se pose au passage la question de la mise en construction d’autres EPR, qui est censée trouver une réponse début 2023 - soit après les élections. Et plus ou moins 20 ans après le début des travaux de Flamanville, mais bon, après tout, vu qu’on a réappris plein de trucs qui étaient basiques en 1980 avec ce chantier, autant attendre de tout ré-oublier, ça sera plus drôle quand il faudra en relancer. Sinon, pour les “réacteurs nucléaires de petite taille”, on sait en faire en France, que je sache ce n’est pas un réacteur de 900MWh qui est installé à bord du Charles de Gaulle ou des sous-marins nucléaires ! Le seul souci, c’est que l’entreprise qui fournissait la Défense Nationale en turbines pour ces réacteurs à été malencontreusement vendue à un autre pays. Bon, un pays ami, certes, mais le gens “d’ami” qui fait que parfois, on n’a pas besoin d’ennemis…
Il faut tout de même les comprendre : ça ne fait que quelques dizaines d’années qu’on sait que les énergies fossiles vont se tarir (même si on ne sait pas trop quand), qu’on aura de plus en plus besoin d’électricité et que le nucléaire est une méthode garantie pour produire de l’électricité en quantités suffisantes et de manière pilotable.
Le
13/10/2021 à
10h
31
Et hop, encore un plan de relance, qui sera rapidement oublié comme ses précédents, et qui contredit les actions (réelles) précédentes. J’imagine qu’il n’y avait plus de numéro vert disponible, vu que c’est l’autre moyen d’action gouvernemental…
Mouarf, toujours la même antienne : pédophiles et terrorisme. Tous ces pays qui poussent à militariser internet en mode offensif et surtout qu’est ce qui va être considéré comme une attaque une campagne de spams ou un mail de pishing ? Les UK et US nous prennent la tête franchement avec leur pseudos ennemis.
Non. Là il s’agit clairement de se défendre contre des attaques étatiques (comme le piratage de Bercy il y a 10 ans), pas de la criminalité ou du terro.
Plastivore a dit:
Mais, c’est pas censé être discret ce genre d’opérations ? C’est bien la première fois que je vois quelqu’un annoncer qu’ils mettent en place un plan de cyberattaque (bien que très vague).
Pourtant la France l’a affirmé clairement il y a quelques années, les États-Unis également…
Gros changement apporté par snap : tous les téléchargements se font depuis le dépôt de Canonical : on ne peut pas avoir ses propres dépôts ni dupliquer le dépôt officiel.
Embaucher une personne corruptible et corrompue en tant que directeur dans une entreprise qui est supposée protéger les données des utilisateurs, c’est un concept. Pas sûr que ça donne envie de passer par cette entreprise.
Et une prune de 1.69M$ pour qu’il n’y ait aucune conséquence, c’est pas cher payé (bon, il ne pourront plus travailler pour l’état ni obtenir d’habilitation) pour de la criminalité en bande organisée
Et comment sont-ils censés savoir qu’elle est corrompue ?
Même au niveau perso, c’est toujours mieux d’avoir un second facteur d’authentification, pour te prémunir d’une fuite de base de données de mots de passe.
Donc un homme est une personne s’identifiant comme un homme, et une femme est une personne s’identifiant comme une femme. Un homme est donc une femme, vu que la définition est identique. Ça n’a vraiment aucun sens…
Le
19/07/2021 à
18h
55
Quelle serait la définition d’homme (et de femme) dans ce cas ? Pour être honnête, je ne comprends pas ce que ça veut dire.
Comme pour l’ANSI, on attend des fichiers de configuration immédiatement exploitables dans une PME/PMI, des exemples concrets et adaptables pour lutter efficacement contre les attaques courantes. Bref : du concret et de l’imédiatement exploitable à grande échelle. Et qu’est qu’on nous pond ici ? Un énième site présentant les activités d’un organisme d’état ! Utilité : 0 ! On a vraiment l’impression de payer des impôts pour entretenir des ingénieurs sécurité atteints de réunionite, passant leur temps à édicter leurs conseils éclairés du haut de leur pyramide, et viscéralement incapables de se mettre dans la peau des admins en première ligne ! En outre, il faudra m’expliquer le concept de sécurité intérieure avec des logiciels privateurs de liberté. Les GAFAM en rient encore.
