votre avatar Abonné

fofo9012

est avec nous depuis le 3 septembre 2016 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

2205 commentaires

La nouvelle version d'Android 15 par Flock

Hier à 09h 11

Un « espace privé » pour vos applications

J'ai déjà "Application cachée et protégée" sur Android (il faut s'authentifier pour lancer l'appli), ça signifie que l'ancienne solution n'était as si protégée que ça ?

Les services de synchronisation des données d’une application fonctionnant au premier plan ne peuvent pas être actifs pendant plus de 6h sur une période de 24h. Dans le cas contraire, Android préviendra l’application qui aura quelques secondes pour se fermer toute seule, faute de quoi c’est le système qui s’en chargera.

Je n'ai sans doute pas bien compris, mais j'espère que ce sera désactivable, je n'ouvre pas forcément mes mails tous les 6h, mais j'aimerais quand même continuer à les recevoir en temps-réel.

Hier à 09h 00

Question bête, mais comment peut-on espérer héberger un forum illégal sur le web classique (non-tor) ?

Pour le nom de domaine, je pense qu'il suffit de payer sans besoin de justifier une identité.
Côté hébergement, un simple trace route et tu connais l'hébergeur, son pays, voire le datacenter.
Il "suffit" ensuite de menacer cet hébergeur et encapsuler le serveur dans un service proxy mouchard qui logue les connexions IP entrantes / sortantes.

Pas besoin de casser TLS, l'horodatage des messages du forum suffit à faire le lien entre posts sur le forum (et pseudo) et adresse IP d'un paquet entrant (plus gros que ceux de lecture).

Tu peux chopper assez simplement les adresses IP des utilisateurs qui postent, et là rebelote sur cette IP tu menaces le FAI (et ou fournisseur de VPN) qui doit de fournir l'identité (ou l'IP d'origine pour une VPN). Si l'identité est pipeautée, tu peux suivre le flux financier (il faut bien payer son FAI).
Tu saisis les PC du gars (et indirectement ses clés privées RSA utilisées pour sa navigation), si tu arrives à déchiffrer du trafic sortant du serveur avec cette clé, c'est gagné : Tu as la preuve irréfutable du lien IP identité, et la trace de toute son activité de lecture sur le forum. (l'écriture restant chiffrée par la clé privée du serveur indéchiffrable)

Illustration de Flock sur I/O 2024 axé sur l'IA

Le 18/05/2024 à 10h 23

Je tiens la SEO pour (au moins en partie) responsable de cette baisse de qualité.

La question sera de savoir comment l'IA résistera aux putaclics, et au bout de combien de temps les professionnels du secteur SEO sauront se remettre en haut de résultats où ils n'ont rien à faire.

Pas uniquement, le moteur a aussi largement baissé, il ne permet plus de faire des recherches exacts, ou forcer des mots, en exclure d'autres... (précédemment tu avais des opérateurs ET / OU, et des guillemets pour chercher un morceau de phrase ou des mots dans un ordre précis)

Résultat, tu cherches une référence précise (de composant, ou un numéro de téléphone), il va te proposer des trucs sans rapport simplement parce qu'un chiffre change dans la référence; ça c'est bien une régression du moteur de recherche (et j'ai un doute que l'IA aide là-dessus, vu sa capacité à inventer des trucs qui n'existent pas).

Ensuite je suis d'accord le SEO n'aide pas non plus, pour les références ou numéro de téléphone par exemple y'a des sites poubelles qui spamment toutes les tranches de numéros.

Le 15/05/2024 à 06h 55

L'un n'empêchera pas l'autre :) tu auras un veracrypt dans un bitlocker...

Proton Mail

Le 14/05/2024 à 08h 31

il suffit de relever ses mails une fois depuis chez soi en oubliant une (vrai) VPN et ton adresse IP est loguée et conservée 1an (c'est obligatoire) l'adresse IP te lit nominativement via ton FAI (là aussi, c'est obligatoire)

Le 13/05/2024 à 20h 28

Excellent Simon Weckert créant un bouchon :mdr:

Le 13/05/2024 à 09h 30

Pour information :
Officiellement, l'interdiction "sauf riverain" ou "sauf travailleur" n'existe purement et simplement pas.
Le code de la route prévoit des interdiction par catégories de véhicules : >3.5T, >4,1m, etc.
Cependant le code de la route ne prévoit pas de catégories "morales" : Les campings car ne font pas partie d'une catégorie de véhicule par exemple, ce sont simplement des véhicules dont le PTAC ne dépasse pas 3.5T(dans la plupart des cas).
Être riverain n'est tout simplement pas une catégorie de véhicule, donc même un arrêté municipal peut-être contourner non sans aisance lors d'une contravention.

