Cette simplification est vraiment une bonne nouvelle : actuellement le mélange TB3/USB3/USB-C est un sacré bazar et l‘achat d’un matériel ressemble à la loterie…
Dans la même idée, une perquisition nécessite un mandat de perquisition qui autorise de passer outre le droit à l’inviolabilité du domicile.
Il n’y a pas de mandat de perquisition en France, sauf dans les séries les plus mauvaises.
Par contre, il y a des commissions rogatoires.
Jarodd a écrit :
Je pose la question.
Une enquête judiciaire viole souvent la vie privée d’une personne, vu que rares sont les auteurs d’infraction à le faire au vu et au su des forces de l’ordre.
Pour le coup je ne vois pas l’intérêt d’un antivirus résident sous Linux. Le problème est que ces systèmes sont obligés de tourner avec des privilèges très élevés et l’expérience montre qu’ils sont plus souvent des sources de vulnérabilités qu’autre chose. Cela dit je connais hélas des entreprises très friandes de ce genre de produit.
Comment veux-tu détecter des pièces jointes vérolées dans des mails, par exemple ?
Penses-tu vraiment qu’il n’y pas de faille sur Linux ?
Bon sinon, APT et YUM, c’est pas si mal, non ? N’y a t-il pas des pistes à explorer pour faciliter les soucis de dépendances, tant côté éditeur que côté user ?
En fait, il y a déjà eu des tentatives d’uniformisation des distrib Linux (avec la LSB, Linux Standard Base).
Yum (ou plutôt le format rpm) avait alors gagné, mais Debian a fait de la résistance.
Pour les comptes à rendre, ils ont la solution magique ; ça s’appelle une loi sur l’immunité…
Le
05/05/2020 à
06h
33
Que veut dire « les assume » ?
En théorie, ça veut dire qu’il accepte de subir les conséquences de son choix, mais j’ai l’impression que cette parte-là de la définition est passée à la trappe depuis bien longtemps…
Clairement une faille aussi lourde ne doit pas être divulguée comme ça.
Après le protocole habituel c’est donné une date limite avant publication des détails (permettant quasiement l’exploitation de la faille avec un peu de r&d) puis à J+30 publier un exploit.
Et apple va réagir si ils font ça. (mais je pense que là c’est une histoire de négociation de prime derrière)
La correction est déjà faite (en beta) et prévue pour le prochain patch.
est ce que c’est possible de réorganiser et de le mettre sur format A6
(vu que le papier libre est autorisé, j’ai l’impression que la forme n’est pas importante)
Il ne faut pas grand-chose pour t’écœurer, car c’est sûr que quelques feuilles A4 par semaine et par habitant (le principe est que les déplacements sont censés être exceptionnels), ça va vraiment changer la face du monde…
Sans compter que la consommation totale a certainement beaucoup diminué vu le ralentissement de l’activité…
C’est tout à fait exact quand tu as en face de toi un groupe de personnes responsables et compréhensibles des problèmes des autres.
Par contre quand tu t’adresses à un groupe de personnes immatures, égoistes et se croyant immortelles, ce message n’a aucune chance de passer.
Du genre, un mec qui va au théâtre en pleine épidémie en clamant qu’il ne faut pas s’arrêter de vivre ?
Le
17/03/2020 à
08h
50
Mithrill a écrit :
Sauf que je ne suis pas en France et que j’en ai rien à foutre !!! Et votre gouvernement qui demandait aux français de sortir la semaine dernière c’est quoi ce niveau d’idiotie ?!? Qui plus est il y a des pays ou les frontières ont été fermées par exemple et ou tout va beaucoup mieux qu’en France alors arrêtez de vous cherchez des excuses !!!
Oui, c’est vrai, c’est tout de même hyper grave de recevoir un unique texto qui ne concerne pas quand on parle de centaines de milliers de morts potentiels. C’est même dramatique !
Ce n’est pas très clair dans l’article (à mes yeux).
En cas d’attaque informatique, l’ANSSI peut imposer la mise en place d’une sonde réseau sur les réseaux vitaux des opérateurs d’importance vitale (on ne parle pas du réseau des abonnés grand public Orange/Bouygues/OVH/ mais plutôt du réseau interne d’une centrale nucléaire), sonde qui remonterait uniquement des signatures d’attaque informatique vers l’ANSSI.
Comme c’est l’ANSSI qui impose ça à un opérateur privé, celui-ci est dédommagé par l’État pour cette installation. Les 100€ facturés sont donc payés par l’État à l’opérateur d’importance vitale si l’ANSSI lui impose cette sonde sur son réseau.
Ce n’est pas le prix de la sonde elle-même (qui à mon avis coûte bien plus cher, même si je n’en sais rien, à vrai dire).