Ce que tu demandes n’a rien à voir avec les missions de la DGSI… si tu avais lu leur site, tu l’aurais peut-être compris
A mon avis ça sera comme le Mediator, où a on dit bouhh qu’il est méchant le Servier, et où on a largement oublié que c’est les médecins qui le prescrivaient pour des conneries.
Là on va dire bouhh le méchant Haurus, on va le mettre en taule un peu, mais pas trop non plus parce qu’on sait qu’il est loin d’être le seul plein de caca dans l’affaire. Trop compliqué de gérer les responsabilités collectives quand un système entier déraille.
Euh, faut pas exagérer non plus. Entre le ripoux qui gagne de l’argent en vendant des personnes pour qu’elles se fassent flinguer et le magistrat qui n’a matériellement pas le temps de vérifier tous les détails de chaque procédure parce qu’il se tape déjà des semaines de 70h comme ça, il y a quand une légère différence…
Le
16/06/2021 à
19h
24
La DGSI est coupée en deux : une partie renseignements et une partie judiciaire (moins connue), qui sont normalement assez étanches. D’ailleurs, s’il y a un magistrat, c’est que c’est bien de la police judiciaire et qu’on ne parle pas de renseignement.
Le
16/06/2021 à
17h
54
Je me demande quand même pourquoi NI fait de la pub à un ripoux qui a permis l’assassinat de quelques personnes, dont apparemment au moins une personne qu’il a balancée par erreur et qui n’avait rien à voir avec la choucroute…
BlackLightning a dit:
Ce qui me choque surtout dans cette affaire (en plus de l’abus de “pouvoir”, bien que pour certains points, ça peut éventuellement se comprendre), c’est l’absence de vérification et procédure de sécurité interne. Même si c’est les renseignements, il n’empêche que ça devrait être mieux controlé/tracé que ça. Parce que si un gars de leur service fait ça, ça donne quoi une taupe interne qui pourrait être en plus discrète car elle ne ferait pas de bénéfice directe ?
En l’occurrence, on parle de service judiciaire, pas de service de renseignement.
Merci pour l’article sur le fond, mais sur la forme… Vous aviez besoin de traduire absolument tout en Français ?
Bogue, charge utile, bac à sable… Le public de NextInpact n’aura aucun problème avec bug, payload, et sandbox hein. Personne n’utilise les termes francisés.
Pour les avis conformes (l’amendement rejeté), ça n’aurait pas tellement de sens : ça voudrait dire que le Premier ministre doit forcément autoriser une demande ayant reçu un avis favorable de la CNCTR sous peine de se retrouver devant le Conseil d’État. La CNCTR émet un avis au regard de la loi uniquement, alors le Premier ministre se prononce sur d’autres critères (par exemple, on peut imaginer qu’il refuse une demande sous prétexte qu’il juge que c’est à un autre service de s’occuper de ce sujet).
(puis je trouve que le RAPU a raison de dire que la CJUE déborde de ses compétences, vu que son arrêt lui-même explique que la sécurité intérieure est une compétence exclusive des États)
C’est effectivement une méthode interdite en France (et probablement d’autres pays) et donc susceptible d’annuler l’enquête. Mais est-ce le cas dans tous les pays?
Pourquoi donner un téléphone contrefait serait interdit en France ?
Pour la sécurité, j’espère que les routeurs avec la compatibilité HomeKit vont se développer un peu ; cela permet justement de facilement limiter les accès des équipements HomeKit présents sur le réseau (voire de les empêcher complètement de se connecter à internet).
Rien à voir avec la DGSI, c’est pareil pour toute la fonction publique. L’administration n’est pas obligée d’accepter la démission.
Si elle acceptait sa démission, la procédure disciplinaire s’arrêterait pour tous les faits révélés avant l’acceptation de la démission (article 59 du décret 85-986). Et il conserverait donc ses droits acquis en matière de retraite notamment.
Hors là, il va très probablement vers une révocation avec perte des droits à retraite au titre de l’article L59 du code des pensions civiles.
