votre avatar Abonné

flan_

est avec nous depuis le 17 février 2016 ❤️

218 commentaires

Le 15/10/2021 à 17h 32


David_L a dit:


qemu/kvm


Merci pour l’info :)

Le 14/10/2021 à 13h 37

Est-ce que Proxmox a son propre moteur de virtualisation, ou utilise-t-il un truc tout fait comme kvm ou xen ?

Le 13/10/2021 à 14h 32


anagrys a dit:


se pose au passage la question de la mise en construction d’autres EPR, qui est censée trouver une réponse début 2023 - soit après les élections. Et plus ou moins 20 ans après le début des travaux de Flamanville, mais bon, après tout, vu qu’on a réappris plein de trucs qui étaient basiques en 1980 avec ce chantier, autant attendre de tout ré-oublier, ça sera plus drôle quand il faudra en relancer. Sinon, pour les “réacteurs nucléaires de petite taille”, on sait en faire en France, que je sache ce n’est pas un réacteur de 900MWh qui est installé à bord du Charles de Gaulle ou des sous-marins nucléaires ! Le seul souci, c’est que l’entreprise qui fournissait la Défense Nationale en turbines pour ces réacteurs à été malencontreusement vendue à un autre pays. Bon, un pays ami, certes, mais le gens “d’ami” qui fait que parfois, on n’a pas besoin d’ennemis…


Il faut tout de même les comprendre : ça ne fait que quelques dizaines d’années qu’on sait que les énergies fossiles vont se tarir (même si on ne sait pas trop quand), qu’on aura de plus en plus besoin d’électricité et que le nucléaire est une méthode garantie pour produire de l’électricité en quantités suffisantes et de manière pilotable.

Le 13/10/2021 à 10h 31

Et hop, encore un plan de relance, qui sera rapidement oublié comme ses précédents, et qui contredit les actions (réelles) précédentes. J’imagine qu’il n’y avait plus de numéro vert disponible, vu que c’est l’autre moyen d’action gouvernemental…

Le 06/10/2021 à 10h 05


refuznik a dit:


Mouarf, toujours la même antienne : pédophiles et terrorisme. Tous ces pays qui poussent à militariser internet en mode offensif et surtout qu’est ce qui va être considéré comme une attaque une campagne de spams ou un mail de pishing ? Les UK et US nous prennent la tête franchement avec leur pseudos ennemis.


Non. Là il s’agit clairement de se défendre contre des attaques étatiques (comme le piratage de Bercy il y a 10 ans), pas de la criminalité ou du terro.




Plastivore a dit:


Mais, c’est pas censé être discret ce genre d’opérations ? C’est bien la première fois que je vois quelqu’un annoncer qu’ils mettent en place un plan de cyberattaque (bien que très vague).


Pourtant la France l’a affirmé clairement il y a quelques années, les États-Unis également…

Le 17/09/2021 à 19h 19

Gros changement apporté par snap : tous les téléchargements se font depuis le dépôt de Canonical : on ne peut pas avoir ses propres dépôts ni dupliquer le dépôt officiel.

Le 17/09/2021 à 19h 16


Gamble a dit:


Embaucher une personne corruptible et corrompue en tant que directeur dans une entreprise qui est supposée protéger les données des utilisateurs, c’est un concept. Pas sûr que ça donne envie de passer par cette entreprise.



Et une prune de 1.69M$ pour qu’il n’y ait aucune conséquence, c’est pas cher payé (bon, il ne pourront plus travailler pour l’état ni obtenir d’habilitation) pour de la criminalité en bande organisée


Et comment sont-ils censés savoir qu’elle est corrompue ?

Le 15/09/2021 à 19h 00

Ah, voilà une offre qui est sympa !
Merci NI !

Le 12/09/2021 à 12h 06

Même au niveau perso, c’est toujours mieux d’avoir un second facteur d’authentification, pour te prémunir d’une fuite de base de données de mots de passe.

Le 06/09/2021 à 20h 03

Et hop, un de plus !

Le 20/07/2021 à 11h 08

Donc un homme est une personne s’identifiant comme un homme, et une femme est une personne s’identifiant comme une femme.
Un homme est donc une femme, vu que la définition est identique. Ça n’a vraiment aucun sens…

Le 19/07/2021 à 18h 55

Quelle serait la définition d’homme (et de femme) dans ce cas ? Pour être honnête, je ne comprends pas ce que ça veut dire.

Le 12/07/2021 à 09h 00

Mais est-ce que les GAFAM seront concernés ? Il me semble que certains ne sont pas assez rentables (vu qu’ils s’arrangent pour ne pas l’être).