Roulez, automobilistes !

Bien vu ! bon après ce sont des panneaux dissuasifs comme certains panneaux trilingues en Espagne qui interdisent la baignade dans la version anglaise mais l'autorise dans les versions espagnoles & catalanes...

Le 13/05/2024 à 09h 25

Attention certaines versions de google map pousse au crime à proposer (et choisir toute seule !) des raccourcis imaginaires (qui consistent en général à sortir d'une autoroute fluide pour prendre un chemin de terre engorgé par les autres wazeux en tout genre)

Le bon vieux TomTom Europe me manque, ça marchait sans data et te permettait de préparer ton itinéraire en avance, sans qu'il change en cours de conduite sans raison.

Le 13/05/2024 à 09h 13

Y'a vraiment des gens qui utilisent Waze ? Le truc qui invente des bouchons imaginaires ?

Code informatique

Le 09/05/2024 à 11h 34

alors qu'elle est assise sur un trésor de codes écrits par des humains


Euh c'est de l'ironie ?
Dans 90% les réponses sont fausses, hors sujet, pour les quelques réponses valident c'est donnée sans aucune explication.
SO pour pisser un script Python / bash sans maitrise du langage, pourquoi pas.
Dès que le prb est peu touffu, SO est hors sujet et spam malheureusement nos moteurs de recherches.

Pour moi SO est en concurrence directe avec les LLVM : "comment écrire telle instruction dans tel langage" => OK, pondre un algo un peu complexe ou l'optimiser c'est totalement une perte de temps.

Le 08/05/2024 à 11h 21

Je t'invite à ne pas m'attaquer personnellement ou supposer quoi que ce soit. Souffle un peu.

L'overclocking existe depuis fort longtemps et je ne me rappelle pas d'avoir lu ce genre de problème auparavant. Donc si, c'est quand même une situation inédite et plutôt marrante pour ces processeurs haut de gamme dédiés à l'overclocking.

Pour l'instant il n'y a pas grand chose à rajouter on attend une annonce officielle d'Intel ou des constructeurs de CM. :chinois:

Il a toujours été possible de griller un processeur en l'overclockant : dès les 486 ou premier Pentium en fait : tu te trompais dans un jumper et pouvait envoyer un VCore de 5V (prévu pour les premiers 486DX) dans un CPU prévu pour 3,3V (un DX2 ou DX4 plus moderne). Le chipset Intel430TX (pour pentium) pouvait souvent monter à 83MHz de FSB quand le CPU attendait seulement 50 à 66MHz donc là aussi une erreur de jumper et c'était fumée blanche...

un caddie dans un supermarché.

Le 08/05/2024 à 10h 08

Bah c'est pareil avec H&M, Zara & Co...

Interface d'Android TV avec grille d'applications

Le 30/04/2024 à 10h 26

Techniquement, la carte bancaire n'est pas indispensable pour utiliser le Play Store, mais à chaque installation d'appli, le Play Store te rappelle que c'est obligatoire et il faut cliquer sur "ignorer", et ça marche.

Non c'est faux, il n'y'a aucune mention de carte bleue tant tu n'installes que des applis gratuites.

Le 30/04/2024 à 10h 23

Et peut-on configurer un autre compte que celui de la télé pour youtube ? (histoire de pouvoir retrouver ses playlist préféré, etc., sans avoir à tout reconfigurer sur le nouveau compte)

Bah tu choisis ta playlist depuis ton mobile et tu la lances sur la TV en "cast". Quel est l'intérêt de galérer avec une télécommande ?

Le 30/04/2024 à 10h 20

Oui évidemment, en faite je ne comprends même pas que ça puisse passer par la tête de partager son compte : un appareil, un compte. C'est totalement délirant de partager ses accès sur plusieurs périphériques !

Le 30/04/2024 à 09h 43

Ouais ça pique !

Le 30/04/2024 à 09h 00

Objectivement le brief était mal intégré, sage décision !

Bravo à toutes l'équipe, les journalistes évidemment pour la qualité et le volume d'articles, les dév qui ont fait et défait sans relâche, et la direction pour tenir le cap !

Le 28/04/2024 à 11h 05

Exemple ?
Le passage de Windows 10 à 11 n'est pas automatique.

Quelle mise à jour fonctionnelle t'as dérouté à ce point ?

Il y'en a tellement, les plus bloquantes :
- Edge qui repasse par défaut tous les 6mois, sans rien te dire...
- OneDrive qui te re-propose d'envoyer tous tes docs perso dans le cloud...
- le nagscreen bloquant qui réapparait régulièrement "il faut créer un compte microsoft, sinon on égorge un petit chat"...
- le machin putaclic et météo qui se réinstalle à côté de l'horloge...

