votre avatar Abonné

haelty

est avec nous depuis le 6 octobre 2017 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

281 commentaires

Dématérialisation : une « petite révolution » pour les communes, départements et régions

Le 20/07/2022 à 11h 57

la copier en effet, par contre la prouvée c’est autre chose , en cas de gros sous en jeu, lorsqu’il faut faire valoir la signature, si ta signature est juste sur un scan , ça peut rendre caduc.



pour une signature physique c’est à un expert graphologue qu’on fait appelle pour vérifier que c’est bien ta signature


Oui je suis d’accord.



Reste qu’on parle ici de cas où le service en question qui demande à faire signer un papier, impose de passer par voie électronique, et donc par scan.



Même avec un graphologue expert, la non répudiation d’une signature manuscrite est ridicule face à une signature électronique via RSA ou autre. On chipote pour dire qu’une méthode est plus safe qu’une autre sur l’échelle du négligeable, c’est risible.


Le 19/07/2022 à 14h 57

A partir du moment où tu dois envoyer ton document signé par voie électronique, que la signature soit faite de manière manuscrite sur un support physique ou en collant une image directement dans le document, ça ne change rien à la difficulté de la copier.



Je te rejoins sur la nécessité d’utiliser des signatures électroniques, mais ton commentaire ne s’adresse pas aux bonnes personnes. C’est aux services (qu’ils soient publics ou non) de passer le cap, ce n’est pas aux signataires que revient la possibilité de choisir.



Du point de vue des signataires, c’est le côté pratique qui l’emporte et pas la valeur de la signature.
Si on me demande un scan d’un papier à faire signer, je l’édite électroniquement et j’y appose une image de signature. La signature est tout aussi faiblarde que la manuscrite, et donc, tout autant valable. Mais ça m’aura épargné d’imprimer le document, de m’apercevoir qu’il n’y a plus assez d’encre (une page de gaspiller), de devoir aller acheter une cartouche (perte de temps et si tu prend la bagnole, c’est encore plus con niveau écologique), pour pouvoir finalement, rentrer chez toi et imprimer le document (si tu n’as pas le malheur de ne plus avoir de papier) pour finir par le scanner.
Ajoute à cela tous les problèmes techniques qui peuvent survenir, c’est la galère, pour une plus-value tout simplement nulle.



Donc, on colle notre belle image et ils peuvent bien la vérifier, ils l’accepteront.


Vers un bouton pour permettre au consommateur de résilier son contrat en ligne

Le 16/07/2022 à 09h 21

Ca va faire mal à https://www.lettre-resiliation.com



Toujours marrant de voir à quel point les mauvaises pratiques des uns engendrent du business pour d’autres ^^’


6 nouveaux portables Linux bientôt sur le marché

Le 12/07/2022 à 21h 47

Hé bien ce n’est justement pas un “PC” :). Pour être un Compatible PC, il faut être compatible avec les processus x86.


L’acronyme PC peut être utilisé pour “Personal Computer” au sens général, ça n’est pas forcément lié à l’IBM PC. Selon le contexte, tu peux utiliser PC pour différencier un ordi perso (utilisant n’importe quelle architecture) d’un serveur (même si tournant sur une architecture compatible x86) par exemple.



Comme tout, le contexte permet de se faire comprendre, et à défaut, il faut préciser de quoi on parle, mais ici c’était plutôt clair :)



J’ai d’ailleurs compris que tu voulais parler de processeur et non de processus. Malgré le fait que seules les recettes de cuisine méritent le terme de processus !


Le 12/07/2022 à 12h 13


FrancoisA a dit:


Voici la liste des distributions Linux supportant des processeurs RISC-V (en fait depuis novembre 2017, intégré au noyau 4.15) : Debian Fedora OpenSUSE Buildroot Yocto Gentoo Linux openEuler Source le Wiki de la fondation suisse RISC-V :(https://wiki.riscv.org/display/HOME/Operating+Systems#OperatingSystems-Linux)




Aucune de ces distributions ne supportent actuellement completement le RISC-V. Il y a des portages en cours, c’est différent.


