tu suggères clairement qu’il y aurait des articles parlant de vaccins qui seraient orientés, donc je te demande des exemples.

Il ne fait que spéficier un type d’article scientifique qui pourrait être manipulé pour servir des enjeux politiques, il ne dit pas qu’il y a effectivement eu manipulation.



Au vu des débats houleux autour des vaccins ces dernières années, on peut s’attendre à ce que toute personne venant à éditer la page ne soit pas forcément motivée que par la rigueur scientifique.

Le 20/07/2022 à 11h 57

la copier en effet, par contre la prouvée c’est autre chose , en cas de gros sous en jeu, lorsqu’il faut faire valoir la signature, si ta signature est juste sur un scan , ça peut rendre caduc.



pour une signature physique c’est à un expert graphologue qu’on fait appelle pour vérifier que c’est bien ta signature

Oui je suis d’accord.



Reste qu’on parle ici de cas où le service en question qui demande à faire signer un papier, impose de passer par voie électronique, et donc par scan.



Même avec un graphologue expert, la non répudiation d’une signature manuscrite est ridicule face à une signature électronique via RSA ou autre. On chipote pour dire qu’une méthode est plus safe qu’une autre sur l’échelle du négligeable, c’est risible.

Le 19/07/2022 à 14h 57

A partir du moment où tu dois envoyer ton document signé par voie électronique, que la signature soit faite de manière manuscrite sur un support physique ou en collant une image directement dans le document, ça ne change rien à la difficulté de la copier.



Je te rejoins sur la nécessité d’utiliser des signatures électroniques, mais ton commentaire ne s’adresse pas aux bonnes personnes. C’est aux services (qu’ils soient publics ou non) de passer le cap, ce n’est pas aux signataires que revient la possibilité de choisir.



Du point de vue des signataires, c’est le côté pratique qui l’emporte et pas la valeur de la signature.
Si on me demande un scan d’un papier à faire signer, je l’édite électroniquement et j’y appose une image de signature. La signature est tout aussi faiblarde que la manuscrite, et donc, tout autant valable. Mais ça m’aura épargné d’imprimer le document, de m’apercevoir qu’il n’y a plus assez d’encre (une page de gaspiller), de devoir aller acheter une cartouche (perte de temps et si tu prend la bagnole, c’est encore plus con niveau écologique), pour pouvoir finalement, rentrer chez toi et imprimer le document (si tu n’as pas le malheur de ne plus avoir de papier) pour finir par le scanner.
Ajoute à cela tous les problèmes techniques qui peuvent survenir, c’est la galère, pour une plus-value tout simplement nulle.



Donc, on colle notre belle image et ils peuvent bien la vérifier, ils l’accepteront.

Le 16/07/2022 à 09h 21

Ca va faire mal à https://www.lettre-resiliation.com



Toujours marrant de voir à quel point les mauvaises pratiques des uns engendrent du business pour d’autres ^^’

Le 12/07/2022 à 21h 47

Hé bien ce n’est justement pas un “PC” :). Pour être un Compatible PC, il faut être compatible avec les processus x86.

L’acronyme PC peut être utilisé pour “Personal Computer” au sens général, ça n’est pas forcément lié à l’IBM PC. Selon le contexte, tu peux utiliser PC pour différencier un ordi perso (utilisant n’importe quelle architecture) d’un serveur (même si tournant sur une architecture compatible x86) par exemple.



Comme tout, le contexte permet de se faire comprendre, et à défaut, il faut préciser de quoi on parle, mais ici c’était plutôt clair :)



J’ai d’ailleurs compris que tu voulais parler de processeur et non de processus. Malgré le fait que seules les recettes de cuisine méritent le terme de processus !

Le 12/07/2022 à 12h 13


FrancoisA a dit:


Voici la liste des distributions Linux supportant des processeurs RISC-V (en fait depuis novembre 2017, intégré au noyau 4.15) : Debian Fedora OpenSUSE Buildroot Yocto Gentoo Linux openEuler Source le Wiki de la fondation suisse RISC-V :(https://wiki.riscv.org/display/HOME/Operating+Systems#OperatingSystems-Linux)


Aucune de ces distributions ne supportent actuellement completement le RISC-V. Il y a des portages en cours, c’est différent.

