Anony
est avec nous depuis le 23 avril 2017 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
121 commentaires
Xbox One : une Skill Cortana/Alexa pour commander vocalement la console
Le 10/09/2018Le 10/09/2018 à 14h 26
Et une interface claire, simple et qui change pas tous les 4 matins c’est possible ? Entre les publicités, les logiciels Microsoft mis en avant, les fonctions multimédias, les mises à jour constantes, les fonctionnalités de diffusion / réseau social, etc. c’est devenu un véritable parcours du combattant quand on est un joueur classique (et je ne parle pas des DLC, season pass, des jeux 90% multi-joueurs, des 90% du catalogue actuel qui tourne autour de FPS-Action, des MàJ constantes demandant des dizaines de Giga à chaque fois, de la dématérialisation des jeux et j’en passe)
Assurance de produits high-tech : l’UFC-Que Choisir porte plainte contre la SFAM et la Fnac
Le 31/08/2018Le 31/08/2018 à 11h 18
La bande-annonce d’un reportage sur les « nettoyeurs du web »… nettoyée de YouTube
Le 31/08/2018Le 31/08/2018 à 11h 12
Peut-être montrer le quotidien de ce travail et son caractère vraiment spécial : seul, dans le noir, avec pour seul lumière l’écran de l’ordinateur, coupé du reste du monde (on entends très peu de bruit, le sol est à plusieurs dizaine de mètres).
Si on réfléchit deux minutes ça fait écho au côté “fantôme” de ce métier
Des employés conservateurs de Facebook se plaignent de sa culture d’entreprise
Le 30/08/2018Le 30/08/2018 à 09h 36
Perso je l’ai plus compris comme étant un mal-être des salariés orientés “conservateurs” qui ont un peu l’impression de travailler dans un parti de gauche avec la certaine “pression” que ça peut représenter : il peut y avoir des clans, des promotions réservées à ceux qui partagent des valeurs politiques, tout un tas de chose qui font que tu doit pas te sentir pleinement intégré dans l’entreprise.
Mais je pense que le problème est pris à l’envers, plutôt que de réclamer une diversité politique en entreprise, il faudrait simplement demander l’absence de politique en entreprise.
Trump menace les géants du Net, accusés de biais politique
Le 29/08/2018Le 29/08/2018 à 14h 34
Con n’est peut-être pas le bon mot en effet, je dirais plus étroit d’esprit. Il a sa vision du monde et il veut l’imposer par la force. Il n’est absolument pas ouvert à la discussion, au débat, à l’argumentation. C’est ce qui plaît à une grande partie du peuple américain.
Le 29/08/2018 à 11h 49
Si l’on met de côté l’intelligence limitée qui le caractérise, il a au moins le mérite de mettre sur le devant de la scène une sujet majeur et problématique : la monopolisation du contenu web par quelques acteurs qui phagocytent la diversité de contenu et la liberté relative qu’il y a sur le web.
Cet oligopole et cette ultra-dépendance pose la question de la confiance que l’on met dans ses acteurs qui se retrouvent avec de grands pouvoirs.
Personnellement, je jetterai moins la pierre aux GAFA qu’aux utilisateurs qui s’embourbent tout seuls dans une dépendance à deux trois plate-formes alors que le web leur offre plus de liberté que ça !
Windows 10 : des machines virtuelles à la volée pour examiner des applications
Le 28/08/2018Le 29/08/2018 à 09h 32
Chrome 68 disponible, les sites sans HTTPS marqués comme « non sécurisés »
Le 25/07/2018Le 25/07/2018 à 13h 20
Merci pour vos retours. C’est juste que ça m’étonnais qu’on parle d’intégrité pour HTTPS car dans la plupart des cours que j’ai eu sur la question on mettait en avant la confidentialité.
Le 25/07/2018 à 07h 46
“il reste crucial pour s’assurer – autant que possible – que les données échangées n’ont pas été modifiées par un tiers” Euhh, le HTTPS assure la confidentialité des données mais à quel moment il assure l’intégrité ? J’ai pas souvenirs de signatures ou de contrôles de hash pour les réponse HTTPS…
La Maison Blanche supprime le poste de coordinateur en cybersécurité
Le 16/05/2018Le 16/05/2018 à 09h 27
De manière générale je trouve que l’analyse de la politique américaine est très pauvre, voire enfantine. Obama était noir, donc c’était le gentil président qui a vaincu l’apartheid, le merveilleux visage de l’Amérique. Trump tweet à longueur de journée et se comporte comme un enfant, vous comprenez c’est le grand méchant.
Sur l’ambassade d’Israël par exemple, je trouve que c’est mettre le feu à une poudrière quia déjà brûlé trop de fois, mais on rappelle pas souvent que Trump applique juste une résolution/loi (je sais pas comment appeler ça) prise depuis plusieurs années aux USA.
Le 16/05/2018 à 08h 57
J’exècre le comportement de ce type et son côté puéril, mais c’est dingue comment tout le monde lui tombe dessus à la moindre décision sans jamais réfléchir sur le pourquoi du comment. On en vient à dire, “il a viré le responsable de la cyber sécurité du coup le pays n’a plus de cybersécurité !” (je schématise).
Un chercheur explique comment contourner l’authentification à deux facteurs grâce aux cookies de session
Le 11/05/2018Le 11/05/2018 à 11h 58
Pour mieux comprendre une attaque MITM, il faut visualiser un distributeur de billets, sur lequel un attaquant place un socle qui reproduit à l’exact les boutons du distributeur. Lorsque tu entres ton code, tu appuies sur les touches du faux socle qui va reproduire la pression sur les vraies touches du vrai socle.
L’argent est récupéré par l’interstice du faux socle qui donne sur l’interstice du vrai socle. Au final, en récupérant le faux socle on peut voir via les traces où tu as tapé et quel est ton code.
Le principe du MITM est que le processus est bon mais intercepté par un intermédiaire ce qui met en péril la confidentialité de tes données de connexion (et par extension, la viabilité de l’authentification)
Le 11/05/2018 à 11h 53
Ça s’appelle une attaque MITM (Man In The Middle pour l’homme du milieu).
Le site factice sert à récupérer les identifiants de l’utilisateur dans un premier temps (car ce dernier croit qu’il est sur le vrai site). Une fois récupérés, comme tu l’a deviné, le site factice se fait passer pour l’utilisateur grâce à ses identifiants et se connecte au vrai site.
Une fois ces deux étapes achevées, le site factice récupère le cookie de session correspondant à la session de l’utilisateur avec double authentification.
Comme l’a expliqué un internaute précédent, ce n’est pas vraiment une faille de la double authentification car elle n’a pas été conçue pour ça !
Qwant a rencontré des soucis de disponibilité ce dimanche
Le 23/04/2018Le 23/04/2018 à 09h 04
Si on change de moteur uniquement parce qu’il a eu deux pannes en un mois c’est qu’on a pas choisi Qwant pour les bonnes raisons. Je suis peut-être encore naïf mais je crois aux actes de consommations raisonnés et motivés par autre chose que la performance et le prix
Big Data sécuritaire à Marseille : ni autorisation ni déclaration à la CNIL
Le 27/03/2018Le 27/03/2018 à 12h 32
le ctOS devient une réalité…
Onglet « Explore » de Facebook : après avoir impacté les médias de six pays, l’idée est abandonnée
Le 02/03/2018Le 02/03/2018 à 10h 06
J’aurais tendance à penser qu’elle montre plutôt que la plupart des utilisateurs voient le web à travers Facebook et sont prisonniers intellectuellement de ce carcan. Les médias peuvent les intéresser mais inutile de se déplacer directement sur leur site, il faut que tout transite par leur fil d’actus…
iCloud : Apple stockera les clés chinoises en Chine
Le 26/02/2018Le 26/02/2018 à 13h 03
“Elle a préféré acquiescer que de couper le service, ce qui aurait conduit selon elle à une situation pire” -> la perte d’un marché juteux ? " />
“La Pomme assure qu’il n’est pas question de porte dérobée” -> pourquoi avoir besoin de portes dérobées quand on possède la clé de chiffrement " />
#BloggerGate : l’hôtelier envoie une facture de 5 290 000 euros à l’influenceuse
Le 24/01/2018Le 24/01/2018 à 10h 02
Fatality
Qu’est-ce qu’une blockchain et à quoi ça sert ?
Le 06/12/2017Le 06/12/2017 à 11h 01
En fait on pourrait résumer les systèmes de crypto-monnaies en trois couches :
Le 06/12/2017 à 10h 31
Merci pour cette précision ;)
J’en profite pour vous remercier pour cet article très intéressant. J’avais bien aimé également les dossiers sur la cryptologie. Ce fut une des nombreuses raisons qui m’ont poussé à m’abonner à votre site ;)
Le 06/12/2017 à 10h 19
Il y a une chose (parmi tant d’autres) que je n’ai pas trop compris :
“Il leur faut « hacher » l’ensemble des transactions à ajouter à un bloc, ainsi que le hash du bloc précédent en respectant diverses contraintes fixées par le niveau de difficulté demandé par le réseau. Le premier à trouver la solution à ce problème la diffuse au reste du réseau, qui la vérifie.” Le réseau vérifie que ces calculs cryptographiques sont corrects par rapport au contenu du bloc qu’il soumet. Mais comment s’assurer de la pertinence du contenu ? (genre il invente des transactions vers ses propres comptes)