Le 12/07/2022 à 07h 38

Ca n’a pas encore l’air totalement prêt. A voir le nombre de packages qui ne build pas pour le port riscv64 de debian: https://buildd.debian.org/status/architecture.php?a=riscv64&suite=sid



J’attendrai encore un peu avant d’essayer ^^’


Cryptographie post-quantique : les enjeux autour des quatre algorithmes sélectionnés par le NIST

Le 12/07/2022 à 19h 46


(reply:2082973:GérardMansoif)




Les algorithmes mentionnées (Diffie-Hellman et la crypto utilisant les courbes elliptiques) sont aussi pratiques à utiliser que le RSA vis-à-vis de l’échange de clé.



Diffie-Hellman est justement un algorithme d’échanges d’informations pour se mettre d’accord sur un secret commun au travers d’un canal non sécurisé (comme praticitié d’échange de clé, je crois qu’il n’y a pas mieux :P).



Et les courbes elliptiques utilisent des paires de clés publique/privée comme en RSA, donc aussi facile à partager.



Ces algos sont basés sur la difficultés de calculer un logarithme discret qui semble être facilement résolvable via une variante de l’algorithme de Shor. Donc on est pas forcément mieux lotis via ces algos là.



Je suis pas un expert, donc je vais pas rentrer dans les détails histoire de pas dire de bêtise, mais il y a moyen de trouver des infos sur le net ;)


Pas d’open source payant dans le Store ? Microsoft s’explique

Le 11/07/2022 à 16h 17

Ca concerne en effet uniquement les frais demandés pour envoyé le code source sur support physique:



“Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge.”



Il faut bien comprendre que la plupart des licences libres n’ont pour ambition que de protéger l’accessibilité d’un code source, pour le reste c’est globablement assez ouvert. Donc pour éviter que le code source (potentiellement amélioré par cette source pour un produit global qui est à source fermé, et qui, aux yeux des communautés du libres, constitueraient un préjudice envers le bien commun), son prix d’accès ne peut être plus grand que le coût de l’envoi (= il doit rester aussi gratuit que possible).



Le logiciel en soit, tu peux le facturer aussi cher que tu veux. Les gens restent libres de récupérer les parties opensource de ton projet et de les réutiliser et de ne pas vouloir utiliser ton produit, propriétaire ou non, hors de prix.


Le 11/07/2022 à 09h 45

Assez d’accord. Et en plus je ne comprend pas, les projets dont on parle ont également publié leur app sur le store de manière totalement gratuite. Ils devraient plutôt améliorer leur système de ranking et de recherche des app, histoire de mettre les apps “officielles” en avant.



Inutile d’ajouter une nouvelle couche de contrôle qui peut amener tout son lot de biais et de dérive, alors que tout est déjà bien encadré par les lois existantes…


BitWarden se prépare à un avenir sans mots de passe

Le 08/07/2022 à 08h 33

Je me contentais de définir l’authentification et l’identification. À aucun moment je n’ai parlé de la pertinence ou non de l’outil.


C’est justement l’ensemble que tu implémentes qui met en place l’authentification, pas les méthodes spécifiquement. Mais bon, n’éternisons pas le débat, on est d’accord sur le fond, juste qu’il y a désaccord sur le fait de dire que l’authentification en soi puisse être appelée biométrique à partir du moment où le moindre élément de son process inclue des méthodes biométriques.



Bon, c’est sûr, le terme authentification biométrique ça claque. C’est comme l’authentification par force physique que j’ai dans chaque tiroir de ma cuisine. Chaque tiroir authentifie si la personne qui essaye de l’ouvrir est l’un des deux parents ou bien le petit bambin, ça marche top, c’est basé sur un savant calcul de la puissance physique disponible dans les bras, il semblerait que ce soit unique par personne. Du coup, j’ai pas dû acheter de loquet ou autre mécanisme chiant à installer.


Le 07/07/2022 à 16h 21

Parfaitement d’accord avec le problème de non révocation, mon commentaire était purement technique.



L’authentification c’est du 1:1, cette empreinte est-elle bien celle que je cherche ?
L’identification c’est du 1:N, cette empreinte est-elle dans la base et si oui, à qui appartient-elle ?



Il n’y a pas d’authentification « en plus », il y a 2 questions différentes.
D’ailleurs, tu as moins d’info avec l’authentification dans le cas où la réponse est négative, tu sais juste que ce n’est pas cette personne, tu ne sais pas si l’empreinte est dans la base globale.



En supposant que les gens soient capables de choisir un mot de passe vraiment unique (je mets de côté la question de révocation), c’est la différence entre un site qui demande le login et le mot de passe (authentification) et un site qui demande juste le mot de passe et se débrouille pour déterminer le login si le mot de passe est dans la base (identification).