Le 12/07/2022 à 07h 38

Ca n’a pas encore l’air totalement prêt. A voir le nombre de packages qui ne build pas pour le port riscv64 de debian: https://buildd.debian.org/status/architecture.php?a=riscv64&suite=sid



J’attendrai encore un peu avant d’essayer ^^’

Le 12/07/2022 à 19h 46


(reply:2082973:GérardMansoif)


Les algorithmes mentionnées (Diffie-Hellman et la crypto utilisant les courbes elliptiques) sont aussi pratiques à utiliser que le RSA vis-à-vis de l’échange de clé.



Diffie-Hellman est justement un algorithme d’échanges d’informations pour se mettre d’accord sur un secret commun au travers d’un canal non sécurisé (comme praticitié d’échange de clé, je crois qu’il n’y a pas mieux :P).



Et les courbes elliptiques utilisent des paires de clés publique/privée comme en RSA, donc aussi facile à partager.



Ces algos sont basés sur la difficultés de calculer un logarithme discret qui semble être facilement résolvable via une variante de l’algorithme de Shor. Donc on est pas forcément mieux lotis via ces algos là.



Je suis pas un expert, donc je vais pas rentrer dans les détails histoire de pas dire de bêtise, mais il y a moyen de trouver des infos sur le net ;)

Le 11/07/2022 à 16h 17

Ca concerne en effet uniquement les frais demandés pour envoyé le code source sur support physique:



“Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge.”



Il faut bien comprendre que la plupart des licences libres n’ont pour ambition que de protéger l’accessibilité d’un code source, pour le reste c’est globablement assez ouvert. Donc pour éviter que le code source (potentiellement amélioré par cette source pour un produit global qui est à source fermé, et qui, aux yeux des communautés du libres, constitueraient un préjudice envers le bien commun), son prix d’accès ne peut être plus grand que le coût de l’envoi (= il doit rester aussi gratuit que possible).



Le logiciel en soit, tu peux le facturer aussi cher que tu veux. Les gens restent libres de récupérer les parties opensource de ton projet et de les réutiliser et de ne pas vouloir utiliser ton produit, propriétaire ou non, hors de prix.

Le 11/07/2022 à 09h 45

Assez d’accord. Et en plus je ne comprend pas, les projets dont on parle ont également publié leur app sur le store de manière totalement gratuite. Ils devraient plutôt améliorer leur système de ranking et de recherche des app, histoire de mettre les apps “officielles” en avant.



Inutile d’ajouter une nouvelle couche de contrôle qui peut amener tout son lot de biais et de dérive, alors que tout est déjà bien encadré par les lois existantes…

Le 08/07/2022 à 08h 33

Je me contentais de définir l’authentification et l’identification. À aucun moment je n’ai parlé de la pertinence ou non de l’outil.

C’est justement l’ensemble que tu implémentes qui met en place l’authentification, pas les méthodes spécifiquement. Mais bon, n’éternisons pas le débat, on est d’accord sur le fond, juste qu’il y a désaccord sur le fait de dire que l’authentification en soi puisse être appelée biométrique à partir du moment où le moindre élément de son process inclue des méthodes biométriques.



Bon, c’est sûr, le terme authentification biométrique ça claque. C’est comme l’authentification par force physique que j’ai dans chaque tiroir de ma cuisine. Chaque tiroir authentifie si la personne qui essaye de l’ouvrir est l’un des deux parents ou bien le petit bambin, ça marche top, c’est basé sur un savant calcul de la puissance physique disponible dans les bras, il semblerait que ce soit unique par personne. Du coup, j’ai pas dû acheter de loquet ou autre mécanisme chiant à installer.

Le 07/07/2022 à 16h 21

Parfaitement d’accord avec le problème de non révocation, mon commentaire était purement technique.



L’authentification c’est du 1:1, cette empreinte est-elle bien celle que je cherche ?
L’identification c’est du 1:N, cette empreinte est-elle dans la base et si oui, à qui appartient-elle ?



Il n’y a pas d’authentification « en plus », il y a 2 questions différentes.
D’ailleurs, tu as moins d’info avec l’authentification dans le cas où la réponse est négative, tu sais juste que ce n’est pas cette personne, tu ne sais pas si l’empreinte est dans la base globale.



