Et une interface claire, simple et qui change pas tous les 4 matins c’est possible ? Entre les publicités, les logiciels Microsoft mis en avant, les fonctions multimédias, les mises à jour constantes, les fonctionnalités de diffusion / réseau social, etc. c’est devenu un véritable parcours du combattant quand on est un joueur classique (et je ne parle pas des DLC, season pass, des jeux 90% multi-joueurs, des 90% du catalogue actuel qui tourne autour de FPS-Action, des MàJ constantes demandant des dizaines de Giga à chaque fois, de la dématérialisation des jeux et j’en passe)
‘…’ comme si vendre l’assurance était plus important que vendre le produit lui-même !
Tu m’étonnes ! Il me semble que sur pas mal de produits audiovisuels les commerçants se font assez peu de marge dessus (de l’ordre de quelques pourcents il me semble). Quels coûts y a-t-il à proposer des services d’assurances ? Du support téléphonique sous-traité au Maghreb ? Du traitement informatisé ? Et après ? C’est tout bénef ! D’autant plus qu’il s’agit souvent d’abonnements que les gens oublient vite et qui sont renouvelés par inadvertance (et couvrent très peu de cas courants de casse de l’appareil)
Peut-être montrer le quotidien de ce travail et son caractère vraiment spécial : seul, dans le noir, avec pour seul lumière l’écran de l’ordinateur, coupé du reste du monde (on entends très peu de bruit, le sol est à plusieurs dizaine de mètres).
Si on réfléchit deux minutes ça fait écho au côté “fantôme” de ce métier
Perso je l’ai plus compris comme étant un mal-être des salariés orientés “conservateurs” qui ont un peu l’impression de travailler dans un parti de gauche avec la certaine “pression” que ça peut représenter : il peut y avoir des clans, des promotions réservées à ceux qui partagent des valeurs politiques, tout un tas de chose qui font que tu doit pas te sentir pleinement intégré dans l’entreprise.
Mais je pense que le problème est pris à l’envers, plutôt que de réclamer une diversité politique en entreprise, il faudrait simplement demander l’absence de politique en entreprise.
Con n’est peut-être pas le bon mot en effet, je dirais plus étroit d’esprit. Il a sa vision du monde et il veut l’imposer par la force. Il n’est absolument pas ouvert à la discussion, au débat, à l’argumentation. C’est ce qui plaît à une grande partie du peuple américain.
Le
29/08/2018 à
11h
49
Si l’on met de côté l’intelligence limitée qui le caractérise, il a au moins le mérite de mettre sur le devant de la scène une sujet majeur et problématique : la monopolisation du contenu web par quelques acteurs qui phagocytent la diversité de contenu et la liberté relative qu’il y a sur le web.
Cet oligopole et cette ultra-dépendance pose la question de la confiance que l’on met dans ses acteurs qui se retrouvent avec de grands pouvoirs.
Personnellement, je jetterai moins la pierre aux GAFA qu’aux utilisateurs qui s’embourbent tout seuls dans une dépendance à deux trois plate-formes alors que le web leur offre plus de liberté que ça !
Merci pour vos retours. C’est juste que ça m’étonnais qu’on parle d’intégrité pour HTTPS car dans la plupart des cours que j’ai eu sur la question on mettait en avant la confidentialité.
Le
25/07/2018 à
07h
46
“il reste crucial pour s’assurer – autant que possible – que les données échangées n’ont pas été modifiées par un tiers” Euhh, le HTTPS assure la confidentialité des données mais à quel moment il assure l’intégrité ? J’ai pas souvenirs de signatures ou de contrôles de hash pour les réponse HTTPS…
De manière générale je trouve que l’analyse de la politique américaine est très pauvre, voire enfantine. Obama était noir, donc c’était le gentil président qui a vaincu l’apartheid, le merveilleux visage de l’Amérique. Trump tweet à longueur de journée et se comporte comme un enfant, vous comprenez c’est le grand méchant.
Sur l’ambassade d’Israël par exemple, je trouve que c’est mettre le feu à une poudrière quia déjà brûlé trop de fois, mais on rappelle pas souvent que Trump applique juste une résolution/loi (je sais pas comment appeler ça) prise depuis plusieurs années aux USA.
Le
16/05/2018 à
08h
57
J’exècre le comportement de ce type et son côté puéril, mais c’est dingue comment tout le monde lui tombe dessus à la moindre décision sans jamais réfléchir sur le pourquoi du comment. On en vient à dire, “il a viré le responsable de la cyber sécurité du coup le pays n’a plus de cybersécurité !” (je schématise).