Je pense qu’on attribue le terme authentification à des niveaux différents.



Je sais très bien comment tu peux vouloir utiliser les empreintes pour tenter de faire une authentification. Comme tu peux très bien coder une authentification sur ton site où le simple fait de connaitre ton login suffirait. C’est deux cas de figures extrêmes de part et d’autre du spectre de l’usage d’un procédé d’identification au moyen d’authentification. L’un était beaucoup plus compliqué à compromettre que l’autre. Il n’empêche que cela reste une méthode ayant de grosses failles du point de vue de l’authentification: tu ne peux le changer, tu ne peux le cacher, c’est reproductible, il est tellement lié à l’identification que tu ne peux refuser de le donner à certaines autorités.



Pour ces failles, je considère que ça n’est pas une méthode d’authentification réelle, mais plus une méthode de sécurisation d’accès qui a surtout l’atout d’être convéniente à être utilisée et pas trop troué quand ça reste un échange local avec un device physique. Plus que ça, ça ne vaut rien, du coup en matière d’authentification, c’est un poil limité.


Le 07/07/2022 à 15h 16


Triton a dit:



Edit : l’identification biométrique et l’authentification existent bien toutes les 2, la différence étant que dans le cas de l’identification, on ne connait pas encore l’identifiant (le login) et dans le cas de l’authentification on vérifie que c’est bien la biométrie qu’on attend (si ce n’est pas cette personne mais qu’elle est dans le système global quand même, on n’en saura rien).




Il n’y a donc aucune différence entre les deux. Si l’empreinte te permet d’identifier la personne (le login), et bien ton login va forcément correspondre à ton empreinte. Elle est où l’authentification apportée en plus de l’identification ?


Le 07/07/2022 à 15h 07

Fin soit, je ne vais pas tenter de remettre en cause le fait que “authentification biométrique” soit accepté comme un terme valide. Je m’y plierai.



Reste que ton iris, tes empreintes ou ta voix, ce ne sont pas des éléments secrets dont tu serais le seul à détenir. Et à partir du moment où ils ont été compromis, tu ne sais même pas les révoquer.



D’un point de vue purement théorique, ils ne peuvent dès lors pas servir de base pour t’assurer que l’utilisateur est bien celui qu’il prétend être puisque tu ne peux garantir que l’information n’ait pas été extraite par une autre personne et qu’il ait trouvé un moyen de te balancer les informations (quand on parle d’empreinte par exemple; à un moment où un autre, tu peux tout aussi bien extraire le lecteur d’empreinte et envoyer les données qu’il faut par le bus qu’il utilise pour envoyer ses données au système).



Mais bon, ça va pas chambouler ma vie, qu’ils continuent de dire authentification biométrique si ça permet de vendre leur clé plus chère parce que ça sonne plus sécurisant.


Le 07/07/2022 à 08h 05


(reply:2082035:33A20158-2813-4F0D-9D4A-FD05E2C42E48)




Oui, mais donc la biométrie n’a rien à faire en soit dans l’authentification.



C’est de l’identification qui peut servir de secret parce que ça reste difficile à reproduire sur les capteurs d’empreinte. C’est pas très différent dans le fond que de demander la date de naissance d’une personne (c’est le cas dans mon magasin pour faire des requêtes physiquement en caisse d’info) en pensant que les autres usagers ne le connaissent pas.



Si on définit les authentifications par la méthode de protection et si on a un dongle qui contient une clé privée mais qui n’est pas elle-même protégée par une autre niveau de protection (en gros, tu dois protéger physiquement l’accès à ton dongle, c’est limite je suis d’accord mais c’est pour l’exercice de pensée). Ca devient de l’authentification “nulle” du coup ?



Au final, il n’y a pas d’authentification biométrique. C’est un abus de langage mais ça permet de faire du marketing, donc on dit que l’authentification est biométrique.




(reply:2082017:phantom-lord)




Merci pour la précision. Pour moi, il n’existait que la forme “sensé”, ça m’a jamais traversé l’esprit d’aller vérifier ça et ça doit pas me frapper quand je tombe sur une phrase bien tournée faut croire :P
J’ai appris un nouveau verbe :oops:


Le 06/07/2022 à 19h 39

Tu n’as jamais vu de film, ou les méchants tuent quelqu’un pour utiliser l’iris de son oeil ?