Le 08/07/2021 à 14h 13


hansi a dit:


Comme pour l’ANSI, on attend des fichiers de configuration immédiatement exploitables dans une PME/PMI, des exemples concrets et adaptables pour lutter efficacement contre les attaques courantes. Bref : du concret et de l’imédiatement exploitable à grande échelle. Et qu’est qu’on nous pond ici ? Un énième site présentant les activités d’un organisme d’état ! Utilité : 0 ! On a vraiment l’impression de payer des impôts pour entretenir des ingénieurs sécurité atteints de réunionite, passant leur temps à édicter leurs conseils éclairés du haut de leur pyramide, et viscéralement incapables de se mettre dans la peau des admins en première ligne ! En outre, il faudra m’expliquer le concept de sécurité intérieure avec des logiciels privateurs de liberté. Les GAFAM en rient encore.


Ce que tu demandes n’a rien à voir avec les missions de la DGSI… si tu avais lu leur site, tu l’aurais peut-être compris :smack:

Le 07/07/2021 à 08h 39

Un programme militaire américain qui se plante en beauté ?
Que c’est original !



Il va pouvoir rejoindre ses illustres prédécesseurs marins, aériens, terrestres…

Le 16/06/2021 à 20h 51


Zerdligham a dit:


A mon avis ça sera comme le Mediator, où a on dit bouhh qu’il est méchant le Servier, et où on a largement oublié que c’est les médecins qui le prescrivaient pour des conneries.



Là on va dire bouhh le méchant Haurus, on va le mettre en taule un peu, mais pas trop non plus parce qu’on sait qu’il est loin d’être le seul plein de caca dans l’affaire. Trop compliqué de gérer les responsabilités collectives quand un système entier déraille.


Euh, faut pas exagérer non plus. Entre le ripoux qui gagne de l’argent en vendant des personnes pour qu’elles se fassent flinguer et le magistrat qui n’a matériellement pas le temps de vérifier tous les détails de chaque procédure parce qu’il se tape déjà des semaines de 70h comme ça, il y a quand une légère différence…

Le 16/06/2021 à 19h 24

La DGSI est coupée en deux : une partie renseignements et une partie judiciaire (moins connue), qui sont normalement assez étanches.
D’ailleurs, s’il y a un magistrat, c’est que c’est bien de la police judiciaire et qu’on ne parle pas de renseignement.

Le 16/06/2021 à 17h 54

Je me demande quand même pourquoi NI fait de la pub à un ripoux qui a permis l’assassinat de quelques personnes, dont apparemment au moins une personne qu’il a balancée par erreur et qui n’avait rien à voir avec la choucroute…




BlackLightning a dit:


Ce qui me choque surtout dans cette affaire (en plus de l’abus de “pouvoir”, bien que pour certains points, ça peut éventuellement se comprendre), c’est l’absence de vérification et procédure de sécurité interne. Même si c’est les renseignements, il n’empêche que ça devrait être mieux controlé/tracé que ça. Parce que si un gars de leur service fait ça, ça donne quoi une taupe interne qui pourrait être en plus discrète car elle ne ferait pas de bénéfice directe ?


En l’occurrence, on parle de service judiciaire, pas de service de renseignement.

Le 10/06/2021 à 20h 48


spidermoon a dit:


Dernier en date pour 2021 : EA s’est fait pomper 780Go de données, dont le code source de FIFA 2021


Tu aurais même pu dire des 10 prochains FIFA :D

Le 28/04/2021 à 20h 19


Freud a dit:


Merci pour l’article sur le fond, mais sur la forme… Vous aviez besoin de traduire absolument tout en Français ?



Bogue, charge utile, bac à sable… Le public de NextInpact n’aura aucun problème avec bug, payload, et sandbox hein. Personne n’utilise les termes francisés.


Personnellement, je trouve ça très bien !

Le 20/04/2021 à 21h 06

Pour les avis conformes (l’amendement rejeté), ça n’aurait pas tellement de sens : ça voudrait dire que le Premier ministre doit forcément autoriser une demande ayant reçu un avis favorable de la CNCTR sous peine de se retrouver devant le Conseil d’État.
La CNCTR émet un avis au regard de la loi uniquement, alors le Premier ministre se prononce sur d’autres critères (par exemple, on peut imaginer qu’il refuse une demande sous prétexte qu’il juge que c’est à un autre service de s’occuper de ce sujet).



(puis je trouve que le RAPU a raison de dire que la CJUE déborde de ses compétences, vu que son arrêt lui-même explique que la sécurité intérieure est une compétence exclusive des États)

Le 13/03/2021 à 09h 19


Geronimo54 a dit:


C’est effectivement une méthode interdite en France (et probablement d’autres pays) et donc susceptible d’annuler l’enquête. Mais est-ce le cas dans tous les pays?