Pour mieux comprendre une attaque MITM, il faut visualiser un distributeur de billets, sur lequel un attaquant place un socle qui reproduit à l’exact les boutons du distributeur. Lorsque tu entres ton code, tu appuies sur les touches du faux socle qui va reproduire la pression sur les vraies touches du vrai socle.
L’argent est récupéré par l’interstice du faux socle qui donne sur l’interstice du vrai socle. Au final, en récupérant le faux socle on peut voir via les traces où tu as tapé et quel est ton code.
Le principe du MITM est que le processus est bon mais intercepté par un intermédiaire ce qui met en péril la confidentialité de tes données de connexion (et par extension, la viabilité de l’authentification)
Le
11/05/2018 à
11h
53
Ça s’appelle une attaque MITM (Man In The Middle pour l’homme du milieu).
Le site factice sert à récupérer les identifiants de l’utilisateur dans un premier temps (car ce dernier croit qu’il est sur le vrai site). Une fois récupérés, comme tu l’a deviné, le site factice se fait passer pour l’utilisateur grâce à ses identifiants et se connecte au vrai site.
Le vrai site envoie donc ensuite à l'utilisateur un code par SMS pour vérifier sa connexion. Pendant ce temps, le site factice va demander à l'utilisateur d'entrer ce code comme l'aurait fait le vrai site pour valider la double-authentification (il doit y avoir une seconde connexion faux site -> vrai site donc).
Une fois ces deux étapes achevées, le site factice récupère le cookie de session correspondant à la session de l’utilisateur avec double authentification.
Comme l’a expliqué un internaute précédent, ce n’est pas vraiment une faille de la double authentification car elle n’a pas été conçue pour ça !
Si on change de moteur uniquement parce qu’il a eu deux pannes en un mois c’est qu’on a pas choisi Qwant pour les bonnes raisons. Je suis peut-être encore naïf mais je crois aux actes de consommations raisonnés et motivés par autre chose que la performance et le prix
J’aurais tendance à penser qu’elle montre plutôt que la plupart des utilisateurs voient le web à travers Facebook et sont prisonniers intellectuellement de ce carcan. Les médias peuvent les intéresser mais inutile de se déplacer directement sur leur site, il faut que tout transite par leur fil d’actus…
“Elle a préféré acquiescer que de couper le service, ce qui aurait conduit selon elle à une situation pire” -> la perte d’un marché juteux ? " />
“La Pomme assure qu’il n’est pas question de porte dérobée” -> pourquoi avoir besoin de portes dérobées quand on possède la clé de chiffrement " />
En fait on pourrait résumer les systèmes de crypto-monnaies en trois couches :
la couche base de donnée qui s’appuie sur le blockchain
la couche cryptographique avec des algorithme spécifiques selon les monnaies
la couche supplémentaire de sécurité avec le type de preuve
Le
06/12/2017 à
10h
31
Merci pour cette précision ;)
J’en profite pour vous remercier pour cet article très intéressant. J’avais bien aimé également les dossiers sur la cryptologie. Ce fut une des nombreuses raisons qui m’ont poussé à m’abonner à votre site ;)
Le
06/12/2017 à
10h
19
Il y a une chose (parmi tant d’autres) que je n’ai pas trop compris :
“Il leur faut « hacher » l’ensemble des transactions à ajouter à un bloc, ainsi que le hash du bloc précédent en respectant diverses contraintes fixées par le niveau de difficulté demandé par le réseau. Le premier à trouver la solution à ce problème la diffuse au reste du réseau, qui la vérifie.” Le réseau vérifie que ces calculs cryptographiques sont corrects par rapport au contenu du bloc qu’il soumet. Mais comment s’assurer de la pertinence du contenu ? (genre il invente des transactions vers ses propres comptes)
121 commentaires
Xbox One : une Skill Cortana/Alexa pour commander vocalement la console
10/09/2018
Le 10/09/2018 à 14h 26
Et une interface claire, simple et qui change pas tous les 4 matins c’est possible ? Entre les publicités, les logiciels Microsoft mis en avant, les fonctions multimédias, les mises à jour constantes, les fonctionnalités de diffusion / réseau social, etc. c’est devenu un véritable parcours du combattant quand on est un joueur classique (et je ne parle pas des DLC, season pass, des jeux 90% multi-joueurs, des 90% du catalogue actuel qui tourne autour de FPS-Action, des MàJ constantes demandant des dizaines de Giga à chaque fois, de la dématérialisation des jeux et j’en passe)
Assurance de produits high-tech : l’UFC-Que Choisir porte plainte contre la SFAM et la Fnac
31/08/2018
Le 31/08/2018 à 11h 18
La bande-annonce d’un reportage sur les « nettoyeurs du web »… nettoyée de YouTube
31/08/2018
Le 31/08/2018 à 11h 12
Peut-être montrer le quotidien de ce travail et son caractère vraiment spécial : seul, dans le noir, avec pour seul lumière l’écran de l’ordinateur, coupé du reste du monde (on entends très peu de bruit, le sol est à plusieurs dizaine de mètres).
Si on réfléchit deux minutes ça fait écho au côté “fantôme” de ce métier
Des employés conservateurs de Facebook se plaignent de sa culture d’entreprise
30/08/2018
Le 30/08/2018 à 09h 36
Perso je l’ai plus compris comme étant un mal-être des salariés orientés “conservateurs” qui ont un peu l’impression de travailler dans un parti de gauche avec la certaine “pression” que ça peut représenter : il peut y avoir des clans, des promotions réservées à ceux qui partagent des valeurs politiques, tout un tas de chose qui font que tu doit pas te sentir pleinement intégré dans l’entreprise.
Mais je pense que le problème est pris à l’envers, plutôt que de réclamer une diversité politique en entreprise, il faudrait simplement demander l’absence de politique en entreprise.
Trump menace les géants du Net, accusés de biais politique
29/08/2018
Le 29/08/2018 à 14h 34
Con n’est peut-être pas le bon mot en effet, je dirais plus étroit d’esprit. Il a sa vision du monde et il veut l’imposer par la force. Il n’est absolument pas ouvert à la discussion, au débat, à l’argumentation. C’est ce qui plaît à une grande partie du peuple américain.
Le 29/08/2018 à 11h 49
Si l’on met de côté l’intelligence limitée qui le caractérise, il a au moins le mérite de mettre sur le devant de la scène une sujet majeur et problématique : la monopolisation du contenu web par quelques acteurs qui phagocytent la diversité de contenu et la liberté relative qu’il y a sur le web.
Cet oligopole et cette ultra-dépendance pose la question de la confiance que l’on met dans ses acteurs qui se retrouvent avec de grands pouvoirs.
Personnellement, je jetterai moins la pierre aux GAFA qu’aux utilisateurs qui s’embourbent tout seuls dans une dépendance à deux trois plate-formes alors que le web leur offre plus de liberté que ça !
Windows 10 : des machines virtuelles à la volée pour examiner des applications
28/08/2018
Le 29/08/2018 à 09h 32
Chrome 68 disponible, les sites sans HTTPS marqués comme « non sécurisés »
25/07/2018
Le 25/07/2018 à 13h 20
Merci pour vos retours. C’est juste que ça m’étonnais qu’on parle d’intégrité pour HTTPS car dans la plupart des cours que j’ai eu sur la question on mettait en avant la confidentialité.
Le 25/07/2018 à 07h 46
“il reste crucial pour s’assurer – autant que possible – que les données échangées n’ont pas été modifiées par un tiers” Euhh, le HTTPS assure la confidentialité des données mais à quel moment il assure l’intégrité ? J’ai pas souvenirs de signatures ou de contrôles de hash pour les réponse HTTPS…
La Maison Blanche supprime le poste de coordinateur en cybersécurité
16/05/2018
Le 16/05/2018 à 09h 27
De manière générale je trouve que l’analyse de la politique américaine est très pauvre, voire enfantine. Obama était noir, donc c’était le gentil président qui a vaincu l’apartheid, le merveilleux visage de l’Amérique. Trump tweet à longueur de journée et se comporte comme un enfant, vous comprenez c’est le grand méchant.
Sur l’ambassade d’Israël par exemple, je trouve que c’est mettre le feu à une poudrière quia déjà brûlé trop de fois, mais on rappelle pas souvent que Trump applique juste une résolution/loi (je sais pas comment appeler ça) prise depuis plusieurs années aux USA.
Le 16/05/2018 à 08h 57
J’exècre le comportement de ce type et son côté puéril, mais c’est dingue comment tout le monde lui tombe dessus à la moindre décision sans jamais réfléchir sur le pourquoi du comment. On en vient à dire, “il a viré le responsable de la cyber sécurité du coup le pays n’a plus de cybersécurité !” (je schématise).