Et donc ? C’est sensé me prouver le contraire de ce que j’ai dit ? :keskidit:


Le 06/07/2022 à 10h 10

La biométrie n’est pas un facteur d’authentification mais d’identification :cap:



Pas évident à reset si tes empreintes circulent sur le net…


Un pirate vend 10 BTC les données policières d'un milliard de Chinois

Le 08/07/2022 à 07h 46


fred42 a dit:


Non, 42 est la réponse. Reste à connaître la question.




Tu noteras que je n’ai pas dit que vous donniez 42 comme réponse à toute question, juste qu’il apparait dans vos pseudos respectifs. La référence était donc bien placée et comprise ;)
Vous avez la réponse à tout, même aux questions que vous ne connaissez pas. :D



Mais quand on veut absolument contredire quelqu’un, tout est sujet à contradiction et on trouve toutes les méthodes pour le faire.


Le 08/07/2022 à 07h 41

Non, 42 est la réponse. Reste à connaître la question.



Je n’ai jamais parlé de stabilité, j’ai juste dit que le BT n’est pas une devise puisqu’elle ne correspond pas à la définition d’une devise.


Faut croire que la notion de devise est un peu floue même pour les autorités compétentes. Rien n’empêche de préciser la manière dont on entend un mot. Mais si on parle de la notion de devise en terme relatif (c’est-à-dire de monnaie étrangère, donc une devise n’en est pas une selon le pays dans lequel on se trouve), alors il n’y a aucune logique aux arguments de skankhunt42 car l’euro n’est pas une devise vu que l’on est tous les deux des habitants de l’Union Européenne.



Il est plutôt clair que le terme employé par skankhunt42 était plutôt dans le sens d’une monnaie. A quoi bon comparer les devises au bitcoin, de simples “objets” qui ont une valeur qui peut varier, puisqu’une devise au sens strict est justement une monnaie pour laquelle la valeur n’est pas fixe par rapport à ta monnaie. Il parle clairement d’une monnaie et pour le coup le BTC est une monnaie (= une devise dans les termes de skankhunt42).



Tu devrais plutôt reprendre ton ami voyageur galactique ;)




(reply:2082255:skankhunt42 )




Haha, tu es magique, je savais pas qu’on pouvait assumer et justifier autant ses contradictions :bravo:


Le 07/07/2022 à 22h 15

Moi, je crois le TLFi.



Et puis, la CJUE utilise l’adjectif virtuelle, ce qui prouve que ce n’est pas une vraie devise.


L’opposé de “vraie” est “fausse”, je ne pense pas qu’ils aient parlé de fausses devises en parlant du bitcoin. Mais soit, continuez de penser que la stabilité fait partie intégrante des “vraies” devises…


Le 07/07/2022 à 22h 08


(quote:2082224:skankhunt42 )
Tu n’aura jamais une réponse exacte hein…




Justement, c’est étrange que l’on puisse pas nuancer sur le sujet si aucune réponse n’est exacte. Mais il semblerait que quand on a un pseudo qui finit par 42, on ait la réponse à toutes les questions ! ;)


Le 07/07/2022 à 15h 41

https://curia.europa.eu/juris/liste.jsf?language=fr&num=C-26414



Je ne sais qui croire. La Cour de Justice Européenne, ou fred42 et skankhunt42 ? :keskidit:


Le 07/07/2022 à 14h 12


(reply:2082127:skankhunt42 )




Que tu le veuilles ou non, le bitcoin est une devise.



Je suis d’accord sur le fait que le bitcoin est complètement volatile (et l’a toujours été, je n’ai jamais prétendu le contraire) et je ne pousse absolument personne à y investir le moindre sous. Mais cette volatilité n’est pas le propre du bitcoin, comme la stabilité n’est pas le propre des devises “traditionnelles”.



Le fait que l’euro puisse baisser de 20% en un an face au dollar, au vu des masses monétaires en jeu, ne te fait pas relativiser ton propos ? Tu penses sincèrement que le bitcoin serait tant volatile si la masse monétaire était aussi importante que celle en euros (dans l’hypothèse où il tiendrait la charge, quitte à encore évoluer) ?



Toi, comme moi, n’en savons juste rien. Mais les différentes devise, que ce soit l’euro ou le bitcoin, semble être impacté par les mêmes facteurs ce qui peut pousser à croire qu’à échelle similaire, leur volatilité “pourrait’ (conditionnel) être similaire.