Ces "évolutions" elles reviennent tous les 6mois packagées au milieu des patchs de sécurité ! Le pire c'est qu'en général il y'a une case à cocher ou un bouton "Ne plus me redemander" derrière lequel il n'y a vraisemblablement aucun code !

une icône de l'application reddit affiche 2 notifications en attente

Le 28/04/2024 à 10h 45

On tombe dans la consanguinité informatique :)

Puce Snapdragon X Plus

Le 28/04/2024 à 10h 36

On a des infos concernant l'(/la non-)ouverture de ces snapdragons, a-t-on des pilotes open source ? Voir un support noyau Linux ? Comment s'en sort gcc avec cette archi ?

Si oui c'est là où ça va causer, sous Linux (ou tout soft open source en général) il suffit de recompiler, pour avoir les perfs optimales.

Un ordinateur avec un drapeau pirate sur fond rouge

Le 27/04/2024 à 11h 15

les droits "SYSTEM"


On est 2024, et Windows n'a toujours quasiment aucune sécurité : c'est une aberration totale de tout faire tourner en admin. Le service d'impression devrait avoir accès à l'imprimante, d'écouter le port réseau correspondant, pouvoir accéder à un dossier contenant uniquement les pilotes d'imprimantes et c'est tout !

Ces services avec droits "SYSTEM" c'est complètement délirant. J'imagine déjà la réponse, mais je suppose qu'apache ou IIS c'est pareil aucun user ou groupe dédié, des droits génériques SYSTEM, et toute la sécurité repose sur le fait que les dev d'apache / IIS aient blindé la sécurité.

Le 27/04/2024 à 10h 22

La situation est d’autant plus problématique qu’il n’existe a priori pas de moyens simples de corriger le tir. Un changement dans la structure des liens rendrait ainsi tous ceux publiés inopérants et risquerait de couper l’accès à des millions de liens parfaitement légitimes.


C'est franchement trés simple : les nouveaux upload arrivent dans github.com/dangerous_external_upload/, avec le lien qui va avec dans le commentaire, et les anciens pré-existant conservent leur url actuelle.
Prb résolu, en quoi... 2h de dev ?

Un ordinateur avec un drapeau pirate sur fond rouge

Le 20/04/2024 à 10h 36

Comment tu gères la synchronisation entre appareils en local ?

Keepass peut synchroniser une base sur un cloud (dropbox, icloud, onedrive...) ou NAS.

La différence avec LastPass ou autre est que l'authentification (par ex mdp / certificat / biométrie) est systématiquement faite en local, ce qui sort de ton PC est uniquement le coffre chiffré (a priori) sécurisé.

Le 20/04/2024 à 07h 29

Le schéma était toujours le même, avec une combinaison d’appels téléphoniques et de SMS pour inspirer confiance. Un rôle suffisamment travaillé pour être crédible, une situation apte à générer de la peur (« votre compte a été piraté »), une proposition d’aide.


Petit pense-bête : Aucune entreprise ne vous appellera jamais en cas d'anomalie. Pareil aucun intérêt pour une boite de vous aider alors que vous n'avez rien demandé.

Ces gestionnaires de mots de passe cloudés, c'est une aberration totale : Un gestionnaire de mot de passe doit être local, c'est une évidence !

Le 20/04/2024 à 10h 29

pas sûr:
Beaucoup d'entreprises préfèrent contrôler les points d'entrée à leur réseau interne et analyser les fichiers qui sont télécharger dans leur antivirus avant de le mettre sur leur réseau, ils offrent donc l'accès internet à leurs employés sur VPN via leur propre proxy, ça permet aussi d'avoir un oeil légitime sur les sites visités par leurs utilisateurs durant leur temps de travail.

Après ça dépend si le PC ou autre produit utilisé pour accéder à l'entreprise via VPN appartient à la boite ou est totalement libre, dans le premier cas, c'est normal de tout contrôler, dans le second cas, c'est discutable.
ça peut dépendre aussi du nombre de gens connectés via VPN.

Justement, le traffic de streaming des employés a rarement lieu d'être pendant les heures de travail

Analyser les fichiers qui sont télécharger dans leur antivirus avant de le mettre sur leur réseau, ils offrent donc l'accès internet à leurs employés sur VPN via leur propre proxy,


Justement ça ce n'est plus possible avec la généralisation d'https. Si l'internet doit est contrôlé, ça passe par un Zscaler ou McAfee qui agit comme man-in-the-middle pour déchiffrer tout le trafic web et le rechiffrer avec un faux certificat, et ça c'est entre PC et le server de zscaler, ça ne passe jamais par la VPN. (sinon tu n'aurais pas de net sans VPN)

Pour moi un laptop en VPN n'est plus considéré comme intégré à l'intranet : c'est traité comme de l'extranet, la VPN ouvre le moins de chose possible, et c'est l'accès VPN qui, considéré comme le canal entrant, est ultra verrouillé.

Le 20/04/2024 à 07h 08

Lorsque vous vous connectez à un réseau distant, ce dernier vous partage généralement son accès Internet pour que vous puissiez continuer à surfer sur le Net.


C'est rarement (voir jamais) le cas, sur la majorité des VPN d'entreprise, seules les IP internes sont routées sur le VPN, le reste du net part en direct sans VPN. Pour les entreprises les plus paranos, les IP internes sont routées par la VPN, et le reste est simplement bloqué : tu te retrouves sans internet ou autre connexion quand la VPN est connecté.

J'ai rarement vu une VPN d'entreprise qui routait tout et fournissait internet, j'y vois deux facteurs :

- le risque pour l'entreprise qui devient responsable de l'accès internet (et des activités illégales éventuelles) et ne peut rien sécurisé, vu que 99,99% du traffic est chiffré et donc incontrôlable,
- le coût: passer le traffic internet de tous tes employés, c'est saturer les canaux entrant de ta VPN, saturé le CPU de ta VPN (c'est pas gratuit le chiffrement du canal), et saturer ton canal de sortie internet avec tout le traffic de streaming de tes employés.

Le 20/04/2024 à 06h 30

regarder uen recette pour voir quels ingrédients acheter, donc rien de très confidentiel à perdre


Attention ce n'est pas parce que tu ne regardes qu'une recette, que ton tel ne profite pas dela nouvelle connexion wifi pour relever tes mails, ou mettre à jour les notifs de toutes tes applis...

Après ça ne change rien au fond de l'article, si ton mail se synchronisait en clair, c'est pas un VPN qu'il te faut mais sécuriser ton paramétrage de boites mail pop / imap.

D'ailleurs le VPN n'apporte aucune sécurité, le flux reste en clair jusqu'au serveur de VPN (qui voit tout), le serveur VPN fait croire que c'est sécurisé en chiffrant les données jusqu'à toi.

Drapeau de l'Europe

Le 20/04/2024 à 05h 56

C’est le combat que reflète EUCS : la vision d’une Europe devant montrer l’exemple, contre celle, plus pragmatique, d’une Europe laissant davantage faire le marché.


J'ai l'impression que ce n'est pas du tout le débat, si le marché (américain) n'était pas gangréné par les lois extra-territoriales US personne n'y trouverait rien à redire.

Je ne comprends pas trop le problème avec la règle de souveraineté : qu'on le laisse dans le plus haut niveau, si l'Allemagne n'en veut pas, il n'aurait simplement qu'à ne pas l'utiliser.

Télévision

Le 15/04/2024 à 08h 03

Coup de chaud pendant Australie, la ruée vers l'or et retour au frais avec Alaska : La ruée vers l'or :D

Le 15/04/2024 à 07h 55

Donc la mer est blanche et les continents sont bleus ?!

...j'ai mal...

Notons la grande qualité du dessin du Japon :eeek2:

Cadran de coffre-fort

Le 13/04/2024 à 11h 19

Attention d’ailleurs à l’endroit où vous enregistrez votre passkey.


Je ne pige pas trop, la description est celle d'un chiffrement asymétrique type RSA, la passkey permet de déverrouiller la clé privée.
Par contre cette clé doit rester privée, s'il faut accéder depuis plusieurs endroits (un tel, une tablette, un PC) chacun doit avoir son propre couple de clé privé/publique. Si la clé privée est partagée, il n'y a plus aucune sécurité.

Téléphone tenu par une personne avec une jauge de début affichée à l'écran

Le 13/04/2024 à 11h 08

Je pense que wikipedia parle d'un réseau d'antennes sur le même pylone ou le même point d'accès en wifi (MIMO), ça me parait plus réaliste.
Après, pour localiser un récepteur, il faut évidemment que celui ci soit capable de transmettre en retour des informations sur le signal qu'il reçoit, ce qui est difficile à imaginer pour un mobile dans un réseau multisites.

Le beamforming c'est bien un seul pilonne, au lieu d'avoir une antenne omnidirectrice qui arose à 360°, tu as une matrice de, par ex 8x8, mini-antennes directionnelles.

Pour moi on peut localiser un téléphone grâce aux multiples antennes : selon la force du signal reçu et léger retard entre chaque antenne, tu peux déterminer la position de l'émetteur. En fait il suffit d'appliquer le même écart de délais/forces en émission pour que le beamforming pointe au bon endroit.

Le 11/04/2024 à 09h 29

De mes cours lointain, notamment en électromagnétique, pour que deux signaux puissent interférer (au sens ondulatoire du terme), il faut qu'il soit totalement synchronisé. Le caractère constructif ou destructif provient alors de la différence de phase.

La méthode pour que les 2 signaux soient totalement synchronisés, c'est qu'ils proviennent de la même source (attention, c'est uniquement le cas pour les ondes électromagnétiques, pour les ondes mécaniques, pas besoin).

Donc l'effet beamforming dont tu parles, est utilisé au sein de chaque antenne, pour envoyer un même signal avec plus ou moins de force en fonction de l'angle vis-à-vis de l'antenne, pas pour faire interférer des signaux d'antenne entre eux.

Pour pouvoir réaliser une synchronisation parfaite de 2 antennes différentes (et si c'est possible !), il faudrait déployer des moyens colossaux, à commencer par une synchronisation parfaite des 2 antennes. Un décalage ne serait-ce que d'1 microseconde et la lumière parcours 300m de plus ou de moins par rapport à ce qui était prévu, et c'est donc raté pour la synchronisation des signaux.

Même en descendant à 1 nanoseconde, (30cm), c'est encore beaucoup trop pour pouvoir faire de l'interférence ondulatoire entre 2 sources différentes.

Donc en fait, de ce que je comprends, l'effet beamforming, c'est pour que chaque antenne émette une onde qui ne soit pas la même en fonction de la direction de la diffusion. Ce n'est pas pour faire interférer les ondes d'antennes différentes entre elles.

Pour pouvoir réaliser une synchronisation parfaite de 2 antennes différentes (et si c'est possible !), il faudrait déployer des moyens colossaux, à commencer par une synchronisation parfaite des 2 antennes. Un décalage ne serait-ce que d'1 microseconde et la lumière parcours 300m de plus ou de moins par rapport à ce qui était prévu, et c'est donc raté pour la synchronisation des signaux.


Avant tout je suis néophyte. Pour mon regard naïf (de néophyte donc) ça me semble relativement simple :-) les antennes en questions sont sur le même pylône, je ne vois pas la difficulté particulière à les synchroniser très précisément. On y arrive avec des constellations satellites de GPS en mouvements espacés de plusieurs milliers de km, pourquoi ne pourrait-t-on pas le faire pour des antennes séparées de quelques cm ?
Ce n'est pas pour faire interférer les ondes d'antennes différentes entre elles.


Wikipedia écrit exactement l'inverse :
Ceci est réalisé en combinant les éléments d'un réseau d'antennes à commande de phase de telle façon que dans des directions particulières, les signaux interfèrent de façon constructive tandis que dans d'autres directions les interférences soient destructives. Le beamforming peut être utilisé du côté émetteur ou du côté récepteur pour obtenir une sélectivité spatiale.

Le 11/04/2024 à 08h 54

ton signal arrive d'une soixantaine d'antennes parfaitement synchronisées, et donc se cumulent et augmentent le gain l'endroit précis de ta position,
Tu crois vraiment ça ?
Comment on peut savoir si précisément ce que reçoit le mobile, il faudrait qu'il échange avec chaque antenne dans le sens fixe >> mobile, ça peut se faire, mais dans l'autre sens, si une seule ou deux antenne le voit, c'est déjà bien, car il n'a pas la même PIRE que le pylône.
Pour moi, le principe, c'est plutôt ça: https://media.geeksforgeeks.org/wp-content/uploads/20230426110942/Beamforming-in-wireless-communication-(1).webp
De plus, le calcul ne donne pas le même résultat pour chaque sous porteuse, forcément.

Il est écrit nulle part que beamforming fonctionne en upload (et effectivement je ne vois pas comment ça fonctionnerait). J'imagine que pour l'upload on reste sur un classique partage temporel / fréquence.

Ton exemple est bon mais avec uniquement 4 antennes (une par côté). En 4-5g je crois que ça ressemble plutôt à ça : https://images.squarespace-cdn.com/content/5727a25a1bbee088172a1d40/1553004128175-WE53PSH74P4D4EG4TOD6/Figure_22_beam4_v2.png

Chaque côté du pylône est une matrice de 8x8 antennes, en modulant précisément plusieurs antennes, on peut créer un faisceau très directif beaucoup plus fort (le vecteur sur l'image), chaque antenne "fuit un peu" dans d'autres directions, mais comme ces flux ne se cumulent avec aucun autre, ils sont bien moins forts. (Side lobes dans ton image, les pics bleus sur la mienne)

L'image présente un seul flux à la fois, mais rien n'empêcherait d'imaginer deux faisceaux en même temps sur le même canal.

Le 10/04/2024 à 05h 39

et la ressource que l'on envoie au second, n'est pas prise au premier ?
C'est certainement du partage de gâteau, pas de la multiplication des pains.

Je ne suis pas certain d'avoir bien tout saisi, mais j'ai l'impression, avec le beamforming, que tu reçois beaucoup plus fort ton signal, et le second est bien moins fort : au niveau du bruit, il suffit alors de le filtrer.

D'un point de vue liaison il y'a bien 2 transmissions simultanées sur le même canal (et donc multiplication des pains). C'est la position géographique, et l'exploitation du phénomène de beamforming, qui permet à chacun de filtrer ses données et donc de partager la même fréquence.

Wikipedia semble en phase avec mon propos. Chaque antenne émet les deux signaux, en calculant le décalage exact pour qu'à telle position géographique, ils arrivent en même temps et se superposent :
- ton signal arrive d'une soixantaine d'antennes parfaitement synchronisées, et donc se cumulent et augmentent le gain l'endroit précis de ta position,
- celui (ceux ?) destiné(s) à d'autres utilisateurs t'arrivent en décalé donc ne se cumulent pas voire s'annulent.

Le 06/04/2024 à 13h 29

Bah l'intérêt est justement dans le contexte multiutilisateurs : une même fréquence(+temps) peut servir deux utilisateurs géographiquement éloignés chacun son faisceau sur la même fréquence.

Je vois comme une dimension supplémentaire :
- 2g l'unique dimension était la fréquence saucissonnée pour les utilisateurs
- 3g ajout de la notion temporale : la fréquence est toujours saucissonnée, mais les utilisateurs se partagent un créneau de temps (chacun son tour sur un morceau de fréquence).
- 4g meilleur partage : un utilisateur peut avoir plus de temps / fréquence(s) pendant qu'il télécharge au "détriment" d'autres inactifs
- 5g/beamforming : nouvelle dimension de position géographique, le partage de la ressource radio se fait en fréquence(s) / temps / position géographique, le tout avec plusieurs connexions simultanées si besoin (MIMO)

Exemple d'alerte sur un pistage d'AirTag inconnu

Le 11/04/2024 à 09h 41

Je pense que tu voulais dire les plays service parce que sinon le play store est facultatif. Il est toujours possible d'installer via F-droid et sinon Aurora.

Après le coté indispensable du play service, cela dépend de ce que tu en fait. Pour payer sur Internet, pour banque en France, il n'est pas indispensable d'avoir une appli bancaire (notamment pour ceux qui n'ont pas smartphone). Après pour ceux qui veulent consulter régulièrement pendant la journée leur compte, en effet l'appli bancaire est indispensable.

Après s'il y a des applis dont on a vraiment besoin et qui nécessite les play services, il y a toujours moyen de passer par l'implémentation libre micro-g qui va faire des appels aux serveurs Google. Ou sinon, sous grapheOS, d'installer les play services dans un bac à sable pour les isoler du téléphone.

Non je parlais bien du play store. En effet techniquement il est dispensable, en pratique tu n'as pas vraiment le choix, se passer d'appli bancaire c'est se passer de paiement sur internet (3D secure).

Fdroid c'est très bien pour trouver des utilitaires, ou petits jeux sans pub. En pratique y'a 0 appli du quotidien. Même en étant attentif à ma vie privée, y'a toujours 2 - 3 applis bien utiles (le bon coin pour suivre une vente, l'appli banque ou d'assurance, l'appli bon avoir son ebillet de train, ou surveiller son éventuel retard...) tout ça, c'est du confort qui n'est dispo que par le playstore.

Le 11/04/2024 à 07h 59

1 - L'écran de mon téléphone se verrouille dès que j'appuie sur le bouton POWER, ce que je fais systématiquement à chaque fois après avoir fini de l'utiliser ou que je le mets dans ma poche, ou bien au bout de 30s. Il faut donc que je me fasse agresser durant ces quelques secondes là...

2 - Eteindre le téléphone demande d'entrer le PIN, MdP, FingerPrint.

cf message précédent : tu branches une powerbank, Bixy / Home / Vol+ pendant quelques secondes, puis Bixy / Home / Vol- pendant le reboot, option "Wipe-data"...

Le 11/04/2024 à 07h 57

Faux, sur les galaxy, sans le code pin, en écran verrouillé, sur certains modèles : RIEN n'est changeable.
pas de pin? il bougera pas jusqu'à extinction de batterie. Déjà vu mille fois.

Il suffit d'aller sur le site de Samsung pour avoir la manip : Bixy / Home Volume (haut ou bas je ne sais plus), et au reboot tu branches une alim USB-C (par ex une powerbank). ça ouvre le menu système où tu peux effacer le téléphone.
Pas besoin de chercher trés loin, c'est la 3ème ligne de la FAQ

Bref, ça fait chier l'utilisateur légitime, et c'est parfaitement inutile à quelqu'un de mal intentionné qui connaîtra par cœur la manip qui prend une 30aine de secondes pour que le téléphone fraichement volé te demande ta nouvelle identité.

Le 10/04/2024 à 05h 52

A part t'embêter au quotidien c'est totalement inutile: il suffit de forcer l'arrêt du téléphone, ou même simplement de le passer en mode avion.

Je pense que c'est même contre productif pour le vol de données : en cas d'agression, impossible d'éteindre le téléphone rapidement, du coup le chiffrement du stockage est complètement inutile.

Le 10/04/2024 à 05h 44

ya encore des gens pour utiliser des tels stock/android googlisés? mdr

Je suis sous lineage mais j'ai quand même quelques applis google (dont le play store qui me semble quasi impératif, si tu veux pour utiliser ton téléphone normalement). Il ne faut pas rêver, c'est pas demain la veille que tu auras ton appli bancaire disponible sur fdroid...

Le 08/04/2024 à 09h 05

Le réseau de Google devrait être plus efficace que celui d’Apple pour une raison simple : il y a bien plus d’appareils Android dans le monde que de produits Apple.


Je n'en suis pas si sûr, le parc Android est plus grand, mais nettement moins à jour que du côté de la pomme.

Le 10/04/2024 à 06h 21

Pour moi tout ce que tu dis confirme bien la rétrocompatibilité (ce que t appelles la compatibilité ascendante).

Si t'as un slot qui prend en charge le PCI Express 5.0, tu pourras brancher un périphérique 1.0 dessus, mais l'inverse n'est pas vrai.
Ce sont les slots de branchement qui sont rétrocompatibles (= backward compatible).

C'est exactement comme une console de jeux. La PS5 rétrocompatible, ça veut dire que tu pourras jouer aux jeux de PS4 sur PS5, mais tu ne pourras pas jouer au jeux de PS5 sur PS4 (de la même façon que tu ne pourras pas brancher ta carte PCIe 5.0 sur un port PCIe 2.0).

La rétrocompatibilité, ça veut dire pouvoir utiliser des périphériques d'anciennes générations sur les ports PCIe de nouvelles générations.
Et si un nouveau périphérique est compatible sur des ports d'ancienne génération, c'est pas impossible, mais c'est au constructeur d'indiquer d'éventuelle limitation, compatibilité/incompatibilité.

Sauf que toutes les premières normes PCIe étaient compatibilité dans les deux sens, on retrouve souvent cette mention alors que c'est au bon vouloir des fabricants de cartes, ex chez fs.com :

https://community.fs.com/fr/article/pcie-3-0-vs-4-0-is-pcie-4-0-worth-the-upgrade.html

Avec une compatibilité ascendante et descendante, la nouvelle génération PCIe peut être utilisée avec les anciennes (compatibilité ascendante), et vice versa (compatibilité descendante).


Wikipedia aussi semble indiqué une rétrocompatibilité d'office : https://fr.wikipedia.org/wiki/PCI_Express#Compatibilit%C3%A9_emplacements/cartes

Du coup les cartes mères sont rétrocompatibles (càd qu'elles doivent accepter les cartes d'ancienne génération), par contre les cartes périphériques ne le sont pas nécessairement.

Le 09/04/2024 à 09h 14

la rétrocompatibilité est de mise, jusqu’au PCIe 1.0 du début des années 2000


Attention ça ce n'est pas vrai, ça a été vrai entre PCI-e v1 et v2, mais ça ne l'est plus depuis.

En pratique, par exemple, je n'ai jamais pu faire fonctionner une ASUS XG-C100C (PCIE v3), ni en PCIE v2 ni en PCIE v1. En regardant le site, c'est effectivement indiqué PCIe v4 (compatibilité ascendante donc) et v3 mais rien avant !

Le passage ce v1-v2 à v3 coïncide avec le changement d'encodage de 8/10bits à 128/130bits, j'imagine que le firmware de cette carte n'implémente simplement pas le 8/10bits et du coup n'est pas rétro-compatible.

Sur une carte graphique, il n'y aura sans doute aucun prb, y'a de la place dans le bios, aucune raison de risquer une badbuzz en ne gérant pas la rétro compatibilité, par contre sur les périphériques, je pense que la rétro-compatibilité n'est pas garantie. Sur une carte mère même principe, elle acceptera probablement sans problèmes toutes les vielles cartes, aucune raison de faire l'impasse sur les vielles normes.

