votre avatar

Anony

est avec nous depuis le 23 avril 2017 ❤️

121 commentaires

Le 10/09/2018 à 14h 26

Et une interface claire, simple et qui change pas tous les 4 matins c’est possible ? Entre les publicités, les logiciels Microsoft mis en avant, les fonctions multimédias, les mises à jour constantes, les fonctionnalités de diffusion / réseau social, etc. c’est devenu un véritable parcours du combattant quand on est un joueur classique (et je ne parle pas des DLC, season pass, des jeux 90% multi-joueurs, des 90% du catalogue actuel qui tourne autour de FPS-Action, des MàJ constantes demandant des dizaines de Giga à chaque fois, de la dématérialisation des jeux et j’en passe)

Le 31/08/2018 à 11h 18







tpeg5stan a écrit :



‘…’ comme si vendre l’assurance était plus important que vendre le produit lui-même !





Tu m’étonnes ! Il me semble que sur pas mal de produits audiovisuels les commerçants se font assez peu de marge dessus (de l’ordre de quelques pourcents il me semble). Quels coûts y a-t-il à proposer des services d’assurances ? Du support téléphonique sous-traité au Maghreb ? Du traitement informatisé ? Et après ? C’est tout bénef ! D’autant plus qu’il s’agit souvent d’abonnements que les gens oublient vite et qui sont renouvelés par inadvertance (et couvrent très peu de cas courants de casse de l’appareil)


Le 31/08/2018 à 11h 12

Peut-être montrer le quotidien de ce travail et son caractère vraiment spécial : seul, dans le noir, avec pour seul lumière l’écran de l’ordinateur, coupé du reste du monde (on entends très peu de bruit, le sol est à plusieurs dizaine de mètres).



Si on réfléchit deux minutes ça fait écho au côté “fantôme” de ce métier

Le 30/08/2018 à 09h 36

Perso je l’ai plus compris comme étant un mal-être des salariés orientés “conservateurs” qui ont un peu l’impression de travailler dans un parti de gauche avec la certaine “pression” que ça peut représenter : il peut y avoir des clans, des promotions réservées à ceux qui partagent des valeurs politiques, tout un tas de chose qui font que tu doit pas te sentir pleinement intégré dans l’entreprise.



Mais je pense que le problème est pris à l’envers, plutôt que de réclamer une diversité politique en entreprise, il faudrait simplement demander l’absence de politique en entreprise.

Le 29/08/2018 à 14h 34

Con n’est peut-être pas le bon mot en effet, je dirais plus étroit d’esprit. Il a sa vision du monde et il veut l’imposer par la force. Il n’est absolument pas ouvert à la discussion, au débat, à l’argumentation. C’est ce qui plaît à une grande partie du peuple américain.

Le 29/08/2018 à 11h 49

Si l’on met de côté l’intelligence limitée qui le caractérise, il a au moins le mérite de mettre sur le devant de la scène une sujet majeur et problématique : la monopolisation du contenu web par quelques acteurs qui phagocytent la diversité de contenu et la liberté relative qu’il y a sur le web.



Cet oligopole et cette ultra-dépendance pose la question de la confiance que l’on met dans ses acteurs qui se retrouvent avec de grands pouvoirs.



Personnellement, je jetterai moins la pierre aux GAFA qu’aux utilisateurs qui s’embourbent tout seuls dans une dépendance à deux trois plate-formes alors que le web leur offre plus de liberté que ça !

Le 29/08/2018 à 09h 32







yvan a écrit :



L’édition entreprise n’est elle pas justement celle censée en avoir le moins besoin (en entreprise on n’installe pas n’importe quoi généralement) ?





Il faut simplement se mettre à la place de Microsoft et raisonner business/marketing :



version pro = fonctionnalités avancées = plus cher

version famille = fonctionnalités de base = démocratisation de l’OS ( = dominer le monde !!! <img data-src=" />)


Le 25/07/2018 à 13h 20

Merci pour vos retours. C’est juste que ça m’étonnais qu’on parle d’intégrité pour HTTPS car dans la plupart des cours que j’ai eu sur la question on mettait en avant la confidentialité.

Le 25/07/2018 à 07h 46

“il reste crucial pour s’assurer – autant que possible – que les données échangées n’ont pas été modifiées par un tiers” Euhh, le HTTPS assure la confidentialité des données mais à quel moment il assure l’intégrité ? J’ai pas souvenirs de signatures ou de contrôles de hash pour les réponse HTTPS…

Le 16/05/2018 à 09h 27

De manière générale je trouve que l’analyse de la politique américaine est très pauvre, voire enfantine. Obama était noir, donc c’était le gentil président qui a vaincu l’apartheid, le merveilleux visage de l’Amérique. Trump&nbsp; tweet à longueur de journée et se comporte comme un enfant, vous comprenez c’est le grand méchant.