Pourquoi donner un téléphone contrefait serait interdit en France ?

Le 05/02/2021 à 21h 04

C’est quand même pas mal !

Le 29/01/2021 à 20h 33

Au moins, ils sont corrects vis-à-vis de leurs clients :)

Le 27/01/2021 à 22h 08

Pour la sécurité, j’espère que les routeurs avec la compatibilité HomeKit vont se développer un peu ; cela permet justement de facilement limiter les accès des équipements HomeKit présents sur le réseau (voire de les empêcher complètement de se connecter à internet).

Le 22/01/2021 à 14h 39

Ah ok :)

Le 22/01/2021 à 10h 58


Eifersucht a dit:


Rien à voir avec la DGSI, c’est pareil pour toute la fonction publique. L’administration n’est pas obligée d’accepter la démission.



Si elle acceptait sa démission, la procédure disciplinaire s’arrêterait pour tous les faits révélés avant l’acceptation de la démission (article 59 du décret 85-986). Et il conserverait donc ses droits acquis en matière de retraite notamment.



Hors là, il va très probablement vers une révocation avec perte des droits à retraite au titre de l’article L59 du code des pensions civiles.


Merci pour ces détails :)




Soit il est très ignorant, soit il est de très mauvaise foi.
Je penche pour la seconde solution…



Mihashi a dit:


Article 10 (art. 67 bis et 67 bis-1 du code des douanes) - Autorisation de la technique du « coup d’achat » et de l’infiltration en matière de trafic d’armes au bénéfice des agents des douanes


C’est pour les douaniers, pas pour la police, et pour du trafic d’armes (donc ce n’est probablement pas cet article qui a été utilisé)

Le 21/01/2021 à 09h 51

L’équipe de Corellium semble en effet un peu optimiste quand elle annonce un système complètement utilisable, mais qui boote en USB, sans GPU et sans wifi, probablement sans le NeuralEngine ou le Bluetooth5 … Ça reste un bon pas en avant, mais attendons de voir ce que ça donne pour le GPU

Le 20/01/2021 à 17h 32


refuznik a dit:


Et je dois dire quant des participants ou une juge dit gaugleu sur une affaire pas très récente. Tu sais deja à l’avance que la personne ne sait pas de quoi elle parle et c’est cette personne qui doit te juger.
Rassure-toi, les magistrats n’ont pas besoin du bouquin d’un délinquant pour avoir des formations sur le sujet :)
Mais bien sûr, il a tout intérêt à se présenter comme un gentil garçon, c’est évident. Personne ne va écrire un bouquin disant que c’est pour se venger.



the_frogkiller a dit:


Justement si demain on vous présente une”preuve” que vous avez téléchargé la compile de mon petit poney c’est bien de savoir comment ils l’ont eu et ce qu’elle démontre. Chaque élément de preuve non numérique peut être expertisée par la défense mais pas pour les éléments de preuves numériques ?


Mais c’est le cas également. Ton disque dur va être mis sous scellé et à la disposition de La défense. À ma connaissance, on ne te dira pas quelle faille a été utilisée pour accéder à ton téléphone, mais on te dira que ce qu’il a pu récolter.

Le 20/01/2021 à 15h 15


the_frogkiller a dit:


Quels autres secrets qui ne devraient pas être divulgués qu’il balance ici?


Bah les méthodes de travail utilisées par la police, par exemple, pour mieux les éviter ?



Concrètement, que faisait-il quand il s’est fait chopper la police ? Il balançait des fadettes et des identifications de ligne à des trafiquants de drogue et d’armes. Concrètement, c’était pour leur permettre d’au moins casser la tête de ceux qui avaient donné des infos à la police ou à la concurrence, si ce n’est les assassiner. Bon, ok, c’était peut-être aussi pour s’occuper de copines infidèles et de leurs copains.
Et là, à qui vont servir les infos qu’il balance ? à ces mêmes trafiquants… (oui, ce genre de techniques ne sont certainement pas utilisées pour un vol à la tire ou un excès de vitesse)
Bref, pour un preux chevalier qui défend la veuve et l’orphelin, on repassera…

Le 20/01/2021 à 10h 54

Pour se rattraper d’avoir trahi et vendu des secrets, il en balance d’autres. Charmant !

