Carpette
est avec nous depuis le 25 août 2016 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
767 commentaires
Patcher, un ransomware bien mal codé pour macOS
Le 23/02/2017Le 24/02/2017 à 14h 58
Parce que c’etait le point de depart de notre discussion. Et je te retorquais que le chiffrement n’est pas un codage pour les raisons expliquees precedemment.
Le 24/02/2017 à 11h 08
iOS et android sont des telephones dont le spectre d’utilisation est fatalement plus restreint qu’un ordinateur donc les gens se plaignent moins car les besoins et attentes sont differents. A ce jour ces systemes n’ont pas remplace un PC. C’etait comme les tablettes supposees remplacer les ordinateurs portables, j’attends toujours.
En ce qui concerne ce que “veulent” les gens, il y a tellemement de besoins differents et contradictoires qu’il est impossible de faire une solution universelle. Il faut toujours placer le curseur entre securite/liberte, performance/confort, flexibilite/stabilite etc.
Le 24/02/2017 à 10h 59
Oui c’est clair que ca n’aurait eu aucun interet a l’epoque car je ne pense pas qu’ascii et unicode existait.
Tout cela simplement pour dire que la difference entre codage et chiffrement est tres claire.
Chiffrement = besoin d’au moins un parametre prive (generalement une cle) pour obtenir les donnees
Codage = donnees pouvant etre obtenues uniquement avec les parametres publics
Le 24/02/2017 à 10h 10
Soit. Alors dans ce cas, ta cle c’est l’algo de chiffrement/dechiffrement en lui-meme car il s’agit de la donnee connue uniquement par l’emetteur et le recepteur. Dans le cas ou il n’y a aucun parametre non-public (aussi appele cle) alors il s’agit d’un codage.
Dans ton exemple, cette pratique, comme tu dois le savoir, est fortement deconseillee:https://fr.wikipedia.org/wiki/Principe_de_Kerckhoffs
« La cryptographie militaire » du Journal des sciences militaires (vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883). Ce principe exprime que la sécurité d’un cryptosystème ne doit reposer que sur le secret de la clef.
Autrement dit, tous les autres paramètres doivent être supposés
publiquement connus. Il a été reformulé, peut-être indépendamment, par Claude Shannon : « l’adversaire connaît le système »
Pour info, dans les annees 40, enigma a ete craque et l’algo et la cle etaient autrement plus complexes qu’un simple base64.
Attention, un codage n’est pas forcement decodable en un coup d’oeil. Par contre, un codage est toujours decodable avec les parametres publics sans aucun autre parametre prive.
Le 23/02/2017 à 18h 29
https://fr.wikipedia.org/wiki/Chiffrement
“Le chiffrement ou cryptage1,note 1 est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d’accès conditionnel.”
https://fr.wikipedia.org/wiki/Codage
“De façon générale un codage permet de passer d’une représentation des données vers une autre.”
Base64 est un codage et en aucun cas un chiffrement.
Le 23/02/2017 à 17h 00
La difference entre le chiffrement et le codage c’est que le codage ne necessite pas de cle pour obtenir l’information (ie: base64).
Le XOR est effectivement un chiffrement, bien que tout pourrave.
Processeurs AMD Ryzen à 8 cœurs en France : de 369,90 à 559,90 euros
Le 22/02/2017Le 24/02/2017 à 12h 41
J’acheterai bien du AMD mais comme je tourne sous linux, je veux que le GPU soit entierement supporte avec des specs ouvertes. Pour l’instant le seul a proposer ca est.. intel via leur GPU integre au cpu.
Autrement je me ferais un plaisir de briser leur monopole avec des CPU brides comme jamais et hors de prix sans justification.
Critiquée, la liste d’opposition Bloctel à l’heure du bilan
Le 21/02/2017Le 21/02/2017 à 19h 39
Le 21/02/2017 à 17h 09
Non le numero FT n’est pas utilisable en tant que tel. Il s’agit juste d’un numero de ligne FT utilises par les FAI mais personne ne peut te joindre dessus car il n’est pas cable au reseau FT mais au dslam FAI.