En supposant que les gens soient capables de choisir un mot de passe vraiment unique (je mets de côté la question de révocation), c’est la différence entre un site qui demande le login et le mot de passe (authentification) et un site qui demande juste le mot de passe et se débrouille pour déterminer le login si le mot de passe est dans la base (identification).

Je pense qu’on attribue le terme authentification à des niveaux différents.



Je sais très bien comment tu peux vouloir utiliser les empreintes pour tenter de faire une authentification. Comme tu peux très bien coder une authentification sur ton site où le simple fait de connaitre ton login suffirait. C’est deux cas de figures extrêmes de part et d’autre du spectre de l’usage d’un procédé d’identification au moyen d’authentification. L’un était beaucoup plus compliqué à compromettre que l’autre. Il n’empêche que cela reste une méthode ayant de grosses failles du point de vue de l’authentification: tu ne peux le changer, tu ne peux le cacher, c’est reproductible, il est tellement lié à l’identification que tu ne peux refuser de le donner à certaines autorités.



Pour ces failles, je considère que ça n’est pas une méthode d’authentification réelle, mais plus une méthode de sécurisation d’accès qui a surtout l’atout d’être convéniente à être utilisée et pas trop troué quand ça reste un échange local avec un device physique. Plus que ça, ça ne vaut rien, du coup en matière d’authentification, c’est un poil limité.

Le 07/07/2022 à 15h 16


Triton a dit:



Edit : l’identification biométrique et l’authentification existent bien toutes les 2, la différence étant que dans le cas de l’identification, on ne connait pas encore l’identifiant (le login) et dans le cas de l’authentification on vérifie que c’est bien la biométrie qu’on attend (si ce n’est pas cette personne mais qu’elle est dans le système global quand même, on n’en saura rien).


Il n’y a donc aucune différence entre les deux. Si l’empreinte te permet d’identifier la personne (le login), et bien ton login va forcément correspondre à ton empreinte. Elle est où l’authentification apportée en plus de l’identification ?

Le 07/07/2022 à 15h 07

Fin soit, je ne vais pas tenter de remettre en cause le fait que “authentification biométrique” soit accepté comme un terme valide. Je m’y plierai.



Reste que ton iris, tes empreintes ou ta voix, ce ne sont pas des éléments secrets dont tu serais le seul à détenir. Et à partir du moment où ils ont été compromis, tu ne sais même pas les révoquer.



D’un point de vue purement théorique, ils ne peuvent dès lors pas servir de base pour t’assurer que l’utilisateur est bien celui qu’il prétend être puisque tu ne peux garantir que l’information n’ait pas été extraite par une autre personne et qu’il ait trouvé un moyen de te balancer les informations (quand on parle d’empreinte par exemple; à un moment où un autre, tu peux tout aussi bien extraire le lecteur d’empreinte et envoyer les données qu’il faut par le bus qu’il utilise pour envoyer ses données au système).



Mais bon, ça va pas chambouler ma vie, qu’ils continuent de dire authentification biométrique si ça permet de vendre leur clé plus chère parce que ça sonne plus sécurisant.

Le 07/07/2022 à 08h 05


(reply:2082035:33A20158-2813-4F0D-9D4A-FD05E2C42E48)


Oui, mais donc la biométrie n’a rien à faire en soit dans l’authentification.



C’est de l’identification qui peut servir de secret parce que ça reste difficile à reproduire sur les capteurs d’empreinte. C’est pas très différent dans le fond que de demander la date de naissance d’une personne (c’est le cas dans mon magasin pour faire des requêtes physiquement en caisse d’info) en pensant que les autres usagers ne le connaissent pas.



Si on définit les authentifications par la méthode de protection et si on a un dongle qui contient une clé privée mais qui n’est pas elle-même protégée par une autre niveau de protection (en gros, tu dois protéger physiquement l’accès à ton dongle, c’est limite je suis d’accord mais c’est pour l’exercice de pensée). Ca devient de l’authentification “nulle” du coup ?



Au final, il n’y a pas d’authentification biométrique. C’est un abus de langage mais ça permet de faire du marketing, donc on dit que l’authentification est biométrique.