En cas de guerre ou de tensions quelconque, les US peuvent appuyer sur un bouton pour révoquer la licence des produits MS et faire immédiatement tomber l’armée et l’État français..
Par ailleurs aucune garantie que le code qui tourne sur la machine correspond au code observé.. et il semble très probable que le gouvernement US a une backdoor dans Windows..
Il ne faut pas croire qu’un Windows est forcément connecté au site de MS via internet. Tu peux tout à fait avoir un réseau Windows qui est complètement coupé d’internet (et donc de MS), qui ne peut donc pas être désactivé en appuyant sur un simple bouton.
Accessoirement, installer une backdoor activable à distance par MS serait une épée de Damoclès alors qu’ils n’auraient rien à y gagner : si une seule personne trouve le truc et désactive tous les Windows (de la bonne version) connectés à internet, tu peux être sûr que MS perd une bonne part de ses clients mais se retrouve avec une palanquée de procès perdus d’avance aux fesses…
Je partage, Bouygues Telecom est un Operateur d’importance vitale et pourrait, à ce titre devoir rendre des comptes à la société toute entière, mais Bouygues Construction n’est pas un OIV, il n’y a aucune raison pour qu’ils aient quelque devoir que ce soit envers les gens qui ne sont ni leurs clients ni leurs partenaires.
Comment sais-tu que Bouygues Construction n’est pas un OIV ? La liste n’est pas publique.
il est bien évidemment impossible d’établir le prix des évolutions logicielles nécessaires à la réalisation de ces prestations (par contre, j’imagine que le matériel nécessaire est remboursé sur facture),
l’État paie le même prix à tous les opérateurs pour un type de prestation donné alors qu’il n’y a aucune chance que tous les opérateurs déboursent la même somme.
Par contre, je ne vois pas le rapport avec des licenciements : en pratique, on parle de grosses boîtes qui ne sont pas à un ou deux postes (ou presta) près.
Le
27/01/2020 à
15h
29
kpouer a écrit :
Oui d’ailleurs les FAIs et opérateurs de téléphonie français facturent aussi ce genre de prestation à la justice.
Le tarif de ces prestations est public et disponible dans un décret (par contre, lequel…). En revanche, les opérateurs sont censés être payés le juste prix et ne pas gagner d’argent (ni en perdre, ce qui est normal).
Tu as des MVNO qui fonctionnent simultanément sur les quatre opérateurs. C’est le cas de la carte SIM de mon alarme, et tu as des MVNO spécialistes des voyages qui fonctionnent sur la plupart des réseaux mondiaux.
C’est bien de faire soi-même… mais ça prend du temps, le résultat n’est pas toujours aussi ergonomique qu’une bonne solution clef en main, et surtout il peut être compliqué de léguer le bébé à une personne pas trop geek.
Je comprends pas trop pourquoi vous avez tous besoin d’un NAS.
C’est quoi des données personnelles pour vous ?
Le peu de données vraiment personnelles que l’on doit avoir doit quasiment tenir dans 100MB. Tout le reste peut être mis sur le cloud (les fiches de paie ne sont pas AMHA des données personnelles à cacher d’un provider cloud).
Je stocke les photos sur Google Photos et j’ai quelques documents Google Docs/Sheets sur Google Drive qui ne contiennent aucune donnée personnelle.
Tous les documents adminitratifs ou bancaires sont déjà téléchargeables sur les sites qui vont bien (site de la banque, sites de l’adminitration).
Si il s’agit de données qui ne doivent absolument pas perdues, je préfère stocker dans le cloud car que ce soit sur mon pc à la maison ou sur un nas à la maison, en cas de cambriolage, on perd tout …
Les deux ne sont pas incompatibles : mes données personnelles (factures, scan de documents, fiches de paie, cours donnés ou suivis…) sont dans des images disques chiffrées que je n’ai aucun remord à mettre sur iCloud.
Le
14/01/2020 à
09h
23
DaG33k a écrit :
OS installé sur une compact flash, et 6 HDD 2 To en Raid 5. Je pensais avoir mis à l’abri toutes mes données qui pour moi me semblais inestimable. Photos de familles, des amis, etc … des moments de vies quoi. Mais aussi, de la musique, des films (de vacances hein " /> ), et un beau jour, après 6 ans de bons et loyaux services, un HDD rends l’âme. Ni une ni deux je file en acheter un à LDLC Vaise, et je remplace et lance la procédure (dont j’ai perdu le nom) pour la reconstruction du RAID 5. 2h plus tard, PAF un 2e HDD rends l’âme, et 15 min après un 3e … et là j’ai compris que j’avais tout perdu …
Malheureusement, c’est quelque chose d’assez probable avec le RAID5 sur de tels volumes (l’utilisation de disques pour NAS fait pas mal chuter la probabilité, cependant). Mais ça n’enlève jamais le besoin d’un site distant (dégât matériel) et d’un stockage hors-ligne (ransomware). La reconstruction peut être éprouvante pour les disques, c’est pour ça qu’il vaut mieux faire du RAID6.