Le 07/07/2022 à 10h 16


Celestelium a dit:


Encore faut-il que le Bitcoin vaille quelque chose sinon, ça sert à rien.




On est bien d’accord mais c’est le cas pour tout: ta maison, tes tableaux, tes cartes pokemons, tes roubles, tes euros, …



C’est simple de dire que tel truc est stable en disant qu’un jour tu as x de cette chose et dans 2 mois, tu as toujours x de cette chose. Si tu parles de la valeur de l’€ en $, c’est déjà tout de suite moins vrai.



A moins que le bitcoin soit périssable (ce qui est le cas de certaines crypto), je ne comprend pas la logique.


Le 07/07/2022 à 10h 09


(reply:2082089:skankhunt42 )




Tu peux comprendre que ton argument sur la volatilité ne tenait pas si tu voulais prouver qu’un élément est stable en le comparant à sa propre valeur.



Regardez l’euro est stable, un jour 1€ = 1€ et le lendemain 1€ = 1€ ! Qui l’eu cru, c’est vachement stable.



Si tu gardais le même raisonnement pour le bitcoin, tu aurais du dire, un jour tu as 1 BTC, et même si tu le conserves précieusement, le lendemain tu peux avoir 0.01 BTC.



Ben non, ça marche pas comme ça, et tu as même plus de chance de toujours avoir tous tes bitcoins le lendemain, que tous tes euros en banque en cas de grosse crise.



Après, je ne dis pas, le bitcoin est super volatile actuellement, c’est un fait. Mais ta comparaison restait bancale ;)


Le 06/07/2022 à 19h 56


(reply:2081981:skankhunt42 )




Déjà, non, si t’as 200000€ et que ta banque fait faillite, ben t’auras 100 000€, c’est balot.



Si tu as 1 BTC, dans le mois prochain, tu auras toujours 1 BTC.



Y a pleins de points sur lesquels taper les cryptomonnaies, mais quand c’est exact, c’est mieux :mdr:


L’horloge parlante laisse sa place à heurelegalefrancaise.fr, de l’Observatoire de Paris

Le 04/07/2022 à 12h 49

J’ai été moi aussi surpris, mais j’ai l’impression que le site fait des testes afin de calculer le décalage (lag) entre leur serveur et ta page pour afficher une heure plutôt précise. Par exemple, avec une connexion satellitaire, tu as facilement 1seconde de décalage à tenir compte dans l’affichage de l’heure.


La procédure est expliquée en cliquant sur “notes importantes”. En effet, ils calculent les temps de transmission pour estimer la désynchronisation et afficher l’heure la plus précise possible.



Le test fait une moyenne sur 4 allers-retours, donc selon ton ping, l’affichage de l’heure peut prendre plusieurs secondes à arriver.


Le support de Windows 8.1 s’arrêtera le 10 janvier 2023

Le 03/07/2022 à 17h 55

Et un support de 10 ans, ça reste pas dégueulasse.



Et je m’y connais pas, donc je dis sans doute une bêtise, mais l’update vers Windows 10 n’était-elle pas gratuite ?


Le 03/07/2022 à 17h 48

On est d’accord que la situation est nettement meilleure sur Linux, mais il s’agit d’un article sur Windows et forcément, on ressort le bon gros appeau à troll à nouveau…



Je suis pro-Linux mais bon, je me devais de devoir nuancer.



On parle de distributions ici et pas de Linux uniquement. Tu as déjà un nombre important de distributions qui ont abandonné le support des architectures Intel 32 bits.


Le 28/06/2022 à 09h 02

+1



Mais le support n’est pas à durée indéterminée sur la plupart des distributions Linux non plus hein ;)


La nouvelle interface de Gmail commence son déploiement

Le 30/06/2022 à 13h 24


(reply:2080268:::1)




Mais l’année passée, tu les comprenais encore très bien… :fumer:


L'Équateur avait bien cherché à transférer Edward Snowden hors de Russie

Le 30/06/2022 à 10h 25


Vincent_H a dit:


Drepanocyrose




Roh, le vilain tacle :mdr:


Le plaidoyer « pro-crypto » d'un cryptographe émérite

Le 24/06/2022 à 14h 11

Les devises gelées dans les banques occidentales ne servent qu’aux échanges internationaux.
Tant qu’il y a assez de devise en interne, et que le pays se suffit à lui-même, ça ne fait ni chaud ni froid.