(reply:2082017:phantom-lord)


Merci pour la précision. Pour moi, il n’existait que la forme “sensé”, ça m’a jamais traversé l’esprit d’aller vérifier ça et ça doit pas me frapper quand je tombe sur une phrase bien tournée faut croire :P
J’ai appris un nouveau verbe :oops:

Le 06/07/2022 à 19h 39

Tu n’as jamais vu de film, ou les méchants tuent quelqu’un pour utiliser l’iris de son oeil ?

Et donc ? C’est sensé me prouver le contraire de ce que j’ai dit ? :keskidit:

Le 06/07/2022 à 10h 10

La biométrie n’est pas un facteur d’authentification mais d’identification :cap:



Pas évident à reset si tes empreintes circulent sur le net…

Le 08/07/2022 à 07h 46


fred42 a dit:


Non, 42 est la réponse. Reste à connaître la question.


Tu noteras que je n’ai pas dit que vous donniez 42 comme réponse à toute question, juste qu’il apparait dans vos pseudos respectifs. La référence était donc bien placée et comprise ;)
Vous avez la réponse à tout, même aux questions que vous ne connaissez pas. :D



Mais quand on veut absolument contredire quelqu’un, tout est sujet à contradiction et on trouve toutes les méthodes pour le faire.

Le 08/07/2022 à 07h 41

Non, 42 est la réponse. Reste à connaître la question.



Je n’ai jamais parlé de stabilité, j’ai juste dit que le BT n’est pas une devise puisqu’elle ne correspond pas à la définition d’une devise.

Faut croire que la notion de devise est un peu floue même pour les autorités compétentes. Rien n’empêche de préciser la manière dont on entend un mot. Mais si on parle de la notion de devise en terme relatif (c’est-à-dire de monnaie étrangère, donc une devise n’en est pas une selon le pays dans lequel on se trouve), alors il n’y a aucune logique aux arguments de skankhunt42 car l’euro n’est pas une devise vu que l’on est tous les deux des habitants de l’Union Européenne.



Il est plutôt clair que le terme employé par skankhunt42 était plutôt dans le sens d’une monnaie. A quoi bon comparer les devises au bitcoin, de simples “objets” qui ont une valeur qui peut varier, puisqu’une devise au sens strict est justement une monnaie pour laquelle la valeur n’est pas fixe par rapport à ta monnaie. Il parle clairement d’une monnaie et pour le coup le BTC est une monnaie (= une devise dans les termes de skankhunt42).



Tu devrais plutôt reprendre ton ami voyageur galactique ;)




(reply:2082255:skankhunt42 )


Haha, tu es magique, je savais pas qu’on pouvait assumer et justifier autant ses contradictions :bravo:

Le 07/07/2022 à 22h 15

Moi, je crois le TLFi.



Et puis, la CJUE utilise l’adjectif virtuelle, ce qui prouve que ce n’est pas une vraie devise.

L’opposé de “vraie” est “fausse”, je ne pense pas qu’ils aient parlé de fausses devises en parlant du bitcoin. Mais soit, continuez de penser que la stabilité fait partie intégrante des “vraies” devises…

Le 07/07/2022 à 22h 08


(quote:2082224:skankhunt42 )
Tu n’aura jamais une réponse exacte hein…


Justement, c’est étrange que l’on puisse pas nuancer sur le sujet si aucune réponse n’est exacte. Mais il semblerait que quand on a un pseudo qui finit par 42, on ait la réponse à toutes les questions ! ;)

Le 07/07/2022 à 15h 41

https://curia.europa.eu/juris/liste.jsf?language=fr&num=C-26414



Je ne sais qui croire. La Cour de Justice Européenne, ou fred42 et skankhunt42 ? :keskidit:

Le 07/07/2022 à 14h 12


(reply:2082127:skankhunt42 )


Que tu le veuilles ou non, le bitcoin est une devise.



Je suis d’accord sur le fait que le bitcoin est complètement volatile (et l’a toujours été, je n’ai jamais prétendu le contraire) et je ne pousse absolument personne à y investir le moindre sous. Mais cette volatilité n’est pas le propre du bitcoin, comme la stabilité n’est pas le propre des devises “traditionnelles”.