Le 16/01/2021 à 08h 15


DaG33k a dit:


Bref, j’avoue que je m’y perds et c’est gonflant … Si des âmes charitables aurais un “résumé” de la meilleures des applis en comparaison à Signal et Telegram, je dirais pas non …


Perso, je n’ai aucune confiance en Telegram.
Olvid est prometteur, bientôt open-source et avec un tampon de l’ANSSI (je ne sais plus lequel précisément, par contre :D), avec un modèle économique clair. Un peu plus compliqué à mettre en place que Signal mais normalement plus sécurisé.
Sinon, Signal.

Le 14/01/2021 à 10h 37

Ces exceptions étaient-elles volontaires ou un effet de bord lié aux nouvelles protections de Big Sur ?
Dans tous les cas, c’est en effet une bonne nouvelle.



(edit : manifestement, c’était volontaire)

Le 13/01/2021 à 12h 28


lanfeust_ a dit:


ça sent quand même le coup de pouce du gouvernement pour redresser une entreprise cocorico tech, non ?



genre personne ne veut du drone mais il est parfaitement adapté pour répondre aux besoins militaires…


L’armée américaine l’a également choisi, et on ne peut pas tellement les soupçonner de favoritisme…



Et quand bien même ? Ce n’est qu’avec ce genre de coups de pouce que tu peux développer une industrie nationale qui vaut quelque chose.

Le 25/12/2020 à 09h 49


David_L a dit:


Voir le #3 ;)


https://linuxfr.org/users/devede/journaux/virus-mirai-dans-ventoy



(Je n’ai pas vérifié l’info, mais elle mérite peut-être qu’on se penche dessus)

Le 19/12/2020 à 08h 33


Jurassi a dit:


On se croirait dans le Bureau des Légendes. Cette série quand même niveau vulgarisation c’est du lourd. Ce qui me fait dire que le vrai problème est ailleurs. Là on parle de falsification d’un outlook d’entreprise, très étendu mais sans plus, non ?


Plus exactement l’accès aux mails Outlook de beaucoup d’administrations stratégiques.

Le 10/12/2020 à 05h 51

D’un autre côté, ils ont tout intérêt à dire que l’adversaire était super hyper mega top puissant et absolument impossible à contrer (que ce soit vrai ou pas). Jamais ils n’iront dire que leur réseau était facile à trouer.

Le 17/11/2020 à 22h 25

Je me demande quelle est la taille de la CRL complète…

Le 08/11/2020 à 18h 54

Merci pour l’info.
J’ai quelques projets sur Heroku (des démos), donc passer à payant n’est pas trop intéressant, mais je note le nom, ça pourrait me servir un jour.

Le 07/11/2020 à 15h 02


jpaul a dit:


C’est du Platform as a Service. En gros tu écris une appli dans n’importe quelle techno supportée (Docker, Go, Haskell, Java, Node.js, PHP, Python, Ruby, Rust, Scala) et ils s’occupent de tous les aspects nécessaires à la mise en production.



Leur promesse en gros c’est “tu pushes ton code applicatif sur master, on le compile et on met ça en production tout de suite”. T’as pas à gérer l’administration, les choix techniques, l’OS, le réseau … la sécurité (en dehors de la sécu de ton appli bien sûr).


Comme Heroku ?

Le 07/11/2020 à 20h 10


(quote:1835870:alex.d.)
Quand ils disent : The largest open source community in the world There are millions of open source projects on GitHub. Join one or start your own.
N’est-ce pas simplement très factuel ?
Ils pourraient dire également qu’ils hébergent des millions de projets propriétaires, sont-ils les chantres du propriétaire également ?


Le 07/11/2020 à 15h 00


(quote:1835684:alex.d.)
La vraie question, c’est : pourquoi est-ce que github, ce chantre de l’open source, n’a pas son logiciel en open source ?


À quel moment GitHub se présente-t-il comme un chantre de l’open source ?

Le 07/11/2020 à 17h 31


Soraphirot a dit:


Oui c’est ça. C’est un risque inhérent, rien n’est parfait. Mais si effectivement ça a été pendant longtemps quelque chose d’assez lointain pour nous (10¹⁴ ça représente à la louche 100 Pétabits, soit ~12Po) c’est quelque chose qui se rapproche assez vite avec l’augmentation des capacités des disques et l’évolution croissante du marché des NAS & cie. Le RAID5 n’est plus considéré comme sécurisé notamment et la reconstruction d’un RAID5 après un disque HS devient de plus en plus risquée car ça entraine une quantité folle de lecture/écriture.