A l’aune de la mondialisation, beaucoup d’entreprise se sont internationalisés comme relais de croissance, voir dépendent des échanges mondiaux (comme quand on délocalise la production des engrais, des médicaments, des produits de première nécessités..)
Alors oui, des entreprises Russes ont forcément mal en raison des sanctions. Sauf que, tant que les devises restent coincés à l’étranger, la banque russe peut faire tourner la planche à billet dans une certaine mesure sans créer trop d’inflation. Et comme ils ont les ressources, ils peuvent “reconstruire” les activités qui leur manquent.



Bref, vision purement libérale et purement occidentale. Une économie autarcique, a rien à carrer du taux de change de sa monnaie.


Oui, donc, ça reste une explication de la stabilité d’une monnaie traditionnelle par l’action de leviers externes à cette monnaie, donc ne pas du tout expliquer qu’une monnaie est stable en soi. Rien qui ne pourrait être transposé aux cryptomonnaies en somme.


Le 24/06/2022 à 13h 43

Je ne faisais que relever que la volatilité n’est pas ce qui constitue la différence entre monnaie fiat et cryptomonnaie. Bien sûr qu’il y a des raisons pour la fluctuation, mais c’est le cas pour le bitcoin et autres également. Ce n’est pas parce qu’on ne sait pas déterminer précisément la cause d’une fluctuation, qu’il n’y a pas eu de cause.


Le 24/06/2022 à 13h 41


(reply:2079063:skankhunt42 )




Quand c’est intrinsèquement stable, c’est stable peu importe les circonstances.
La stabilité n’est pas une caractéristique d’une monnaie fiat ou d’une cryptomonnaie, c’est apporté par des éléments extérieurs.



L’usage actuel des crypto fait que c’est très volatile, mais ça n’empêche que ce n’est pas inhérent aux cryptomonnaies. L’usage peut évoluer, comme cela l’a été pour les monnaies traditionnelles au cours de l’Histoire.


Le 24/06/2022 à 12h 43


(quote:2079036:skankhunt42 )
Aujourd’hui peut être mais il y à 5 ans c’était seulement 50 baguettes et dans 10 ans ça vaudra peut être 10.000 baguettes. La est la différence fondamentale entre une monnaie et une crypto. Si c’est pas assez comme différence je me demande bien ce qu’il faut !



Après je reconnais que notre monnaie aussi peut fluctuer mais dans l’ensemble cela reste assez stable et heureusement.




La différence fondamentale entre une monnaie fiat et une cryptomonnaie, c’est la fluctuation ?



Donc tu arrives à différentier de manière fondamentale deux choses par rapport à un élément qui ne fait partie du fondement d’aucune des deux choses ? :reflechis:



C’est sûr, les monnaies fiat, c’est fondamentalement stable, regarde le Rouble.


Le chiffrement infaillible existe

Le 23/06/2022 à 07h 14


Tandhruil a dit:


Je cite le premier paragraphe



Donc pour les forces de l’axes qui ne connaissent pas le Navajo (une langue étrangère), le message est crypté (participe passé du verbe crypter).




Disons que pour envoyer un mot, tu convertisses chaque lettre par un mot de la langue française correspondant. Cela n’en fait pas un texte en français, c’est ce que je tente de t’expliquer. Donc, non, ton exemple ne concerne pas un texte en langue étrangère, mais un document codé au moyen de mots d’une langue étrangère. Mais bon, les subtilités ne semblent clairement pas ton point fort.



https://xkcd.com/257/


Le 23/06/2022 à 07h 12

Oui si “CurieusesHistoires” dit que c’est un système de cryptage alors c’en est un :incline:


Le 22/06/2022 à 19h 29

C’est marrant parce que ton exemple ne concerne pas des textes dans une langue étrangère, mais l’usage de mots d’une langue étrangère comme un code. Le document produit n’est donc pas valide dans la langue utilisée. As-tu seulement lu l’article que tu partages ? ^^’



Et de ce fait, ça en fait des documents codés, et non chiffrés. Et encore moins crypté, on te l’a déjà expliqué, cela n’a pas de sens., surtout pour s’envoyer des codes militaires…


Le 22/06/2022 à 16h 04


Tandhruil a dit:


Il n’empêche que le message reste crypté pour celui qui ne connait pas le code.




Et donc, tout texte écrit dans une langue que tu ne connais pas est cryptée ?