Merci pour ces détails :)
Soit il est très ignorant, soit il est de très mauvaise foi. Je penche pour la seconde solution…
L’équipe de Corellium semble en effet un peu optimiste quand elle annonce un système complètement utilisable, mais qui boote en USB, sans GPU et sans wifi, probablement sans le NeuralEngine ou le Bluetooth5 … Ça reste un bon pas en avant, mais attendons de voir ce que ça donne pour le GPU
Et je dois dire quant des participants ou une juge dit gaugleu sur une affaire pas très récente. Tu sais deja à l’avance que la personne ne sait pas de quoi elle parle et c’est cette personne qui doit te juger. Rassure-toi, les magistrats n’ont pas besoin du bouquin d’un délinquant pour avoir des formations sur le sujet :) Mais bien sûr, il a tout intérêt à se présenter comme un gentil garçon, c’est évident. Personne ne va écrire un bouquin disant que c’est pour se venger.
the_frogkiller a dit:
Justement si demain on vous présente une”preuve” que vous avez téléchargé la compile de mon petit poney c’est bien de savoir comment ils l’ont eu et ce qu’elle démontre. Chaque élément de preuve non numérique peut être expertisée par la défense mais pas pour les éléments de preuves numériques ?
Mais c’est le cas également. Ton disque dur va être mis sous scellé et à la disposition de La défense. À ma connaissance, on ne te dira pas quelle faille a été utilisée pour accéder à ton téléphone, mais on te dira que ce qu’il a pu récolter.
Le
20/01/2021 à
15h
15
the_frogkiller a dit:
Quels autres secrets qui ne devraient pas être divulgués qu’il balance ici?
Bah les méthodes de travail utilisées par la police, par exemple, pour mieux les éviter ?
Concrètement, que faisait-il quand il s’est fait chopper la police ? Il balançait des fadettes et des identifications de ligne à des trafiquants de drogue et d’armes. Concrètement, c’était pour leur permettre d’au moins casser la tête de ceux qui avaient donné des infos à la police ou à la concurrence, si ce n’est les assassiner. Bon, ok, c’était peut-être aussi pour s’occuper de copines infidèles et de leurs copains. Et là, à qui vont servir les infos qu’il balance ? à ces mêmes trafiquants… (oui, ce genre de techniques ne sont certainement pas utilisées pour un vol à la tire ou un excès de vitesse) Bref, pour un preux chevalier qui défend la veuve et l’orphelin, on repassera…
Le
20/01/2021 à
10h
54
Pour se rattraper d’avoir trahi et vendu des secrets, il en balance d’autres. Charmant !
Bref, j’avoue que je m’y perds et c’est gonflant … Si des âmes charitables aurais un “résumé” de la meilleures des applis en comparaison à Signal et Telegram, je dirais pas non …
Perso, je n’ai aucune confiance en Telegram. Olvid est prometteur, bientôt open-source et avec un tampon de l’ANSSI (je ne sais plus lequel précisément, par contre ), avec un modèle économique clair. Un peu plus compliqué à mettre en place que Signal mais normalement plus sécurisé. Sinon, Signal.
Ces exceptions étaient-elles volontaires ou un effet de bord lié aux nouvelles protections de Big Sur ? Dans tous les cas, c’est en effet une bonne nouvelle.
On se croirait dans le Bureau des Légendes. Cette série quand même niveau vulgarisation c’est du lourd. Ce qui me fait dire que le vrai problème est ailleurs. Là on parle de falsification d’un outlook d’entreprise, très étendu mais sans plus, non ?
Plus exactement l’accès aux mails Outlook de beaucoup d’administrations stratégiques.
D’un autre côté, ils ont tout intérêt à dire que l’adversaire était super hyper mega top puissant et absolument impossible à contrer (que ce soit vrai ou pas). Jamais ils n’iront dire que leur réseau était facile à trouer.
Merci pour l’info. J’ai quelques projets sur Heroku (des démos), donc passer à payant n’est pas trop intéressant, mais je note le nom, ça pourrait me servir un jour.
Le
07/11/2020 à
15h
02
jpaul a dit:
C’est du Platform as a Service. En gros tu écris une appli dans n’importe quelle techno supportée (Docker, Go, Haskell, Java, Node.js, PHP, Python, Ruby, Rust, Scala) et ils s’occupent de tous les aspects nécessaires à la mise en production.
Leur promesse en gros c’est “tu pushes ton code applicatif sur master, on le compile et on met ça en production tout de suite”. T’as pas à gérer l’administration, les choix techniques, l’OS, le réseau … la sécurité (en dehors de la sécu de ton appli bien sûr).
(quote:1835870:alex.d.) Quand ils disent : The largest open source community in the worldThere are millions of open source projects on GitHub. Join one or start your own. N’est-ce pas simplement très factuel ? Ils pourraient dire également qu’ils hébergent des millions de projets propriétaires, sont-ils les chantres du propriétaire également ?