De mon côté : les documents sont groupés dans des images disques chiffrées montées au besoin (comme ça, rien n’est en clair par défaut quand l’ordi est allumé), avec en plus chiffrement intégral du disque.
Les images disques sont synchronisées automatiquement sur un cloud, manuellement sur du stockage OVH et sur un disque hors-ligne une fois par semaine. J’ai également un NAS en local pour les gros volumes.
Pour info, TimeMachine ne fonctionne pas qu’avec le Finder (utilisé pour les fichiers), mais avec pas mal d’autres applications.
Par exemple, si j’ouvre mon carnet d’adresse puis que je lance TimeMachine, je pourrais remonter dans le temps et récupérer un contact supprimé par mégarde.
Payante deux fois qui plus est, une fois pour publier, une fois pour y accéder. Mais pourtant, quasi aucune chance d’avoir un poste au CNRS si tu ne publies pas dans ces revues à haut facteur d’impact. Donc c’est bien de réagir (enfin) à ce système de publications fermées et discriminatoires, mais il s’agirait aussi de se remettre en question…
Ce sont deux problèmes disjoints, même s’ils sont réels.
Tu peux mettre une limite de temps de validité, mais tu génèreras le même hash avec le même protocole pour une même source donné 10ans après.
Du coup je ne comprends pas ta remarque…
" />
En gros, en 1995, on a créé le SHA-1 en disant que c’était viable car un calcul de collision serait trop compliqué (mettons que jusqu’en 2005, ça prendrait au moins 10 ans d’en faire une) et on a pu signer (avec des certificats et tout le toutim) en utilisant SHA-1 dans le processus, en mettant 2005 comme date de péremption.
Mais comme il y a des dates de péremption, un signature utilisant SHA-1 n’est plus valable 10 ans après sa création. Donc soit cette signature a été refaite depuis, soit elle n’a plus de valeur. Dans tous les cas, on n’a pas une signature utilisant SHA-1 qui soit encore valide (même si tu peux refaire le même calcul).
tontonCD a écrit :
Je ne comprends pas bien le débat, d’un côté selon wikipedia ce n’est plus considéré comme un chiffrement sûr depuis 2005.
En tant que algorithme de hashage c’est normal que deux entrées puissent produire la même empreinte. Et c’est comme ça que l’on doit l’utiliser, par exemple en exagérant disons qu’un hashage de votre numéro de carte bleue est de dire s’il est pair ou impair, forcément il est impossible de savoir lequel des numéros possibles (tous es pairs, ou tous les impairs) est le bon. Avec du texte par contre ce n’est pas tout à fait pareil car parmi les possibilité on va déjà éliminer ce qui ne veut rien dire, donc là oui ce n’est pas une très bonne idée.
Par définition, il y aura toujours des risques de collision. Tout le problème est d’avoir des méthodes qui ne permettent pas de les créer sur mesure.
Je développe avec mon équipe des back-ends entiers en python. Ce que tu présentes ne s’est produit qu’une fois ou deux, il y a longtemps, parce qu’on travaillait sur des éditeurs mal branlés.
Aujourd’hui les éditeurs détectent automatiquement le style d’indentation et ils permettent d’afficher un caractère à la place des espaces si vraiment tu as peur. Il reste le cas du copier/coller où il faut juste vérifier que tu as bien collé avec le bon niveau d’indentation, mais même ça est bien pris en charge par les éditeurs.
Tout à fait d’accord ; de façon plus générale, quand on utilise de bons outils (je suis un grand fan de PyCharm, personnellement), on n’a aucune erreur d’indentation et c’est très, très, rare d’avoir des erreurs de type car c’est également détecté à l’écriture. Personnellement, j’indique très souvent le type des variables, à la fois pour aider l’IDE à me détecter les erreurs et pour faciliter la relecture par un tiers.
Ensuite, black (qui reformate le code pour que tous les codeurs aient le même style) me semble être maintenant un outil indispensable, que j’applique avant chaque commit. Je sais que j’utiliserais un équivalent dans n’importe quel langage tellement je trouve ça pratique.
Le
22/12/2019 à
13h
24
yl a écrit :
En même temps, quand on n’est pas fichu d’offrir une compatibilité ascendante absolue (en général, ce type de pb est le symptôme d’erreurs de conception initiales) sur un langage de programmation, il ne faut pas s’étonner que les utilisateurs ne se bousculent pas pour porter ce qui fonctionne.