A partir de ce moment-là, je peux me défendre en justice pour une app pourrie où j’enverrais des données sensibles en clair sous prétexte que le format ne suis aucun protocol connu par d’autres et que donc je les envoie pas en clair en fait, mais de manière cryptée ? :reflechis: .



Un texte “altéré” (par chiffrement, par corruption, …) n’est pas crypté à partir du moment où tu as la nécessité de le décrypter pour en retrouver sa forme non alterée mais à partir du moment où il aurait été “crypté” (en admettant que cette action existe). Un document chiffré avec une clé, ne devient pas crypté lorsqu’il est entre les mains d’une personne qui ne possède pas la clé de déchiffrement, ça reste un document chiffré, mais il aura à faire du décryptage pour en récupérer le texte originel.



L’adjectif “crypté” s’applique au fait qu’il ait subi une action de cryptage (adjectif participe passé). Et si on considère que “cryptage” soit l’opposé de “décryptage”, cela revient à créer sciemment un texte que personne ne pourra déchiffrer pas même l’auteur (par ex, tu écris un roman qu’avec la touche ‘a’ de ton clavier, c’est assez efficace pour faire du texte crypté, mais un non sens absolu).


Le 21/06/2022 à 07h 45

Vous n’avez rien compris, on dit masquage/démasquage en français.



On démasque un usurpateur qui essaye de se cacher.



Pas pour rien que l’opération la plus utilisée par les algo de chiffrement soit le XOR, soit l’application d’un masque.




CQFD



:humour:


La cyberguerre n’a pas eu lieu (1/2)

Le 20/06/2022 à 14h 11

(sauf si vous voulez l’envoyer n’importe où, “tactique” dans laquelle excellent les Russes)



C’est quoi cette phrase ? Personne n’envoit un missile n’importe où, ça n’existe pas


Oui, du coup, il avait raison de reprendre l’article. Il ne suffit pas d’appuyer sur un bouton pour envoyer un missile. Il faut un minimum de préparation, comme pour les cyberattaques.



(A moins de vouloir taper n’importe où…)


La DGSI caviarde son fichier .pdf qui révélait de potentielles vulnérabilités

Le 09/06/2022 à 15h 31


(reply:2076275:dvr-x)




Pour un PDF qui rappelle l’importance de la « culture d’hygiène et de sécurité informatique », ça reste comique. Quand tu communiques à ce sujet, tu fais gaffe à ça. Ca reste une bourde du point de vue de la de comm. Tu communiques dans le contexte d’un forum sur la sécurité, en gros pour montrer que t’es toujours actif dans le milieu, c’est pas le moment de faire une bourde comme ça.



Et y a un manque total de réponse et d’ouverture de leur part en plus. Apparemment, c’est une bonne pratique de montrer qu’on fait du cache misère quand on te remonte un problème de sécurité, même mineur. Y a pas à dire, niveau communication, ils sont forts.



Pour la forme, même si c’est vraiment bidon comme problème (et ça l’est probablement) ben tu updates le logiciel en question et tu refais un truc propre, on en discute plus.



Tu ne connais pas plus que nous non plus les accès réseaux de la machine qui a servi à générer le PDF, si ça se trouve, elle avait accès à des environnements sensibles. T’es pas mieux placé pour dire qu’ils auraient raison de s’en foutre (et là aussi, dû au manque de communication, on ne sait pas s’ils s’en foutent).



Comme tu l’as déjà dit, la news n’a pas d’autre intérêt que de relevé un fait un peu ironique. On peut appuyer sur le côté ironique de la chose.


Le 09/06/2022 à 14h 22


(quote:2076173:dvr-x)



On s’en cogne de l’exploitation de la faille, le but n’est pas de la corriger, juste de retirer les métadonnées pour éviter les polémiques inutiles du genre.




Je m’en cogne tout autant, je répondais juste à un commentaire qui disait que de convertir en une image était une solution de sécurité…



Et ensuite, enlever les métadonnées, c’est faisable sans devoir convertir le texte en image. Je serais l’auteur du document, j’aurais envie que ce document reste utilisable par les potentiels lecteurs. Le fait de rendre non sélectionnable le texte, juste pour plus avoir des metadata, ça le fait moyen. On est d’accord que la news n’a pas fort d’intérêt, mais on a le droit d’en discuter, on est pas obligé de rien dire sous prétexte que ça chamboule pas ta vie.


Le 09/06/2022 à 09h 49


(reply:2076153:33A20158-2813-4F0D-9D4A-FD05E2C42E48)




Sauf qu’ici, les failles de sécurité, c’est pas lors de la génération du PDF qu’elles sont exploitées c’est lors de la lecture d’un PDF.



Ca protègerait qui exactement de passer par le papier pour le scanner en PDF ? A la base, si tu fais ça, tu n’essayes pas de fabriquer un PDF malicieux, donc pas besoin de faire cette manipulation.



Donc, ça ne change rien, une version obsolète (de plus de 2 ans) avec des failles de sécurité connues tourne encore sur des machines de leurs employés, ça fait tâche pour la DGSI quand même.


Chargeur universel : accord européen en faveur du port USB-C 

Le 08/06/2022 à 12h 17


Arcy a dit:


Mais quand le chargeur de bonne qualité te propose de charger que ton PC, alors que le modèle chinois charge ton PC, ton téléphone, ta cigarette électronique, … en même temps et pour moins cher, j’ai peu de doute sur celui qui sera choisi.




Pourquoi le chargeur de bonne qualité ne pourrait-il pas charger les autres appareils lui aussi ? :keskidit:


Les difficultés du contrôle d’âge en ligne, une « preuve de concept » sur la rampe

Le 27/05/2022 à 16h 08


eliumnick a dit:


Si ils sont signés, alors le site porno (pour l’exemple) devra aussi avoir le certificat pour vérifier la validité du jeton…. Il y a donc fort à parier que ce certificat sera librement accessible.




Oui, c’est le principe des systèmes à clés assymétriques. Il y aura probablement un ensemble de “vérificateurs d’âges ” agréés. Les sites ne pourront pas accepter de token signés par d’autres paires de clés que celles-ci. (C’est le principe de la législation, ils veulent pousser les sites pronos à se mettre dans les clous, ça n’empêchera pas un mineur d’aller sur un site qui ne fait pas de vérification)



Le fait que le certificat soit publique n’est pas une faille de sécurité. Les clés servant à faire la signature sont privées, et la signature est vérifiable via la clé publique associée (et publiée dans le certificat).


Le 27/05/2022 à 16h 00


eliumnick a dit:


Le forgeage de faux jeton par exemple ?




Je doute que les jetons ne soient pas signés avec un timestamp de validité. L’extension ne va pas pouvoir générer de tokens.



Mais ceci dit, je ne comprends pas non plus l’intérêt d’avoir à installer une extension tierse pour cela. C’est pas fort différent de ce que permet de faire l’OAuth2, et pas besoin d’extension pour cela.


Le 27/05/2022 à 15h 58

Quel est le souci de performance pour les outils de contrôle parental ?


Elon Musk et Twitter : violation de NDA, algorithmes manipulateurs et sale temps pour Parag Agrawal

Le 17/05/2022 à 07h 19


(quote:2073084:skankhunt42 )



Pour la petite histoire si cette affaire n’a pas finis dans la presse c’est uniquement parce que je vendais justement cette appartement




Oui, ce n’est certainement pas parce que ça n’aurait intéressé personne.



Tu n’es pas Musk, tu peux poster ce que tu veux sur ton twitter ou ton balcon, ça ne fera pas la une des journaux ;)


App Store : Apple supprime les anciennes applications, les développeurs grognent

Le 04/05/2022 à 09h 28


choukky a dit:


Incrémenter une version “à blanc”, ça marche ? :francais:




Oui cela suffit pour proposer une mise-à-jour. C’est une solution pour les applications qui peuvent encore être compilées facilement en respectant les nouvelles règles mises en place par les stores.



Le problème arrive quand tu dois refactorer ton code pour t’aligner avec les nouvelles exigences des stores. Tu peux avoir à mettre à jour tes dépendences parce qu’un bug survient lorsqu’on le compile en targetant un SDK plus récent d’Android, si cette nouvelle version n’est pas compatibke au niveau de l’API, tu peux avoir à faire pas mal de modifications pour mettre à jour cette dépendance-là. Et comme indiqué dans l’article, pour un projet iOS, cela peut nécessiter de mettre à jour Xcode et t’amener à acheter un nouvel ordinateur si la version requise de Xcode n’est plus compatible avec la dernière version de l’OS supporté par ton hardware…



Du coup, même pour faire un simple incrément sur ton numéro de version, tu peux galérer et que ça ne vaille pas la peine de faire tous ces efforts.