C’est simple : la reconstruction demande de relire l’intégralité des autres disques.
Prenons un RAID5 sur 4+1 disques, tous de T To. Un disque meurt, il faut lire les 4 autres correctement.
Si on a un taux d’erreur de ε, la probabilité que tout se passe bien pour un seul disque est de :
P = (1 - ε)^(T 8 10^12).
Pour que tout se passe bien sur les 4 disques : la probabilité devient P⁴ = (1 - ε)^(T 4 8 * 10^12).



Si vous avez un RAID6 (4 + 2), il faut lire au moins 4 disques sur 5. La probabilité devient alors P’ = P⁵ + 5 * P⁴(1 - P).



En RAID 4 et avec des disques de T=10 To et un taux d’erreur à ε=1x10^-14, vous avez 4% de chances que ça fonctionne… contre 70% que fonctionne avec des disques pour NAS, plus fiables (10^-15).
En RAID 6, on passe respectivement à 13% et 95%.
En pratique, ça sera mieux (le taux d’erreur réel est plus faible que celui annoncé), mais on voit quand même la différence. Si le taux réel est dix fois plus faible, ça donne 97% de chance avec du RAID5 et 99,92% en RAID 6.

Le 24/10/2020 à 10h 50


DanLo a dit:


C’est toujours intéressant de découvrir ce genre d’outils, mais pour le coup je n’ai jamais vu l’intérêt de personnaliser le PS1 outre l’aspect ludique passager que ça procure…


Tout dépend de ton usage, mais pour moi, avoir le nom d’utilisateur, de machine, le résultat de la commande précédente et son temps d’exécution est très souvent utile.

Le 21/10/2020 à 22h 03


kpouer a dit:


Oui c’est sûr créer un blog sur Mediapart ou valeurs actuelles (je sais pas s’ils en hébergent) c’est sans doute pas pour dire la même chose, mais je trouve que les sites de presse devraient pas héberger de blogues, et les gens se créeraient leur propre site où iraient sur des plateformes dédiées comme ça se faisait il y a 15 ans, les choses seraient claires.


Tout à fait. Ou au moins, enlever l’étiquette Mediapart de cette partie.
À partir du moment où tu laisses ta marque associée au blog, tu sers de caution… et d’ailleurs, ils ne disent pas un mot sur l’article lui-même, qui ne semble pas les déranger tant que ça.

Le 21/10/2020 à 21h 03


kkinsk a dit:


Comment fais-tu pour arrêter un mec armé et qui a (potentiellement) une ceinture explosive et sans attendre 3 heures que le GIGN arrive ?

Le 21/10/2020 à 21h 01


Crosty a dit:


Disons que, jusqu’à maintenant, les flingues, le GIGN, le RAID et les bombardements en Syrie, ça ne s’est pas avéré hyper efficace pour lutter contre le terrorisme :/ .


Il y a eu plusieurs dizaines d’attentats déjoués, et des centaines de terroristes sont en prison (ou sont passés par cette case) grâce à la police et à la gendarmerie. Mais police/justice/renseignement sont des moyens d’écoper une coque percée. La réparation de la coque est politique et en-dehors de leur mission.
Quant au GIGN et au RAID… ils sont concernés quand c’est déjà trop tard (et leurs missions vont bien au-delà du contre-terrorisme sur le territoire national).

Le 19/10/2020 à 17h 24


Okki a dit:


Tu peux voir le problème différemment. Même s’il n’y a aucune obligation légale à financer un projet libre, de ne pas contribuer financièrement quand t’en a les moyens, c’est prendre le risque que ces projets libres dont tu dépends, et qui n’ont parfois qu’un unique développeur ou une toute petite équipe derrière, finissent par abandonner leur projet (que ce soit par lassitude, manque de temps ou déception à voir de grosses entreprises reprendre leur travail sans même les remercier et sans rien contribuer en retour).



Et à la fin, tout le monde est perdant. La communauté dans son ensemble et ces entreprises qui se mettraient à utiliser du code qui ne soit plus maintenu, avec les risques de sécurité que cela implique.


Mais ils contribuent… à leur manière : ils ont récupéré le code et bossent dessus sans devoir se mettre d’accord avec l’auteur d’origine.

Le 19/10/2020 à 11h 41

Dire merci ne mange pas de pain, je suis d’accord, mais de là à vouloir rémunérer des auteurs qui explicitement renoncent à ce droit de rémunération, il y a de la marge ;)

Le 19/10/2020 à 09h 54

Pourquoi ?



Quand tu dis explicitement « vous pouvez réutiliser mon code à la seule condition de mettre mon nom en bas d’un fichier, et vous avez tout à fait le droit de gagner de l’argent avec sans me payer » (par le choix de la licence), il ne faut pas s’étonner que les entreprises fassent très exactement ce que tu les autorises à faire.