The Human Machine Couverture du livre Team

Le 10/04/2024 à 06h 04

Les mines interdites ? Les armes nucléaires interdites ? J'aimerais bien voir votre droit international.

Au passage, sur certaines catégories d'armes, il y a des conventions, mais elles ne s'appliquent à qu'aux pays qui les ratifient (en général, c'est d'ailleurs de l'hypocrisie, on ne ratifie ce genre de convention que quand on pense qu'on n'aura jamais besoin du type d'arme en question).

https://fr.wikipedia.org/wiki/Droit_international_coutumier

Convention de Genève, La Haye...

Le 10/04/2024 à 05h 59

De quels robots parles-tu ?

Des officiers qui valident les cibles en 20 secondes en vérifiant juste qu'ils sont des hommes ou bien des pilotes qui bombardent les cibles en se moquant de tuer aussi femmes et enfants ?

Ah oui j'avais pas saisi la subtilité : c'est uniquement la machine qui choisit qui tuer, et un humain qui va lâcher la bombe.

Le 09/04/2024 à 09h 30

Ce n'est pas interdit par le droit international, les robots tueurs ? (comme les mines, armes chimiques, nucléaires...)

lexique IA parodie

Le 06/04/2024 à 14h 08

C’est-à-dire qu’ils produisent des textes certes crédibles aux yeux des humains, mais uniquement produits par calculs statistiques. Les machines sont incapables d’y mettre le moindre sens, ce qui participe à expliquer qu’elles produisent des erreurs de sens ou des résultats faux.


Je ne comprends pas trop ce propos, les IA sont bien +/- la reproduction du fonctionnement du cerveau (des neurones et synapses). C'est certes dérangeant à concevoir, mais notre cerveau est également +/- une machine statistique.
La différence majeure est qu'un GPT est spécialisé dans la production de texte quand notre cerveau peut être vu comme un enchevêtrement de réseaux neuronaux interconnectés.
Une partie de notre cerveau fait du GPT, mais une autre partie raisonne / rationalise pour filtrer les incohérences.

GPT-like c'est un cerveau humain qui rêve, c'est au réveil que notre raison réalise les incohérences, entre les idées juste "j'étais dans un train", des incohérences / hallucinations "le tunnel débouchait dans mon salon, je regardais la TV et le train avait disparu".

La pensée et la raison c'est aussi fait avec des neurones et synapses, on n'a pas vraiment réussi à apprendre à un réseau de neurones artificiels à raisonner, mais ça arrivera vraisemblablement un jour ou l'autre.

Empreinte digital sur une capteur

Le 06/04/2024 à 12h 07

Que MFA soit dispo, soit : libre a chacun de faire comme il veut. Que X impose un tel + mail valide au prétexte de la sécurité, c'est non !


Dans les histoires de messageries de l'éducation nationales piratées et utilisées pour envoyer des messages de nature terroriste, c'est au départ du fishing pour récupérer des mots de passe.

Le MFA aurait supprimé ces usurpations de comptes. Donc, non, laisser le choix à des gens qui n'y comprennent rien le choix de l'utilisation ou non d'un second facteur est irresponsable. Et prôner la liberté de choix l'est encore plus quand on est un lecteur de Next/NXI depuis plusieurs années.

Et affirmer :
La finalité première dans 90% des cas est de récupérer des données personnelles. (ou téléphone)


prouve que l'on n'a rien compris au problème. Et c'est un défenseur farouche de la protection des données personnelles qui te le dit. D'ailleurs, il est tout à fait possible avec le RGPD d'accepter l'utilisation de données personnelles pour des raisons liées à la sécurité et de refuser pour toute autre utilisation de ces mêmes données (numéro de tel ou adresse mail).

Ça, c'est la théorie, même Twitter avoue le contraire :

By signing up, you agree to our Terms, Privacy Policy, and Cookie Use. X may use your contact information, including your email address and phone number for purposes outlined in our Privacy Policy. Learn more

"we may keep the identifiers you used to create the account (i.e., email address or phone number) indefinitely"

Le 05/04/2024 à 08h 04

Cool, ce MFA est souvent inutile point de vue sécurité. À quoi bon utiliser MFA si derrière ton cookie de session peut être rejoué de n'importe quelle IP?

La finalité première dans 90% des cas est de récupérer des données personnelles. (ou téléphone)

Que MFA soit dispo, soit : libre a chacun de faire comme il veut. Que X impose un tel + mail valide au prétexte de la sécurité, c'est non !