Le fait que l’euro puisse baisser de 20% en un an face au dollar, au vu des masses monétaires en jeu, ne te fait pas relativiser ton propos ? Tu penses sincèrement que le bitcoin serait tant volatile si la masse monétaire était aussi importante que celle en euros (dans l’hypothèse où il tiendrait la charge, quitte à encore évoluer) ?



Toi, comme moi, n’en savons juste rien. Mais les différentes devise, que ce soit l’euro ou le bitcoin, semble être impacté par les mêmes facteurs ce qui peut pousser à croire qu’à échelle similaire, leur volatilité “pourrait’ (conditionnel) être similaire.

Le 07/07/2022 à 10h 16


Celestelium a dit:


Encore faut-il que le Bitcoin vaille quelque chose sinon, ça sert à rien.


On est bien d’accord mais c’est le cas pour tout: ta maison, tes tableaux, tes cartes pokemons, tes roubles, tes euros, …



C’est simple de dire que tel truc est stable en disant qu’un jour tu as x de cette chose et dans 2 mois, tu as toujours x de cette chose. Si tu parles de la valeur de l’€ en $, c’est déjà tout de suite moins vrai.



A moins que le bitcoin soit périssable (ce qui est le cas de certaines crypto), je ne comprend pas la logique.

Le 07/07/2022 à 10h 09


(reply:2082089:skankhunt42 )


Tu peux comprendre que ton argument sur la volatilité ne tenait pas si tu voulais prouver qu’un élément est stable en le comparant à sa propre valeur.



Regardez l’euro est stable, un jour 1€ = 1€ et le lendemain 1€ = 1€ ! Qui l’eu cru, c’est vachement stable.



Si tu gardais le même raisonnement pour le bitcoin, tu aurais du dire, un jour tu as 1 BTC, et même si tu le conserves précieusement, le lendemain tu peux avoir 0.01 BTC.



Ben non, ça marche pas comme ça, et tu as même plus de chance de toujours avoir tous tes bitcoins le lendemain, que tous tes euros en banque en cas de grosse crise.



Après, je ne dis pas, le bitcoin est super volatile actuellement, c’est un fait. Mais ta comparaison restait bancale ;)

Le 06/07/2022 à 19h 56


(reply:2081981:skankhunt42 )


Déjà, non, si t’as 200000€ et que ta banque fait faillite, ben t’auras 100 000€, c’est balot.



Si tu as 1 BTC, dans le mois prochain, tu auras toujours 1 BTC.



Y a pleins de points sur lesquels taper les cryptomonnaies, mais quand c’est exact, c’est mieux :mdr:

Le 04/07/2022 à 12h 49

J’ai été moi aussi surpris, mais j’ai l’impression que le site fait des testes afin de calculer le décalage (lag) entre leur serveur et ta page pour afficher une heure plutôt précise. Par exemple, avec une connexion satellitaire, tu as facilement 1seconde de décalage à tenir compte dans l’affichage de l’heure.

La procédure est expliquée en cliquant sur “notes importantes”. En effet, ils calculent les temps de transmission pour estimer la désynchronisation et afficher l’heure la plus précise possible.



Le test fait une moyenne sur 4 allers-retours, donc selon ton ping, l’affichage de l’heure peut prendre plusieurs secondes à arriver.

Le 03/07/2022 à 17h 55

Et un support de 10 ans, ça reste pas dégueulasse.



Et je m’y connais pas, donc je dis sans doute une bêtise, mais l’update vers Windows 10 n’était-elle pas gratuite ?

Le 03/07/2022 à 17h 48

On est d’accord que la situation est nettement meilleure sur Linux, mais il s’agit d’un article sur Windows et forcément, on ressort le bon gros appeau à troll à nouveau…



Je suis pro-Linux mais bon, je me devais de devoir nuancer.



On parle de distributions ici et pas de Linux uniquement. Tu as déjà un nombre important de distributions qui ont abandonné le support des architectures Intel 32 bits.

Le 30/06/2022 à 13h 24


(reply:2080268:::1)


Mais l’année passée, tu les comprenais encore très bien… :fumer: