votre avatar Abonné

fofo9012

est avec nous depuis le 3 septembre 2016 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

2185 commentaires

Un ordinateur avec un drapeau pirate sur fond rouge

Aujourd'hui à 11h 15

les droits "SYSTEM"


On est 2024, et Windows n'a toujours quasiment aucune sécurité : c'est une aberration totale de tout faire tourner en admin. Le service d'impression devrait avoir accès à l'imprimante, d'écouter le port réseau correspondant, pouvoir accéder à un dossier contenant uniquement les pilotes d'imprimantes et c'est tout !

Ces services avec droits "SYSTEM" c'est complètement délirant. J'imagine déjà la réponse, mais je suppose qu'apache ou IIS c'est pareil aucun user ou groupe dédié, des droits génériques SYSTEM, et toute la sécurité repose sur le fait que les dev d'apache / IIS aient blindé la sécurité.

Aujourd'hui à 10h 22

La situation est d’autant plus problématique qu’il n’existe a priori pas de moyens simples de corriger le tir. Un changement dans la structure des liens rendrait ainsi tous ceux publiés inopérants et risquerait de couper l’accès à des millions de liens parfaitement légitimes.


C'est franchement trés simple : les nouveaux upload arrivent dans github.com/dangerous_external_upload/, avec le lien qui va avec dans le commentaire, et les anciens pré-existant conservent leur url actuelle.
Prb résolu, en quoi... 2h de dev ?

Un ordinateur avec un drapeau pirate sur fond rouge

Le 20/04/2024 à 10h 36

Comment tu gères la synchronisation entre appareils en local ?

Keepass peut synchroniser une base sur un cloud (dropbox, icloud, onedrive...) ou NAS.

La différence avec LastPass ou autre est que l'authentification (par ex mdp / certificat / biométrie) est systématiquement faite en local, ce qui sort de ton PC est uniquement le coffre chiffré (a priori) sécurisé.

Le 20/04/2024 à 07h 29

Le schéma était toujours le même, avec une combinaison d’appels téléphoniques et de SMS pour inspirer confiance. Un rôle suffisamment travaillé pour être crédible, une situation apte à générer de la peur (« votre compte a été piraté »), une proposition d’aide.


Petit pense-bête : Aucune entreprise ne vous appellera jamais en cas d'anomalie. Pareil aucun intérêt pour une boite de vous aider alors que vous n'avez rien demandé.

Ces gestionnaires de mots de passe cloudés, c'est une aberration totale : Un gestionnaire de mot de passe doit être local, c'est une évidence !

Le 20/04/2024 à 10h 29

pas sûr:
Beaucoup d'entreprises préfèrent contrôler les points d'entrée à leur réseau interne et analyser les fichiers qui sont télécharger dans leur antivirus avant de le mettre sur leur réseau, ils offrent donc l'accès internet à leurs employés sur VPN via leur propre proxy, ça permet aussi d'avoir un oeil légitime sur les sites visités par leurs utilisateurs durant leur temps de travail.

Après ça dépend si le PC ou autre produit utilisé pour accéder à l'entreprise via VPN appartient à la boite ou est totalement libre, dans le premier cas, c'est normal de tout contrôler, dans le second cas, c'est discutable.
ça peut dépendre aussi du nombre de gens connectés via VPN.

Justement, le traffic de streaming des employés a rarement lieu d'être pendant les heures de travail

Analyser les fichiers qui sont télécharger dans leur antivirus avant de le mettre sur leur réseau, ils offrent donc l'accès internet à leurs employés sur VPN via leur propre proxy,


Justement ça ce n'est plus possible avec la généralisation d'https. Si l'internet doit est contrôlé, ça passe par un Zscaler ou McAfee qui agit comme man-in-the-middle pour déchiffrer tout le trafic web et le rechiffrer avec un faux certificat, et ça c'est entre PC et le server de zscaler, ça ne passe jamais par la VPN. (sinon tu n'aurais pas de net sans VPN)

Pour moi un laptop en VPN n'est plus considéré comme intégré à l'intranet : c'est traité comme de l'extranet, la VPN ouvre le moins de chose possible, et c'est l'accès VPN qui, considéré comme le canal entrant, est ultra verrouillé.

Le 20/04/2024 à 07h 08

Lorsque vous vous connectez à un réseau distant, ce dernier vous partage généralement son accès Internet pour que vous puissiez continuer à surfer sur le Net.


C'est rarement (voir jamais) le cas, sur la majorité des VPN d'entreprise, seules les IP internes sont routées sur le VPN, le reste du net part en direct sans VPN. Pour les entreprises les plus paranos, les IP internes sont routées par la VPN, et le reste est simplement bloqué : tu te retrouves sans internet ou autre connexion quand la VPN est connecté.

J'ai rarement vu une VPN d'entreprise qui routait tout et fournissait internet, j'y vois deux facteurs :

- le risque pour l'entreprise qui devient responsable de l'accès internet (et des activités illégales éventuelles) et ne peut rien sécurisé, vu que 99,99% du traffic est chiffré et donc incontrôlable,
- le coût: passer le traffic internet de tous tes employés, c'est saturer les canaux entrant de ta VPN, saturé le CPU de ta VPN (c'est pas gratuit le chiffrement du canal), et saturer ton canal de sortie internet avec tout le traffic de streaming de tes employés.

Le 20/04/2024 à 06h 30

regarder uen recette pour voir quels ingrédients acheter, donc rien de très confidentiel à perdre


Attention ce n'est pas parce que tu ne regardes qu'une recette, que ton tel ne profite pas dela nouvelle connexion wifi pour relever tes mails, ou mettre à jour les notifs de toutes tes applis...

Après ça ne change rien au fond de l'article, si ton mail se synchronisait en clair, c'est pas un VPN qu'il te faut mais sécuriser ton paramétrage de boites mail pop / imap.

D'ailleurs le VPN n'apporte aucune sécurité, le flux reste en clair jusqu'au serveur de VPN (qui voit tout), le serveur VPN fait croire que c'est sécurisé en chiffrant les données jusqu'à toi.

Drapeau de l'Europe

Le 20/04/2024 à 05h 56

C’est le combat que reflète EUCS : la vision d’une Europe devant montrer l’exemple, contre celle, plus pragmatique, d’une Europe laissant davantage faire le marché.


J'ai l'impression que ce n'est pas du tout le débat, si le marché (américain) n'était pas gangréné par les lois extra-territoriales US personne n'y trouverait rien à redire.

Je ne comprends pas trop le problème avec la règle de souveraineté : qu'on le laisse dans le plus haut niveau, si l'Allemagne n'en veut pas, il n'aurait simplement qu'à ne pas l'utiliser.

Télévision

Le 15/04/2024 à 08h 03

Coup de chaud pendant Australie, la ruée vers l'or et retour au frais avec Alaska : La ruée vers l'or :D

Le 15/04/2024 à 07h 55

Donc la mer est blanche et les continents sont bleus ?!

...j'ai mal...

Notons la grande qualité du dessin du Japon :eeek2:

Cadran de coffre-fort

Le 13/04/2024 à 11h 19

Attention d’ailleurs à l’endroit où vous enregistrez votre passkey.


Je ne pige pas trop, la description est celle d'un chiffrement asymétrique type RSA, la passkey permet de déverrouiller la clé privée.
Par contre cette clé doit rester privée, s'il faut accéder depuis plusieurs endroits (un tel, une tablette, un PC) chacun doit avoir son propre couple de clé privé/publique. Si la clé privée est partagée, il n'y a plus aucune sécurité.

Téléphone tenu par une personne avec une jauge de début affichée à l'écran

Le 13/04/2024 à 11h 08

Je pense que wikipedia parle d'un réseau d'antennes sur le même pylone ou le même point d'accès en wifi (MIMO), ça me parait plus réaliste.
Après, pour localiser un récepteur, il faut évidemment que celui ci soit capable de transmettre en retour des informations sur le signal qu'il reçoit, ce qui est difficile à imaginer pour un mobile dans un réseau multisites.

Le beamforming c'est bien un seul pilonne, au lieu d'avoir une antenne omnidirectrice qui arose à 360°, tu as une matrice de, par ex 8x8, mini-antennes directionnelles.

Pour moi on peut localiser un téléphone grâce aux multiples antennes : selon la force du signal reçu et léger retard entre chaque antenne, tu peux déterminer la position de l'émetteur. En fait il suffit d'appliquer le même écart de délais/forces en émission pour que le beamforming pointe au bon endroit.

Le 11/04/2024 à 09h 29

De mes cours lointain, notamment en électromagnétique, pour que deux signaux puissent interférer (au sens ondulatoire du terme), il faut qu'il soit totalement synchronisé. Le caractère constructif ou destructif provient alors de la différence de phase.

La méthode pour que les 2 signaux soient totalement synchronisés, c'est qu'ils proviennent de la même source (attention, c'est uniquement le cas pour les ondes électromagnétiques, pour les ondes mécaniques, pas besoin).

Donc l'effet beamforming dont tu parles, est utilisé au sein de chaque antenne, pour envoyer un même signal avec plus ou moins de force en fonction de l'angle vis-à-vis de l'antenne, pas pour faire interférer des signaux d'antenne entre eux.

Pour pouvoir réaliser une synchronisation parfaite de 2 antennes différentes (et si c'est possible !), il faudrait déployer des moyens colossaux, à commencer par une synchronisation parfaite des 2 antennes. Un décalage ne serait-ce que d'1 microseconde et la lumière parcours 300m de plus ou de moins par rapport à ce qui était prévu, et c'est donc raté pour la synchronisation des signaux.

Même en descendant à 1 nanoseconde, (30cm), c'est encore beaucoup trop pour pouvoir faire de l'interférence ondulatoire entre 2 sources différentes.

Donc en fait, de ce que je comprends, l'effet beamforming, c'est pour que chaque antenne émette une onde qui ne soit pas la même en fonction de la direction de la diffusion. Ce n'est pas pour faire interférer les ondes d'antennes différentes entre elles.

Pour pouvoir réaliser une synchronisation parfaite de 2 antennes différentes (et si c'est possible !), il faudrait déployer des moyens colossaux, à commencer par une synchronisation parfaite des 2 antennes. Un décalage ne serait-ce que d'1 microseconde et la lumière parcours 300m de plus ou de moins par rapport à ce qui était prévu, et c'est donc raté pour la synchronisation des signaux.


Avant tout je suis néophyte. Pour mon regard naïf (de néophyte donc) ça me semble relativement simple :-) les antennes en questions sont sur le même pylône, je ne vois pas la difficulté particulière à les synchroniser très précisément. On y arrive avec des constellations satellites de GPS en mouvements espacés de plusieurs milliers de km, pourquoi ne pourrait-t-on pas le faire pour des antennes séparées de quelques cm ?
Ce n'est pas pour faire interférer les ondes d'antennes différentes entre elles.


Wikipedia écrit exactement l'inverse :
Ceci est réalisé en combinant les éléments d'un réseau d'antennes à commande de phase de telle façon que dans des directions particulières, les signaux interfèrent de façon constructive tandis que dans d'autres directions les interférences soient destructives. Le beamforming peut être utilisé du côté émetteur ou du côté récepteur pour obtenir une sélectivité spatiale.

Le 11/04/2024 à 08h 54

ton signal arrive d'une soixantaine d'antennes parfaitement synchronisées, et donc se cumulent et augmentent le gain l'endroit précis de ta position,
Tu crois vraiment ça ?
Comment on peut savoir si précisément ce que reçoit le mobile, il faudrait qu'il échange avec chaque antenne dans le sens fixe >> mobile, ça peut se faire, mais dans l'autre sens, si une seule ou deux antenne le voit, c'est déjà bien, car il n'a pas la même PIRE que le pylône.
Pour moi, le principe, c'est plutôt ça: https://media.geeksforgeeks.org/wp-content/uploads/20230426110942/Beamforming-in-wireless-communication-(1).webp
De plus, le calcul ne donne pas le même résultat pour chaque sous porteuse, forcément.

Il est écrit nulle part que beamforming fonctionne en upload (et effectivement je ne vois pas comment ça fonctionnerait). J'imagine que pour l'upload on reste sur un classique partage temporel / fréquence.

Ton exemple est bon mais avec uniquement 4 antennes (une par côté). En 4-5g je crois que ça ressemble plutôt à ça : https://images.squarespace-cdn.com/content/5727a25a1bbee088172a1d40/1553004128175-WE53PSH74P4D4EG4TOD6/Figure_22_beam4_v2.png

Chaque côté du pylône est une matrice de 8x8 antennes, en modulant précisément plusieurs antennes, on peut créer un faisceau très directif beaucoup plus fort (le vecteur sur l'image), chaque antenne "fuit un peu" dans d'autres directions, mais comme ces flux ne se cumulent avec aucun autre, ils sont bien moins forts. (Side lobes dans ton image, les pics bleus sur la mienne)

L'image présente un seul flux à la fois, mais rien n'empêcherait d'imaginer deux faisceaux en même temps sur le même canal.

Le 10/04/2024 à 05h 39

et la ressource que l'on envoie au second, n'est pas prise au premier ?
C'est certainement du partage de gâteau, pas de la multiplication des pains.

Je ne suis pas certain d'avoir bien tout saisi, mais j'ai l'impression, avec le beamforming, que tu reçois beaucoup plus fort ton signal, et le second est bien moins fort : au niveau du bruit, il suffit alors de le filtrer.

D'un point de vue liaison il y'a bien 2 transmissions simultanées sur le même canal (et donc multiplication des pains). C'est la position géographique, et l'exploitation du phénomène de beamforming, qui permet à chacun de filtrer ses données et donc de partager la même fréquence.

Wikipedia semble en phase avec mon propos. Chaque antenne émet les deux signaux, en calculant le décalage exact pour qu'à telle position géographique, ils arrivent en même temps et se superposent :
- ton signal arrive d'une soixantaine d'antennes parfaitement synchronisées, et donc se cumulent et augmentent le gain l'endroit précis de ta position,
- celui (ceux ?) destiné(s) à d'autres utilisateurs t'arrivent en décalé donc ne se cumulent pas voire s'annulent.

Le 06/04/2024 à 13h 29

Bah l'intérêt est justement dans le contexte multiutilisateurs : une même fréquence(+temps) peut servir deux utilisateurs géographiquement éloignés chacun son faisceau sur la même fréquence.

Je vois comme une dimension supplémentaire :
- 2g l'unique dimension était la fréquence saucissonnée pour les utilisateurs
- 3g ajout de la notion temporale : la fréquence est toujours saucissonnée, mais les utilisateurs se partagent un créneau de temps (chacun son tour sur un morceau de fréquence).
- 4g meilleur partage : un utilisateur peut avoir plus de temps / fréquence(s) pendant qu'il télécharge au "détriment" d'autres inactifs
- 5g/beamforming : nouvelle dimension de position géographique, le partage de la ressource radio se fait en fréquence(s) / temps / position géographique, le tout avec plusieurs connexions simultanées si besoin (MIMO)

Exemple d'alerte sur un pistage d'AirTag inconnu

Le 11/04/2024 à 09h 41

Je pense que tu voulais dire les plays service parce que sinon le play store est facultatif. Il est toujours possible d'installer via F-droid et sinon Aurora.

Après le coté indispensable du play service, cela dépend de ce que tu en fait. Pour payer sur Internet, pour banque en France, il n'est pas indispensable d'avoir une appli bancaire (notamment pour ceux qui n'ont pas smartphone). Après pour ceux qui veulent consulter régulièrement pendant la journée leur compte, en effet l'appli bancaire est indispensable.

Après s'il y a des applis dont on a vraiment besoin et qui nécessite les play services, il y a toujours moyen de passer par l'implémentation libre micro-g qui va faire des appels aux serveurs Google. Ou sinon, sous grapheOS, d'installer les play services dans un bac à sable pour les isoler du téléphone.

Non je parlais bien du play store. En effet techniquement il est dispensable, en pratique tu n'as pas vraiment le choix, se passer d'appli bancaire c'est se passer de paiement sur internet (3D secure).

Fdroid c'est très bien pour trouver des utilitaires, ou petits jeux sans pub. En pratique y'a 0 appli du quotidien. Même en étant attentif à ma vie privée, y'a toujours 2 - 3 applis bien utiles (le bon coin pour suivre une vente, l'appli banque ou d'assurance, l'appli bon avoir son ebillet de train, ou surveiller son éventuel retard...) tout ça, c'est du confort qui n'est dispo que par le playstore.

Le 11/04/2024 à 07h 59

1 - L'écran de mon téléphone se verrouille dès que j'appuie sur le bouton POWER, ce que je fais systématiquement à chaque fois après avoir fini de l'utiliser ou que je le mets dans ma poche, ou bien au bout de 30s. Il faut donc que je me fasse agresser durant ces quelques secondes là...

2 - Eteindre le téléphone demande d'entrer le PIN, MdP, FingerPrint.

cf message précédent : tu branches une powerbank, Bixy / Home / Vol+ pendant quelques secondes, puis Bixy / Home / Vol- pendant le reboot, option "Wipe-data"...

Le 11/04/2024 à 07h 57

Faux, sur les galaxy, sans le code pin, en écran verrouillé, sur certains modèles : RIEN n'est changeable.
pas de pin? il bougera pas jusqu'à extinction de batterie. Déjà vu mille fois.

Il suffit d'aller sur le site de Samsung pour avoir la manip : Bixy / Home Volume (haut ou bas je ne sais plus), et au reboot tu branches une alim USB-C (par ex une powerbank). ça ouvre le menu système où tu peux effacer le téléphone.
Pas besoin de chercher trés loin, c'est la 3ème ligne de la FAQ

Bref, ça fait chier l'utilisateur légitime, et c'est parfaitement inutile à quelqu'un de mal intentionné qui connaîtra par cœur la manip qui prend une 30aine de secondes pour que le téléphone fraichement volé te demande ta nouvelle identité.

Le 10/04/2024 à 05h 52

A part t'embêter au quotidien c'est totalement inutile: il suffit de forcer l'arrêt du téléphone, ou même simplement de le passer en mode avion.

Je pense que c'est même contre productif pour le vol de données : en cas d'agression, impossible d'éteindre le téléphone rapidement, du coup le chiffrement du stockage est complètement inutile.

Le 10/04/2024 à 05h 44

ya encore des gens pour utiliser des tels stock/android googlisés? mdr

Je suis sous lineage mais j'ai quand même quelques applis google (dont le play store qui me semble quasi impératif, si tu veux pour utiliser ton téléphone normalement). Il ne faut pas rêver, c'est pas demain la veille que tu auras ton appli bancaire disponible sur fdroid...

Le 08/04/2024 à 09h 05

Le réseau de Google devrait être plus efficace que celui d’Apple pour une raison simple : il y a bien plus d’appareils Android dans le monde que de produits Apple.


Je n'en suis pas si sûr, le parc Android est plus grand, mais nettement moins à jour que du côté de la pomme.

Le 10/04/2024 à 06h 21

Pour moi tout ce que tu dis confirme bien la rétrocompatibilité (ce que t appelles la compatibilité ascendante).

Si t'as un slot qui prend en charge le PCI Express 5.0, tu pourras brancher un périphérique 1.0 dessus, mais l'inverse n'est pas vrai.
Ce sont les slots de branchement qui sont rétrocompatibles (= backward compatible).

C'est exactement comme une console de jeux. La PS5 rétrocompatible, ça veut dire que tu pourras jouer aux jeux de PS4 sur PS5, mais tu ne pourras pas jouer au jeux de PS5 sur PS4 (de la même façon que tu ne pourras pas brancher ta carte PCIe 5.0 sur un port PCIe 2.0).

La rétrocompatibilité, ça veut dire pouvoir utiliser des périphériques d'anciennes générations sur les ports PCIe de nouvelles générations.
Et si un nouveau périphérique est compatible sur des ports d'ancienne génération, c'est pas impossible, mais c'est au constructeur d'indiquer d'éventuelle limitation, compatibilité/incompatibilité.

Sauf que toutes les premières normes PCIe étaient compatibilité dans les deux sens, on retrouve souvent cette mention alors que c'est au bon vouloir des fabricants de cartes, ex chez fs.com :

https://community.fs.com/fr/article/pcie-3-0-vs-4-0-is-pcie-4-0-worth-the-upgrade.html

Avec une compatibilité ascendante et descendante, la nouvelle génération PCIe peut être utilisée avec les anciennes (compatibilité ascendante), et vice versa (compatibilité descendante).


Wikipedia aussi semble indiqué une rétrocompatibilité d'office : https://fr.wikipedia.org/wiki/PCI_Express#Compatibilit%C3%A9_emplacements/cartes

Du coup les cartes mères sont rétrocompatibles (càd qu'elles doivent accepter les cartes d'ancienne génération), par contre les cartes périphériques ne le sont pas nécessairement.

Le 09/04/2024 à 09h 14

la rétrocompatibilité est de mise, jusqu’au PCIe 1.0 du début des années 2000


Attention ça ce n'est pas vrai, ça a été vrai entre PCI-e v1 et v2, mais ça ne l'est plus depuis.

En pratique, par exemple, je n'ai jamais pu faire fonctionner une ASUS XG-C100C (PCIE v3), ni en PCIE v2 ni en PCIE v1. En regardant le site, c'est effectivement indiqué PCIe v4 (compatibilité ascendante donc) et v3 mais rien avant !

Le passage ce v1-v2 à v3 coïncide avec le changement d'encodage de 8/10bits à 128/130bits, j'imagine que le firmware de cette carte n'implémente simplement pas le 8/10bits et du coup n'est pas rétro-compatible.

Sur une carte graphique, il n'y aura sans doute aucun prb, y'a de la place dans le bios, aucune raison de risquer une badbuzz en ne gérant pas la rétro compatibilité, par contre sur les périphériques, je pense que la rétro-compatibilité n'est pas garantie. Sur une carte mère même principe, elle acceptera probablement sans problèmes toutes les vielles cartes, aucune raison de faire l'impasse sur les vielles normes.

The Human Machine Couverture du livre Team

Le 10/04/2024 à 06h 04

Les mines interdites ? Les armes nucléaires interdites ? J'aimerais bien voir votre droit international.

Au passage, sur certaines catégories d'armes, il y a des conventions, mais elles ne s'appliquent à qu'aux pays qui les ratifient (en général, c'est d'ailleurs de l'hypocrisie, on ne ratifie ce genre de convention que quand on pense qu'on n'aura jamais besoin du type d'arme en question).

https://fr.wikipedia.org/wiki/Droit_international_coutumier

Convention de Genève, La Haye...

Le 10/04/2024 à 05h 59

De quels robots parles-tu ?

Des officiers qui valident les cibles en 20 secondes en vérifiant juste qu'ils sont des hommes ou bien des pilotes qui bombardent les cibles en se moquant de tuer aussi femmes et enfants ?

Ah oui j'avais pas saisi la subtilité : c'est uniquement la machine qui choisit qui tuer, et un humain qui va lâcher la bombe.

Le 09/04/2024 à 09h 30

Ce n'est pas interdit par le droit international, les robots tueurs ? (comme les mines, armes chimiques, nucléaires...)

lexique IA parodie

Le 06/04/2024 à 14h 08

C’est-à-dire qu’ils produisent des textes certes crédibles aux yeux des humains, mais uniquement produits par calculs statistiques. Les machines sont incapables d’y mettre le moindre sens, ce qui participe à expliquer qu’elles produisent des erreurs de sens ou des résultats faux.


Je ne comprends pas trop ce propos, les IA sont bien +/- la reproduction du fonctionnement du cerveau (des neurones et synapses). C'est certes dérangeant à concevoir, mais notre cerveau est également +/- une machine statistique.
La différence majeure est qu'un GPT est spécialisé dans la production de texte quand notre cerveau peut être vu comme un enchevêtrement de réseaux neuronaux interconnectés.
Une partie de notre cerveau fait du GPT, mais une autre partie raisonne / rationalise pour filtrer les incohérences.

GPT-like c'est un cerveau humain qui rêve, c'est au réveil que notre raison réalise les incohérences, entre les idées juste "j'étais dans un train", des incohérences / hallucinations "le tunnel débouchait dans mon salon, je regardais la TV et le train avait disparu".

La pensée et la raison c'est aussi fait avec des neurones et synapses, on n'a pas vraiment réussi à apprendre à un réseau de neurones artificiels à raisonner, mais ça arrivera vraisemblablement un jour ou l'autre.

Empreinte digital sur une capteur

Le 06/04/2024 à 12h 07

Que MFA soit dispo, soit : libre a chacun de faire comme il veut. Que X impose un tel + mail valide au prétexte de la sécurité, c'est non !


Dans les histoires de messageries de l'éducation nationales piratées et utilisées pour envoyer des messages de nature terroriste, c'est au départ du fishing pour récupérer des mots de passe.

Le MFA aurait supprimé ces usurpations de comptes. Donc, non, laisser le choix à des gens qui n'y comprennent rien le choix de l'utilisation ou non d'un second facteur est irresponsable. Et prôner la liberté de choix l'est encore plus quand on est un lecteur de Next/NXI depuis plusieurs années.

Et affirmer :
La finalité première dans 90% des cas est de récupérer des données personnelles. (ou téléphone)


prouve que l'on n'a rien compris au problème. Et c'est un défenseur farouche de la protection des données personnelles qui te le dit. D'ailleurs, il est tout à fait possible avec le RGPD d'accepter l'utilisation de données personnelles pour des raisons liées à la sécurité et de refuser pour toute autre utilisation de ces mêmes données (numéro de tel ou adresse mail).

Ça, c'est la théorie, même Twitter avoue le contraire :

By signing up, you agree to our Terms, Privacy Policy, and Cookie Use. X may use your contact information, including your email address and phone number for purposes outlined in our Privacy Policy. Learn more

"we may keep the identifiers you used to create the account (i.e., email address or phone number) indefinitely"

Le 05/04/2024 à 08h 04

Cool, ce MFA est souvent inutile point de vue sécurité. À quoi bon utiliser MFA si derrière ton cookie de session peut être rejoué de n'importe quelle IP?

La finalité première dans 90% des cas est de récupérer des données personnelles. (ou téléphone)

Que MFA soit dispo, soit : libre a chacun de faire comme il veut. Que X impose un tel + mail valide au prétexte de la sécurité, c'est non !

Le 05/04/2024 à 07h 18

« Sans contrôle, l’IA va provoquer une course à la médiocrité qui dégradera la valeur de notre travail et nous empêchera d’être correctement rémunérés »

Bah il faut se réveiller, l'IA n'y est pour rien, l'abus d'autot[h]une a déjà 30ans. (on cite souvent Cher-Believe de 1998 comme "fondateur")

Panneau Privé

Le 05/04/2024 à 06h 52

« nous sommes heureux de supprimer d'anciennes données techniques qui n'ont jamais été associées à une personne et n'ont jamais été utilisées pour une quelconque forme de personnalisation »

Euh non-non, on enregistrait ça sans raison, et on attendait qu'un juge nous impose cette suppression. Oh la la, non ! a aucun moment, on a eu l'intention d'utiliser les données personnelles de nos utilisateurs.

Logo Facebook

Le 04/04/2024 à 09h 19

Quel est l'objet de la plainte ? ce sont des choses autorisées dans les cgu de facebook, non ?

Logo du navigateur Opera

Le 04/04/2024 à 07h 50

Qu'est-ce que ça fait dans un navigateur ?

Photo d'une pince coupante

Le 03/04/2024 à 23h 46

la complexité du truc est folle :
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
https://tukaani.org/xz-backdoor/

c'est assez impressionnant que personne n'ait encore complètement compris les impacts.

Ma compréhension lecture : toute distrib à base (indirecte) de debian (dont ubuntu et dérivéssssss...) ou redhat (et dérivésssss... dont centos qu'on trouve partout dans tout cloud) aurait exécuté sans broncher une "charge" reçue depuis un port SSH ouvert. Ensuite c'est openbar : exécution de tout et n'importe quoi !!!

Ce qui fait peur c'est que xz, c'est le "zip du libre" (gz > bzip2 > lzma > xz), y'en a partout : le noyau linux ou android c'est +/- par défaut, dans Windows WHSL... donc techniquement n'importe quel truc utilisant XZ et accessible de l'extérieur pourrait exécuter une charge ! :eeek2:

Le 03/04/2024 à 09h 38

Le github a été fermé mais, le git d'origine est toujours dispo : https://git.tukaani.org/?p=xz.git;a=shortlog;h=refs/heads/master, y'a même le changelog : :)


`
XZ Utils Release Notes
======================
+5.6.1 (2024-03-09)
[...]
+ * Minor improvements to tests.
`

Drapeaux de l’Union européenne

Le 30/03/2024 à 20h 25

Merci pour ces rappels techniques mais cela ne change rien au débat.

Pour lister les appareils bluetooth disponibles ou les réseaux wifi, une application n'a pas besoin de connaître avec précision la puissance reçue. Du reste, le choix de l'appareil bluetooth auquel on veut se connecter peut être confié au système d'exploitation, empêchant de fait les application de faire une liste détaillée des adresses MAC captées.

Dans les deux exemples que j'ai en tête (montre connectée et casque bluetooth), l'application obligeait à activer la géolocalisation alors même que les appareils en question étaient déjà associés au téléphone. Difficile de comprendre ce qu'il fallait en plus.

Si on revient aux deux formes de géolocalisation que tu as évoquées, sur un téléphone Android, il n'existe qu'une option : activer toute les géolocalisations ou aucune.
Il serait déjà pas mal de distinguer les modes: un bouton pour la puce GPS, un bouton pour la géolocalisation bluetooth et un bouton pour la géolocalisation Wifi, et autant d'autorisations pour les applications.


Il y'a bien deux options géolocalisations : "Position" / "Appareils à proximité" mais également "Activité physique". Sachant que tu peux autoriser une seule fois, ou seulement quand l'appli est ouverte.

Le 30/03/2024 à 20h 07

La seule compétence nécessaire est de lire l'anglais, car la doc est quasi tout le temps en Anglais.


L'anglais ne suffit pas. Il faut connaitre suffisamment son téléphone, savoir déterminer avec précision son modèle, choisir les bonnes versions des ROMs, les logiciels, la ligne de commande. Non, ce n'est pas trivial
ll n'y a pas vraiment de risque, si un flashage plante (câble pourri plus de batterie ou t'as sauté une étape), bah tu recommences :)


Tu parles de soft brick. Oui, en général, on peut s'en sortir (mais là, il faut généralement un peu plus de connaissance que simplement l'anglais).

Bien que plus rare de nos jours, il y a également le hardbrick. Et là, rien à faire, à part le jeter à la poubelle
Le flashage ne désactive rien du tout, tu peux à tout moment retourner sur l'image Stock et retrouver ton téléphone comme à l'origine.


Certains téléphones ont un compteur indiquant le nombre de flashage. S'il est supérieur à 0, certaines fonctionnalités (comme le NFC) peuvent être irrémédiablement désactivé, car même la réinstallation de la ROM d'origine ne remettra pas en route la fonctionnalité.

Il existe sur certains modèles de téléphone la possibilité de réinitialiser le compteur. Mais là encore, c'est une opération non triviale, qui, si mal faite, peut briquer le téléphone.

L'option "installe un Android vierge" n'est pas une option grand public. C'est une opération qui nécessite un minimum de compétence et qui présente toujours un risque.

On parlait de Samsung, il ne me semble pas qu'ils pratiquent ces arnaques.

Franchement je suis aller jeter un œil sur la fiche du S24, c'est plutôt bien fait y'a un manuel de réparation de 127pages en FR et en EN.
Pour installer un lineageOS c'est simplement 8 étapes, rien d'insurmontable tous les liens sont là, pas besoin de googler quoi que ce soit en parallèle.

Le 30/03/2024 à 14h 51

Factuellement, je ne souhaite pas qu'une application servant à mettre à jour le logiciel d'un casque bluetooth ou d'une montre connectée ait accès à ma position et je suis sidéré que qui que ce soit me l'impose .

Avec une application de type air tag, cela peut éventuellement se comprendre mais dans mon cas, c'est juste abusif et indéfendable.

S'il faut modifier la couche bluetooth, je suis prêt à accepter que mon Android ne soit pas certifié LE.

Sinon, l'Europe peut imposer la possibilité de désactiver la géoloc dans le protocole bluetooth sous peine d'interdiction de commercialisation de tout dispositif non conforme. Ce serait vite fait

Ce n'est pas possible, c'est le caractère sans fil qui fait qu'une appli peut détourner le bluetooth pour te localiser.

Si tu ne veux pas être localisable, il faut désactiver le réseau mobile, le wifi et le bluetooth : toutes ces technos permettent indirectement de te localiser +/- précisément : détection d'un relais connu + indice de puissance du signal tu as un cercle où le téléphone se trouve, avec deux relais tu as deux positions possibles, si l'appli détecte 3 relais, elle peut trianguler ta position.

L'autorisation s'appelle accès à la position, ça ne veut pas dire que l'appli est forcément malveillante et va te localiser en permanence, par contre techniquement elle peut le faire.

Le 30/03/2024 à 14h 36

Ouais, je reste perplexe. C'est techniquement faisable, mais nécessite un minimum de connaissances et n'est pas sans risque (car il ne faut pas oublier que tout flashage présente un risque).

De l'autre, l'utilisateur fait comme d'habitude pour désinstaller une application.

Et c'est sans compter qu'un flashage désactive certaines fonctionnalités du téléphone (paiement sans contact par exemple)

La seule compétence nécessaire est de lire l'anglais, car la doc est quasi tout le temps en Anglais.

Il n'y a pas vraiment de risque, si un flashage plante (câble pourri plus de batterie ou t'as sauté une étape), bah tu recommences :)

Le flashage ne désactive rien du tout, tu peux à tout moment retourner sur l'image Stock et retrouver ton téléphone comme à l'origine.

Le 27/03/2024 à 09h 12

À ma connaissance, aucun Samsung ne bloque pas quoi que ce soit, tu enlèves l'option "OEM unlocking" dans le menu développeur du téléphone, et installe un android tout vierge.

Sur un iPhone, tu n'as cette option donc iOS doit permettre la désinstallation des softs inutiles.

Le 27/03/2024 à 09h 06

Le bluetooth LE permet aussi la géolocalisation (en intérieur par exemple ça sert dans les congrès ou gros centres commerciaux, l'apple tag fonctionne également +/- sur ce principe je crois).

C'est donc normal qu'une appli demandant l'accès au bluetooth demande le droit de te géolocaliser, c'est factuellement ce que tu l'autorises.

Il me semble que l'autorisation de géolocalisation est scindée en deux "autoriser la géolocalisation approximative" (par la position de l'antenne relais, par IP, bluetooth ou Wifi), "autoriser la géolocalisation précise" (par GPS).
La géolocalisation est un peu plus fine que lancer le GPS attendre une synchro : ton tel fait des rapprochements (tel réseau wifi tel position...) pour justement limiter les accès au GPS qui sont très consommateurs, et ne passe de toute façon pas vraiment en intérieur.

iPhone 15

Le 28/03/2024 à 08h 49

C'est des iphones non-associés à un compte, on peut espérer que la machine ne marcherait pas avec des iphones associés à) un compte Apple.

Le 28/03/2024 à 08h 44

Un iphone éteint s'allume après quelques secondes en charge (USB ou NFC). Donc c'est le chargeur NFC qui allume l'iphone.

structure de fils métalliques interconnectée

Le 28/03/2024 à 08h 24

Un vpn peut permettre de se protéger des pratiques de certains FAIs ou gouvernements pas très « propres » vis-à-vis de l'accès du public ou du consommateur aux services de communication électronique.

bah justement je cherchais quels blocages en France, si blocage il y'a c'est probablement une loi à laquelle FDN devra aussi se confronter. En 4G / 5G peut-être ?

Par contre ydamiain a trouvé la raison majeure : les wifi publiques.

Voiture électrique

Le 27/03/2024 à 22h 06

bah si les entreprises achètent ces véhicules, c'est qu'ils sont subventionnés...

Le coin gauche d'un écran d'ordinateur est ouvert sur une page YouTube.

Le 26/03/2024 à 21h 54

le prb n'est pas tant que la police demande l'info, mais plutôt que google garde toute ces infos

Fibre optique

Le 23/03/2024 à 20h 23

Ils ont amélioré le wifi 5 de la révolution ?

D’après mes derniers tests c’était compliqué d’avoir plus de 300 mbps… et sur internet les tests de la révolution datent du wifi N quand elle est sortie… j’étais resté sur ma propre expérience.

Je viens de regarder tout est synchro à 867mbps sauf mon galaxy s8 à 650 et un iphone 5C à 150mbps. c'est clairement une limite de ces vieux téléphones.

je viens de lancer fast et nperf je mesure ~390mbps réel.

Windows 11

Le 22/03/2024 à 07h 30

En bref, Microsoft fait des trucs aléatoirement sans aucune vision produit épisode 6578. Le département Windows est en roue libre mais ce n’est pas bien important puisque c’est le département relation avec les constructeurs qui fait du blé.

(Et je trouve ça triste car quoi qu’on pense de Windows, il y’a eu une époque où c’était un OS cohérent)

Ça s'appelle le "développement continu" en gros les devs codent les trucs qu'ils veulent au hasard, chaque modif passe en prod quand c'est +/- près / tester.

Résultat des courses : aucune cohérence ergonomique, des fonctions qui apparaissent et disparaissent selon la sensibilité du dev qui s'en est chargé, et les utilisateurs perdus qui passent leur temps à chercher où a bien pu passer le bouton bien pratique qui était là avant.

Les exemples sont nombreux :
- Teams,
- Jira,
- Windows 10+ en général
...

Le 22/03/2024 à 07h 24

"enregistrement automatique des modifications"

quelle plaie cette fonction, bloc note c'est le truc où tu copies / colles pour virer une mise en forme (ou par exemple copier / coller un échange de ta console réseau pour chercher un truc).

Avec cette option il réouvre toujours la même chose et créé un nouvel onglet : à chaque fois tu dois supprimer manuellement le contenu Ctrl + A => Suppr avant de fermer le bloc note.

Franchement je me demande si je ne préférais pas l'ancien juste à cause de ce comportement débile.