Si tu veux, ces numeros sont l’identifiant de la boucle locale (maison <-> nra)
Outre-Manche, Google, Bing et les ayants droit organisent le sous-référencement des sites pirates
Le 21/02/2017Le 21/02/2017 à 15h 53
Le 21/02/2017 à 15h 10
Exact. Plus google fait des annonces, plus je m’eloigne d’eux. Je viens de laisser tomber mon compte gmail et mtnt j’utilise qwant.
WhatsApp annonce ses Statuts, des « Stories » chiffrées
Le 21/02/2017Le 21/02/2017 à 12h 22
Donc je vais passer ma vie a debloquer puis rebloquer tous mes contacts chaque fois que je veux leur envoyer une reponse, sans compter que je ne recevrai jamais la leur car ils seront bloques.
Non. Juste cacher le fait d’etre en ligne.
Le 21/02/2017 à 10h 59
C’est ton avis mais laisse ceux qu ils veulent etre invisibles. Voir #9.
Le 21/02/2017 à 10h 46
Le 21/02/2017 à 10h 23
Le 21/02/2017 à 09h 32
Le 21/02/2017 à 09h 00
Au lieu d’ajouter des fonctionnalites completement inutiles, ce serait bien de pouvoir cacher qu’on est en ligne, ce qui a tendance a cripser ceux qui attendent une reponse de notre part.
Une association dénonce la privatisation prochaine des voitures-radars
Le 20/02/2017Le 20/02/2017 à 21h 14
Le 20/02/2017 à 20h 46
Le 20/02/2017 à 20h 07
Le 20/02/2017 à 18h 26
Le 20/02/2017 à 18h 06
La ministre de la Famille veut couper aux mineurs l’accès aux sites pornos
Le 20/02/2017Le 20/02/2017 à 15h 07
Français de l’étranger : critique sur la faible publicité du vote par correspondance sous pli fermé
Le 20/02/2017Le 20/02/2017 à 11h 11
Idem mais je n’ai qu’un bureau de vote, donc bon payer 30€ aller-retour * 2 pour voter ça me fait un peu mal au fion si tu vois ce que je veux dire " />
Le 20/02/2017 à 11h 04
Le 20/02/2017 à 10h 32
Merci bcp pour la news, je suis francais de l’étranger et je n’ai aucune idée de comment on vote (pour les présidentielles mais aussi le reste) sans devoir se déplacer dans la capitale à l’autre bout du pays.
KeePass : comment protéger l’accès avec une Yubikey et le plugin KeeChallenge
Le 15/02/2017Le 15/02/2017 à 09h 54
Le 15/02/2017 à 09h 09
C’est dommage keepass est code en .net et donc utilise mono sous linux. L’equivalent c++ est keepassx mais avec bien moins de fonctionnalites.
VeraCrypt : comment chiffrer et cacher un OS complet
Le 14/02/2017Le 14/02/2017 à 11h 32
VeraCrypt : comment chiffrer et cacher des fichiers, un disque dur externe ou une clef USB
Le 14/02/2017Le 14/02/2017 à 11h 09
J’en profiter pour demander si quelqu’un sait pourquoi techniquement dm-crypt n’offre pas de possibilite de cacher une partition dans une autre comme le fait Veracrypt (et le faisais truecrypt) ?
D’apres la doc (5.18 surhttps://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions) et qq messages des devs, il est possible de le faire en gardant sur un support externe les entetes contenant le numero de cylindre etc, a partir duquel commence la partition cachee. Il ne serait pas possible de faire autrement tandis que Veracrypt/Truecrypt le permet sans problemes.
Seulement les devs passent plus de temps a expliquer en quoi utiliser cette methode est inutile plutot que d’expliquer comment le faire techniquement, ce que j’apprecie assez moyennement.
J’ai cherche la justification technique pendant des semaines et j’apprecierai vraiment si quelqu’un avait des infos la dessus.