Le
07/11/2020 à
15h
00
(quote:1835684:alex.d.) La vraie question, c’est : pourquoi est-ce que github, ce chantre de l’open source, n’a pas son logiciel en open source ?
À quel moment GitHub se présente-t-il comme un chantre de l’open source ?
Oui c’est ça. C’est un risque inhérent, rien n’est parfait. Mais si effectivement ça a été pendant longtemps quelque chose d’assez lointain pour nous (10¹⁴ ça représente à la louche 100 Pétabits, soit ~12Po) c’est quelque chose qui se rapproche assez vite avec l’augmentation des capacités des disques et l’évolution croissante du marché des NAS & cie. Le RAID5 n’est plus considéré comme sécurisé notamment et la reconstruction d’un RAID5 après un disque HS devient de plus en plus risquée car ça entraine une quantité folle de lecture/écriture.
C’est simple : la reconstruction demande de relire l’intégralité des autres disques. Prenons un RAID5 sur 4+1 disques, tous de T To. Un disque meurt, il faut lire les 4 autres correctement. Si on a un taux d’erreur de ε, la probabilité que tout se passe bien pour un seul disque est de : P = (1 - ε)^(T 8 10^12). Pour que tout se passe bien sur les 4 disques : la probabilité devient P⁴ = (1 - ε)^(T 4 8 * 10^12).
Si vous avez un RAID6 (4 + 2), il faut lire au moins 4 disques sur 5. La probabilité devient alors P’ = P⁵ + 5 * P⁴(1 - P).
En RAID 4 et avec des disques de T=10 To et un taux d’erreur à ε=1x10^-14, vous avez 4% de chances que ça fonctionne… contre 70% que fonctionne avec des disques pour NAS, plus fiables (10^-15). En RAID 6, on passe respectivement à 13% et 95%. En pratique, ça sera mieux (le taux d’erreur réel est plus faible que celui annoncé), mais on voit quand même la différence. Si le taux réel est dix fois plus faible, ça donne 97% de chance avec du RAID5 et 99,92% en RAID 6.
C’est toujours intéressant de découvrir ce genre d’outils, mais pour le coup je n’ai jamais vu l’intérêt de personnaliser le PS1 outre l’aspect ludique passager que ça procure…
Tout dépend de ton usage, mais pour moi, avoir le nom d’utilisateur, de machine, le résultat de la commande précédente et son temps d’exécution est très souvent utile.
Oui c’est sûr créer un blog sur Mediapart ou valeurs actuelles (je sais pas s’ils en hébergent) c’est sans doute pas pour dire la même chose, mais je trouve que les sites de presse devraient pas héberger de blogues, et les gens se créeraient leur propre site où iraient sur des plateformes dédiées comme ça se faisait il y a 15 ans, les choses seraient claires.
Tout à fait. Ou au moins, enlever l’étiquette Mediapart de cette partie. À partir du moment où tu laisses ta marque associée au blog, tu sers de caution… et d’ailleurs, ils ne disent pas un mot sur l’article lui-même, qui ne semble pas les déranger tant que ça.
Le
21/10/2020 à
21h
03
kkinsk a dit:
Comment fais-tu pour arrêter un mec armé et qui a (potentiellement) une ceinture explosive et sans attendre 3 heures que le GIGN arrive ?
Le
21/10/2020 à
21h
01
Crosty a dit:
Disons que, jusqu’à maintenant, les flingues, le GIGN, le RAID et les bombardements en Syrie, ça ne s’est pas avéré hyper efficace pour lutter contre le terrorisme :/ .
Il y a eu plusieurs dizaines d’attentats déjoués, et des centaines de terroristes sont en prison (ou sont passés par cette case) grâce à la police et à la gendarmerie. Mais police/justice/renseignement sont des moyens d’écoper une coque percée. La réparation de la coque est politique et en-dehors de leur mission. Quant au GIGN et au RAID… ils sont concernés quand c’est déjà trop tard (et leurs missions vont bien au-delà du contre-terrorisme sur le territoire national).