Sur l’ambassade d’Israël par exemple, je trouve que c’est mettre le feu à une poudrière quia déjà brûlé trop de fois, mais on rappelle pas souvent que Trump applique juste une résolution/loi (je sais pas comment appeler ça) prise depuis plusieurs années aux USA.

Le 16/05/2018 à 08h 57

J’exècre le comportement de ce type et son côté puéril, mais c’est dingue comment tout le monde lui tombe dessus à la moindre décision sans jamais réfléchir sur le pourquoi du comment. On en vient à dire, “il a viré le responsable de la cyber sécurité du coup le pays n’a plus de cybersécurité !” (je schématise).

Le 11/05/2018 à 11h 58

Pour mieux comprendre une attaque MITM, il faut visualiser un distributeur de billets, sur lequel un attaquant place un socle qui reproduit à l’exact les boutons du distributeur. Lorsque tu entres ton code, tu appuies sur les touches du faux socle qui va reproduire la pression sur les vraies touches du vrai socle.



L’argent est récupéré par l’interstice du faux socle qui donne sur l’interstice du vrai socle. Au final, en récupérant le faux socle on peut voir via les traces où tu as tapé et quel est ton code.



Le principe du MITM est que le processus est bon mais intercepté par un intermédiaire ce qui met en péril la confidentialité de tes données de connexion (et par extension, la viabilité de l’authentification)

Le 11/05/2018 à 11h 53

Ça s’appelle une attaque MITM (Man In The Middle pour l’homme du milieu).



&nbsp;Le site factice sert à récupérer les identifiants de l’utilisateur dans un premier temps (car ce dernier croit qu’il est sur le vrai site). Une fois récupérés, comme tu l’a deviné, le site factice se fait passer pour l’utilisateur grâce à ses identifiants et se connecte au vrai site.




Le vrai site envoie donc ensuite à l'utilisateur un code par SMS pour vérifier sa connexion. Pendant ce temps, le site factice va demander à l'utilisateur d'entrer ce code comme l'aurait fait le vrai site pour valider la double-authentification (il doit y avoir une seconde connexion faux site -&gt; vrai site donc).     



&nbsp;

Une fois ces deux étapes achevées, le site factice récupère le cookie de session correspondant à la session de l’utilisateur avec double authentification.

&nbsp;

Comme l’a expliqué un internaute précédent, ce n’est pas vraiment une faille de la double authentification car elle n’a pas été conçue pour ça !

Le 23/04/2018 à 09h 04

Si on change de moteur uniquement parce qu’il a eu deux pannes en un mois c’est qu’on a pas choisi Qwant pour les bonnes raisons. Je suis peut-être encore naïf mais je crois aux actes de consommations raisonnés et motivés par autre chose que la performance et le prix

Le 27/03/2018 à 12h 32

le ctOS devient une réalité…

Le 02/03/2018 à 10h 06

J’aurais tendance à penser qu’elle montre plutôt que la plupart des utilisateurs voient le web à travers Facebook et sont prisonniers intellectuellement de ce carcan. Les médias peuvent les intéresser mais inutile de se déplacer directement sur leur site, il faut que tout transite par leur fil d’actus…

Le 26/02/2018 à 13h 03

“Elle a préféré acquiescer que de couper le service, ce qui aurait conduit selon elle à une situation pire” -&gt; la perte d’un marché juteux ? <img data-src=" />

&nbsp;

&nbsp;“La Pomme assure qu’il n’est pas question de porte dérobée” -&gt; pourquoi avoir besoin de portes dérobées quand on possède la clé de chiffrement <img data-src=" />

Le 24/01/2018 à 10h 02

Fatality

Le 06/12/2017 à 11h 01

En fait on pourrait résumer les systèmes de crypto-monnaies en trois couches :




  • la couche base de donnée qui s’appuie sur le blockchain

  • la couche cryptographique avec des algorithme spécifiques selon les monnaies

  • la couche supplémentaire de sécurité avec le type de preuve

Le 06/12/2017 à 10h 31

Merci pour cette précision ;)

J’en profite pour vous remercier pour cet article très intéressant. J’avais bien aimé également les dossiers sur la cryptologie. Ce fut une des nombreuses raisons qui m’ont poussé à m’abonner à votre site ;)

Le 06/12/2017 à 10h 19

Il y a une chose (parmi tant d’autres) que je n’ai pas trop compris :



“Il leur faut « hacher »&nbsp;l’ensemble des transactions à ajouter à un bloc, ainsi que le hash du bloc précédent en respectant diverses contraintes fixées par le niveau de difficulté demandé par le réseau. Le premier à trouver la solution à ce problème la diffuse au reste du réseau, qui la vérifie.”&nbsp;Le réseau vérifie que ces calculs cryptographiques sont corrects par rapport au contenu du bloc qu’il soumet. Mais comment s’assurer de la pertinence du contenu ? (genre il invente des transactions vers ses propres comptes)