The Pirate Bay en partie inaccessible via l’opérateur Cogent
Le 10/02/2017Le 10/02/2017 à 11h 25
Qwant lève 18,5 millions d’euros, la Caisse des dépôts prend 20 % du capital
Le 02/02/2017Le 02/02/2017 à 15h 03
Le noyau Linux 4.10 en retard : Linus Torvalds peste contre les nombreuses Release Candidates
Le 31/01/2017Le 31/01/2017 à 10h 38
Le 31/01/2017 à 09h 47
GPG : comment créer une paire de clefs presque parfaite
Le 28/01/2017Le 30/01/2017 à 14h 50
Merci de me corriger, je n’ai pas encore etudie les details de GPG.
Donc le process consisterait a prendre la cle publique liee a la cle en question (primaire ou sous cle), d’y ajouter les infos en question et de signer le tout avec sa cle privee ? Effecivement ca parait pas idiot.
Le 30/01/2017 à 10h 53
Le 30/01/2017 à 10h 34
Le 29/01/2017 à 19h 24
Avec PGP tu signes tout et n’importe quoi sur n’importe quelles plateformes. Tu peux signer et chiffrer du texte, des fichiers, des clés etc.
PGP permet aussi de signer les clés d’autres personnes ce qui permet de créer un maillage de confiance (aussi appelé toile de confiance), c’est plus que pratique quand tu cherches à intégrer un réseau où la confiance est essentielle.
Par exemple les gestionnaires du dépot debian utilisent ce système. Les développeurs d’application de sécurité critique également.
PGP est également la norme sur le deep web (tor, i2p et très certainement freenet), qui ne sert pas qu’au contenu pédophile et autres trucs horribles, mais aux réseaux de journalistes et activistes politiques.
Bref, PGP est à des années lumières de ce que propose signal et surtout n’a pas le même usage.
Victime d’un ransomware, un hôtel veut revenir aux clés classiques pour ses chambres
Le 30/01/2017Le 30/01/2017 à 14h 20
Le 30/01/2017 à 12h 55
Le 30/01/2017 à 12h 13
Google Maps donne des indications sur le niveau de saturation des parkings
Le 30/01/2017Le 30/01/2017 à 10h 40
Google est désormais une autorité de certification racine
Le 27/01/2017Le 27/01/2017 à 12h 30
Nous sommes d’accord alors " />
Edit: Ou piratage par une entite exterieure (slave?) qui veut faire du mal, ou erreur humain etc. Meme les plus grosses entites ne peuvent echapper aux fuites.
Le 27/01/2017 à 12h 24
Le 27/01/2017 à 11h 51
C’est sur. Cela dit ce serait une affaire importante et google (et autres) devraient vite reagir pour changer leur certificat racine. En tout cas il me parait improbable que mozilla garde les certifs racine sans broncher. D’autant que chrome et edge/IE devraient reagir egalement s’ils veulent rester credible.
Ce serait un sacre bordel avec des decisions difficiles a prendre.
Le 27/01/2017 à 10h 19
Ultra HD Blu-ray : PowerDVD se met à jour, Pioneer annonce deux lecteurs pour PC
Le 26/01/2017Le 26/01/2017 à 14h 41
La SNCF lance TGVMax : des trajets illimités pour 79 € par mois, attention aux conditions
Le 26/01/2017Le 26/01/2017 à 13h 48
Encore un truc complique qui va finir par plumer les jeunes qui souvent sont etudiants, donc ont leur vacances au meme moment, donc seront ravi de voir que cette carte est inutile car les trains seront deja complets 30j avant, et donc qu’il faudra payer plein pot.
Vive la voiture.
Waze améliore sa fonction de recherche sur Android et iOS
Le 23/01/2017Le 23/01/2017 à 11h 11
Le CESE voudrait une « étiquette énergétique » pour les messages publiés sur les réseaux sociaux
Le 17/01/2017Le 17/01/2017 à 15h 18
Alors on verra s’ils sont capables d’evaluer ca mais a mon avis il ne faudra pas avoir trop d’espoir vu l’immense complexite du sujet et le nombre d’elements impliques. Surtout que d’apres leurs publications disponibles sur le site, ils ont l’air de sortir des analyses pour le batiment et le transport qui sont des secteurs qui evoluent relativement doucement et dont pas mal d’elements sont evaluables facilement (surtout le batiment). Pour l’IT j’attends de voir.