Tu peux voir le problème différemment. Même s’il n’y a aucune obligation légale à financer un projet libre, de ne pas contribuer financièrement quand t’en a les moyens, c’est prendre le risque que ces projets libres dont tu dépends, et qui n’ont parfois qu’un unique développeur ou une toute petite équipe derrière, finissent par abandonner leur projet (que ce soit par lassitude, manque de temps ou déception à voir de grosses entreprises reprendre leur travail sans même les remercier et sans rien contribuer en retour).
Et à la fin, tout le monde est perdant. La communauté dans son ensemble et ces entreprises qui se mettraient à utiliser du code qui ne soit plus maintenu, avec les risques de sécurité que cela implique.
Mais ils contribuent… à leur manière : ils ont récupéré le code et bossent dessus sans devoir se mettre d’accord avec l’auteur d’origine.
Le
19/10/2020 à
11h
41
Dire merci ne mange pas de pain, je suis d’accord, mais de là à vouloir rémunérer des auteurs qui explicitement renoncent à ce droit de rémunération, il y a de la marge ;)
Le
19/10/2020 à
09h
54
Pourquoi ?
Quand tu dis explicitement « vous pouvez réutiliser mon code à la seule condition de mettre mon nom en bas d’un fichier, et vous avez tout à fait le droit de gagner de l’argent avec sans me payer » (par le choix de la licence), il ne faut pas s’étonner que les entreprises fassent très exactement ce que tu les autorises à faire.
218 commentaires
Windows 11 et machines virtuelles : Proxmox VE et Virtualbox progressent
14/10/2021
Le 15/10/2021 à 17h 32
Merci pour l’info :)
Le 14/10/2021 à 13h 37
Est-ce que Proxmox a son propre moteur de virtualisation, ou utilise-t-il un truc tout fait comme kvm ou xen ?
Emmanuel Macron dévoile son plan pour la France à l’horizon 2030
13/10/2021
Le 13/10/2021 à 14h 32
Il faut tout de même les comprendre : ça ne fait que quelques dizaines d’années qu’on sait que les énergies fossiles vont se tarir (même si on ne sait pas trop quand), qu’on aura de plus en plus besoin d’électricité et que le nucléaire est une méthode garantie pour produire de l’électricité en quantités suffisantes et de manière pilotable.
Le 13/10/2021 à 10h 31
Et hop, encore un plan de relance, qui sera rapidement oublié comme ses précédents, et qui contredit les actions (réelles) précédentes. J’imagine qu’il n’y avait plus de numéro vert disponible, vu que c’est l’autre moyen d’action gouvernemental…
La Grande-Bretagne va investir plus de 5 milliards d’euros pour des cyberattaques offensives
05/10/2021
Le 06/10/2021 à 10h 05
Non. Là il s’agit clairement de se défendre contre des attaques étatiques (comme le piratage de Bercy il y a 10 ans), pas de la criminalité ou du terro.
Pourtant la France l’a affirmé clairement il y a quelques années, les États-Unis également…
Firefox sera fourni sous forme de snap dans Ubuntu Desktop 21.10
17/09/2021
Le 17/09/2021 à 19h 19
Gros changement apporté par snap : tous les téléchargements se font depuis le dépôt de Canonical : on ne peut pas avoir ses propres dépôts ni dupliquer le dépôt officiel.
Trois mercenaires américains mis à l’index pour cyberespionnage, dont un cadre d’ExpressVPN
17/09/2021
Le 17/09/2021 à 19h 16
Et comment sont-ils censés savoir qu’elle est corrompue ?
Concours GeForce RTX 3060 Ti : et le gagnant est…
27/09/2021
Le 15/09/2021 à 19h 00
Ah, voilà une offre qui est sympa !
Merci NI !
Concours Next INpact de rentrée : qui sont les gagnants ?
13/09/2021
Le 12/09/2021 à 12h 06
Même au niveau perso, c’est toujours mieux d’avoir un second facteur d’authentification, pour te prémunir d’une fuite de base de données de mots de passe.
Le 06/09/2021 à 20h 03
Et hop, un de plus !
Emoji 14, Soundmojis et retour de Clippy
16/07/2021
Le 20/07/2021 à 11h 08
Donc un homme est une personne s’identifiant comme un homme, et une femme est une personne s’identifiant comme une femme.
Un homme est donc une femme, vu que la définition est identique. Ça n’a vraiment aucun sens…
Le 19/07/2021 à 18h 55
Quelle serait la définition d’homme (et de femme) dans ce cas ? Pour être honnête, je ne comprends pas ce que ça veut dire.
Accord au G20 sur la fiscalité internationale
12/07/2021
Le 12/07/2021 à 09h 00
Mais est-ce que les GAFAM seront concernés ? Il me semble que certains ne sont pas assez rentables (vu qu’ils s’arrangent pour ne pas l’être).
La DGSI lance son site Internet
08/07/2021
Le 08/07/2021 à 14h 13
Ce que tu demandes n’a rien à voir avec les missions de la DGSI… si tu avais lu leur site, tu l’aurais peut-être compris
JEDI : le Pentagone annule son contrat à 10 milliards de dollars avec Microsoft
07/07/2021
Le 07/07/2021 à 08h 39
Un programme militaire américain qui se plante en beauté ?
Que c’est original !
Il va pouvoir rejoindre ses illustres prédécesseurs marins, aériens, terrestres…
Haurus explique comment il a déjoué les contrôles internes de la DGSI et de la PNIJ
16/06/2021
Le 16/06/2021 à 20h 51
Euh, faut pas exagérer non plus. Entre le ripoux qui gagne de l’argent en vendant des personnes pour qu’elles se fassent flinguer et le magistrat qui n’a matériellement pas le temps de vérifier tous les détails de chaque procédure parce qu’il se tape déjà des semaines de 70h comme ça, il y a quand une légère différence…
Le 16/06/2021 à 19h 24
La DGSI est coupée en deux : une partie renseignements et une partie judiciaire (moins connue), qui sont normalement assez étanches.
D’ailleurs, s’il y a un magistrat, c’est que c’est bien de la police judiciaire et qu’on ne parle pas de renseignement.
Le 16/06/2021 à 17h 54
Je me demande quand même pourquoi NI fait de la pub à un ripoux qui a permis l’assassinat de quelques personnes, dont apparemment au moins une personne qu’il a balancée par erreur et qui n’avait rien à voir avec la choucroute…
En l’occurrence, on parle de service judiciaire, pas de service de renseignement.
Cybersécurité : l’année 2020 vue par l’ANSSI, avec deux fois plus d’« incidents »
10/06/2021
Le 10/06/2021 à 20h 48
Tu aurais même pu dire des 10 prochains FIFA
Apple corrige en urgence une importante faille de sécurité
28/04/2021
Le 28/04/2021 à 20h 19
Personnellement, je trouve ça très bien !
Au Conseil d’État, avis de tempête sur l’océan des données de connexion
20/04/2021
Le 20/04/2021 à 21h 06
Pour les avis conformes (l’amendement rejeté), ça n’aurait pas tellement de sens : ça voudrait dire que le Premier ministre doit forcément autoriser une demande ayant reçu un avis favorable de la CNCTR sous peine de se retrouver devant le Conseil d’État.
La CNCTR émet un avis au regard de la loi uniquement, alors le Premier ministre se prononce sur d’autres critères (par exemple, on peut imaginer qu’il refuse une demande sous prétexte qu’il juge que c’est à un autre service de s’occuper de ce sujet).
(puis je trouve que le RAPU a raison de dire que la CJUE déborde de ses compétences, vu que son arrêt lui-même explique que la sécurité intérieure est une compétence exclusive des États)
La police aurait décrypté un second « cryptophone »
10/03/2021
Le 13/03/2021 à 09h 19
Pourquoi donner un téléphone contrefait serait interdit en France ?
Sécurité des emails : Gandi implémentera DKIM, ARC et DMARC ce mois-ci
05/02/2021
Le 05/02/2021 à 21h 04
C’est quand même pas mal !
Abandon de l’enceinte Djingo : Orange va rembourser intégralement ses clients et promet un recyclage
29/01/2021
Le 29/01/2021 à 20h 33
Au moins, ils sont corrects vis-à-vis de leurs clients :)
Shelly Plug S : la prise connectée avec mesure de consommation presque parfaite
27/01/2021
Le 27/01/2021 à 22h 08
Pour la sécurité, j’espère que les routeurs avec la compatibilité HomeKit vont se développer un peu ; cela permet justement de facilement limiter les accès des équipements HomeKit présents sur le réseau (voire de les empêcher complètement de se connecter à internet).
Haurus nous répond : « Alors je dis aux avocats, osez analyser les données ! »
21/01/2021
Le 22/01/2021 à 14h 39
Ah ok :)
Le 22/01/2021 à 10h 58
Merci pour ces détails :)
C’est pour les douaniers, pas pour la police, et pour du trafic d’armes (donc ce n’est probablement pas cet article qui a été utilisé)
Corellium fait fonctionner un Ubuntu complet sur les Mac M1
21/01/2021
Le 21/01/2021 à 09h 51
L’équipe de Corellium semble en effet un peu optimiste quand elle annonce un système complètement utilisable, mais qui boote en USB, sans GPU et sans wifi, probablement sans le NeuralEngine ou le Bluetooth5 … Ça reste un bon pas en avant, mais attendons de voir ce que ça donne pour le GPU
Haurus, de la DGSI aux droits de la défense (en passant par le darkweb)
20/01/2021
Le 20/01/2021 à 17h 32
Mais c’est le cas également. Ton disque dur va être mis sous scellé et à la disposition de La défense. À ma connaissance, on ne te dira pas quelle faille a été utilisée pour accéder à ton téléphone, mais on te dira que ce qu’il a pu récolter.
Le 20/01/2021 à 15h 15
Bah les méthodes de travail utilisées par la police, par exemple, pour mieux les éviter ?
Concrètement, que faisait-il quand il s’est fait chopper la police ? Il balançait des fadettes et des identifications de ligne à des trafiquants de drogue et d’armes. Concrètement, c’était pour leur permettre d’au moins casser la tête de ceux qui avaient donné des infos à la police ou à la concurrence, si ce n’est les assassiner. Bon, ok, c’était peut-être aussi pour s’occuper de copines infidèles et de leurs copains.
Et là, à qui vont servir les infos qu’il balance ? à ces mêmes trafiquants… (oui, ce genre de techniques ne sont certainement pas utilisées pour un vol à la tire ou un excès de vitesse)
Bref, pour un preux chevalier qui défend la veuve et l’orphelin, on repassera…
Le 20/01/2021 à 10h 54
Pour se rattraper d’avoir trahi et vendu des secrets, il en balance d’autres. Charmant !
WhatsApp : le point sur une communication ratée de Facebook
15/01/2021
Le 16/01/2021 à 08h 15
Perso, je n’ai aucune confiance en Telegram.
Olvid est prometteur, bientôt open-source et avec un tampon de l’ANSSI (je ne sais plus lequel précisément, par contre ), avec un modèle économique clair. Un peu plus compliqué à mettre en place que Signal mais normalement plus sécurisé.
Sinon, Signal.
macOS Big Sur : Apple supprime les exceptions du pare-feu pour ses propres applications
14/01/2021
Le 14/01/2021 à 10h 37
Ces exceptions étaient-elles volontaires ou un effet de bord lié aux nouvelles protections de Big Sur ?
Dans tous les cas, c’est en effet une bonne nouvelle.
(edit : manifestement, c’était volontaire)
Le ministère des Armées commande 300 drones Anafi de Parrot
13/01/2021
Le 13/01/2021 à 12h 28
L’armée américaine l’a également choisi, et on ne peut pas tellement les soupçonner de favoritisme…
Et quand bien même ? Ce n’est qu’avec ce genre de coups de pouce que tu peux développer une industrie nationale qui vaut quelque chose.
Linux Live USB Creator : le projet s’arrête
23/12/2020
Le 25/12/2020 à 09h 49
https://linuxfr.org/users/devede/journaux/virus-mirai-dans-ventoy
(Je n’ai pas vérifié l’info, mais elle mérite peut-être qu’on se penche dessus)
Un nouveau cheval de Troie, SUNBURST, attaque l’administration américaine (entre autres)
14/12/2020
Le 19/12/2020 à 08h 33
Plus exactement l’accès aux mails Outlook de beaucoup d’administrations stratégiques.
Piratage de FireEye, un des leaders de la cybersécurité, par un État-nation
09/12/2020
Le 10/12/2020 à 05h 51
D’un autre côté, ils ont tout intérêt à dire que l’adversaire était super hyper mega top puissant et absolument impossible à contrer (que ce soit vrai ou pas). Jamais ils n’iront dire que leur réseau était facile à trouer.
Les utilisateurs de macOS Big Sur pistés par Apple ? Ce n’est pas aussi simple…
17/11/2020
Le 17/11/2020 à 22h 25
Je me demande quelle est la taille de la CRL complète…
Clever Cloud se déploie dans de nouveaux pays à travers OVHcloud
06/11/2020
Le 08/11/2020 à 18h 54
Merci pour l’info.