Un chercheur explique comment contourner l’authentification à deux facteurs grâce aux cookies de session
11/05/2018
Le 11/05/2018 à 11h 58
Pour mieux comprendre une attaque MITM, il faut visualiser un distributeur de billets, sur lequel un attaquant place un socle qui reproduit à l’exact les boutons du distributeur. Lorsque tu entres ton code, tu appuies sur les touches du faux socle qui va reproduire la pression sur les vraies touches du vrai socle.
L’argent est récupéré par l’interstice du faux socle qui donne sur l’interstice du vrai socle. Au final, en récupérant le faux socle on peut voir via les traces où tu as tapé et quel est ton code.
Le principe du MITM est que le processus est bon mais intercepté par un intermédiaire ce qui met en péril la confidentialité de tes données de connexion (et par extension, la viabilité de l’authentification)
Le 11/05/2018 à 11h 53
Ça s’appelle une attaque MITM (Man In The Middle pour l’homme du milieu).
Le site factice sert à récupérer les identifiants de l’utilisateur dans un premier temps (car ce dernier croit qu’il est sur le vrai site). Une fois récupérés, comme tu l’a deviné, le site factice se fait passer pour l’utilisateur grâce à ses identifiants et se connecte au vrai site.
Une fois ces deux étapes achevées, le site factice récupère le cookie de session correspondant à la session de l’utilisateur avec double authentification.
Comme l’a expliqué un internaute précédent, ce n’est pas vraiment une faille de la double authentification car elle n’a pas été conçue pour ça !
Qwant a rencontré des soucis de disponibilité ce dimanche
23/04/2018
Le 23/04/2018 à 09h 04
Si on change de moteur uniquement parce qu’il a eu deux pannes en un mois c’est qu’on a pas choisi Qwant pour les bonnes raisons. Je suis peut-être encore naïf mais je crois aux actes de consommations raisonnés et motivés par autre chose que la performance et le prix
Big Data sécuritaire à Marseille : ni autorisation ni déclaration à la CNIL
27/03/2018
Le 27/03/2018 à 12h 32
le ctOS devient une réalité…
Onglet « Explore » de Facebook : après avoir impacté les médias de six pays, l’idée est abandonnée
02/03/2018
Le 02/03/2018 à 10h 06
J’aurais tendance à penser qu’elle montre plutôt que la plupart des utilisateurs voient le web à travers Facebook et sont prisonniers intellectuellement de ce carcan. Les médias peuvent les intéresser mais inutile de se déplacer directement sur leur site, il faut que tout transite par leur fil d’actus…
iCloud : Apple stockera les clés chinoises en Chine
26/02/2018
Le 26/02/2018 à 13h 03
“Elle a préféré acquiescer que de couper le service, ce qui aurait conduit selon elle à une situation pire” -> la perte d’un marché juteux ? " />
“La Pomme assure qu’il n’est pas question de porte dérobée” -> pourquoi avoir besoin de portes dérobées quand on possède la clé de chiffrement " />
#BloggerGate : l’hôtelier envoie une facture de 5 290 000 euros à l’influenceuse
24/01/2018
Le 24/01/2018 à 10h 02
Fatality
Qu’est-ce qu’une blockchain et à quoi ça sert ?
06/12/2017
Le 06/12/2017 à 11h 01
En fait on pourrait résumer les systèmes de crypto-monnaies en trois couches :
Le 06/12/2017 à 10h 31
Merci pour cette précision ;)
J’en profite pour vous remercier pour cet article très intéressant. J’avais bien aimé également les dossiers sur la cryptologie. Ce fut une des nombreuses raisons qui m’ont poussé à m’abonner à votre site ;)
Le 06/12/2017 à 10h 19
Il y a une chose (parmi tant d’autres) que je n’ai pas trop compris :
“Il leur faut « hacher » l’ensemble des transactions à ajouter à un bloc, ainsi que le hash du bloc précédent en respectant diverses contraintes fixées par le niveau de difficulté demandé par le réseau. Le premier à trouver la solution à ce problème la diffuse au reste du réseau, qui la vérifie.” Le réseau vérifie que ces calculs cryptographiques sont corrects par rapport au contenu du bloc qu’il soumet. Mais comment s’assurer de la pertinence du contenu ? (genre il invente des transactions vers ses propres comptes)