J’ai quelques projets sur Heroku (des démos), donc passer à payant n’est pas trop intéressant, mais je note le nom, ça pourrait me servir un jour.
Le 07/11/2020 à 15h 02
Comme Heroku ?
Du code source de GitHub Enterprise Server fuite sur GitHub… suite à une erreur de GitHub
06/11/2020
Le 07/11/2020 à 20h 10
Le 07/11/2020 à 15h 00
À quel moment GitHub se présente-t-il comme un chantre de l’open source ?
Composition, technologies et fonctionnalités : on vous dit tout du disque dur moderne
05/11/2020
Le 07/11/2020 à 17h 31
C’est simple : la reconstruction demande de relire l’intégralité des autres disques.
Prenons un RAID5 sur 4+1 disques, tous de T To. Un disque meurt, il faut lire les 4 autres correctement.
Si on a un taux d’erreur de ε, la probabilité que tout se passe bien pour un seul disque est de :
P = (1 - ε)^(T 8 10^12).
Pour que tout se passe bien sur les 4 disques : la probabilité devient P⁴ = (1 - ε)^(T 4 8 * 10^12).
Si vous avez un RAID6 (4 + 2), il faut lire au moins 4 disques sur 5. La probabilité devient alors P’ = P⁵ + 5 * P⁴(1 - P).
En RAID 4 et avec des disques de T=10 To et un taux d’erreur à ε=1x10^-14, vous avez 4% de chances que ça fonctionne… contre 70% que fonctionne avec des disques pour NAS, plus fiables (10^-15).
En RAID 6, on passe respectivement à 13% et 95%.
En pratique, ça sera mieux (le taux d’erreur réel est plus faible que celui annoncé), mais on voit quand même la différence. Si le taux réel est dix fois plus faible, ça donne 97% de chance avec du RAID5 et 99,92% en RAID 6.
Du PS1 à Oh My Bash/Zsh/Posh : personnalisez votre terminal et rendez-le plus utile
23/10/2020
Le 24/10/2020 à 10h 50
Tout dépend de ton usage, mais pour moi, avoir le nom d’utilisateur, de machine, le résultat de la commande précédente et son temps d’exécution est très souvent utile.
Gérald Darmanin attaque l’auteur d’un blog hébergé par Mediapart en diffamation
21/10/2020
Le 21/10/2020 à 22h 03
Tout à fait. Ou au moins, enlever l’étiquette Mediapart de cette partie.
À partir du moment où tu laisses ta marque associée au blog, tu sers de caution… et d’ailleurs, ils ne disent pas un mot sur l’article lui-même, qui ne semble pas les déranger tant que ça.
Le 21/10/2020 à 21h 03
Comment fais-tu pour arrêter un mec armé et qui a (potentiellement) une ceinture explosive et sans attendre 3 heures que le GIGN arrive ?
Le 21/10/2020 à 21h 01
Il y a eu plusieurs dizaines d’attentats déjoués, et des centaines de terroristes sont en prison (ou sont passés par cette case) grâce à la police et à la gendarmerie. Mais police/justice/renseignement sont des moyens d’écoper une coque percée. La réparation de la coque est politique et en-dehors de leur mission.
Quant au GIGN et au RAID… ils sont concernés quand c’est déjà trop tard (et leurs missions vont bien au-delà du contre-terrorisme sur le territoire national).
Amazon Web Services épinglée pour sa reprise d’un projet open source sans créditer son auteur
19/10/2020
Le 19/10/2020 à 17h 24
Mais ils contribuent… à leur manière : ils ont récupéré le code et bossent dessus sans devoir se mettre d’accord avec l’auteur d’origine.
Le 19/10/2020 à 11h 41
Dire merci ne mange pas de pain, je suis d’accord, mais de là à vouloir rémunérer des auteurs qui explicitement renoncent à ce droit de rémunération, il y a de la marge ;)
Le 19/10/2020 à 09h 54
Pourquoi ?
Quand tu dis explicitement « vous pouvez réutiliser mon code à la seule condition de mettre mon nom en bas d’un fichier, et vous avez tout à fait le droit de gagner de l’argent avec sans me payer » (par le choix de la licence), il ne faut pas s’étonner que les entreprises fassent très exactement ce que tu les autorises à faire.