" />
Mais le but était de corriger un certain nombre d’erreurs de conception, et il n’était pas possible de garder une compatibilité parfaite tout en corrigeant ces erreurs (genre bytestring et Unicode strings).
Ils ont préféré corriger ces erreurs, et tant mieux car beaucoup de bugs très fréquents en Python 2 ne se voient plus en Python 3.
Vu qu’en son temps Warcraft 3 n’a pas jamais remplacé Starcraft sur la scène e-sportive, ça me parait peu probable que son remake remplace Starcraft 2.
Nous sommes d’accord, c’est peu probable, mais ce n’est pas impossible non plus : ni SC, ni War 3 n’ont été conçus pour la scène esportive et ce n’est pas étonnant que War3 ait moins marché que SC (vu que ce n’était pas son but).
Peut-être que Blibli a changé d’avis entretemps.
Le
18/12/2019 à
21h
08
Uther a écrit :
Je ne pense pas que Blizzard le pousse plus que de nécessaire sur le coté e-sport. Il serait en concurrence directe avec Starcraft, un autre jeu Blizzard, qui est vraiment la référence e-sport du jeu de stratégie temps réel.
Justement : SC2 a bientôt 10 ans et on peut imaginer un W3:R qui soit son remplaçant sur la scène esportive.
Par contre, je ne sais pas du tout si le jeu s’y prête bien (on sent que les patchs successifs de SC2 prennent vraiment cet aspect en compte pour proposer un jeu à regarder autant qu’à jouer).
C’est merveilleux, mais on aimerait vraiment un jour que l’ANSSI comprenne que dans le monde réel, les entreprises ont aussi besoin d’outils de sécurité. Et là, on aimerait bien voir des procédures de sécurité, ou encore des outils déjà prêts, pour diagnostiquer, tester, et “blinder” encore plus les serveurs Ubuntu / Debian (ou autre distribution). Je ne parle pas de windows ou apple : parler de sécurité avec ces huîtres numériques n’a aucun sens. Si les gens achètent n’importe quoi, ils en paieront le prix tôt ou tard.
Maintenant personne n’aura je pense compris à qui finalement s’adresse clip os. La recherche, c’est très bien - il en faut. Mais à un moment donné, on aimerait quand même que nos impôts servent à quelque chose de concret. Et là, il serait -vraiment- intéressant que l’ANSSI nous explique à quoi sert son OS, parce que pour le moment, on a l’impression d’un gros délire entre chercheurs en sécurité, sans aucune finalité au bout du compte.
Bienvenue dans le monde réel comme disait l’autre…
Un peu comme une liste de guides disponibles en PDF ? Ensuite, ClipOS n’est pas un projet de recherche. À la base, c’est un outil interne qui est rendu public si jamais ça peut servir à d’autres, mais sa vocation première est d’être un outil interne.
L’ANSSI sert aussi à fournir des produits sécurisés pour certaines administrations, à intervenir sur des cyber attaques (on l’a vu récemment dans un hôpital), à qualifier pas mal de produits, etc.
C’est toujours le même et en même temps tout changé.
…bref, tu devrais un jeter un oeil toi même, par curiosité.
Je n’ai rien contre l’idée, c’est plus le manque de temps et d’occasion qui m’en empêche (je n’ai pas envie de prendre une licence simplement pour tester).
Le
04/12/2019 à
11h
18
Merci pour le journal. N’utilisant plus Windows depuis de nombreuses années, je connais moins bien et c’est bien pratique pour voir ce qui s’y passe.
Tout ce qui touche à l’informatique et donc la cybersécurité peut aisément être délocalisé.
Mettre ça à Paris n’a aucun intérêt, mis à part le prestige des élus qui en ont eu l’idée et l’effet vitrine.
Certains experts de l’ANSSI ont vocation à se déplacer assez fréquemment un peu partout à Paris et dans le reste de la France quand ils interviennent. Être à Paris aide pas mal dans ce cas.
Les instantanés du système, ça fait déjà un bail que ça existe." />
La vérification d’intégrité aussi." />
Ça existe sur BTRFS (largement inspiré de ZFS), mais pas avec ext4 (et encore moins avec ext3).
Par rapport aux FS classiques comme ext3 ou ext4, ZFS a bien des avantages pour des ordinateurs de bureau. Par rapport à BTRFS, pas trop (logique : BTRFS est plus jeune que ZFS et est très proche au niveau fonctions).
Le
18/10/2019 à
19h
53
Potentiellement, si (je ne sais pas si c’est mis en œuvre) :
- pouvoir faire des instantanés du système permet de revenir en arrière après une mise à jour foirée, ou offre un système de sauvegarde assez simple
tu as des vérifications d’intégrité que n’ont pas la plupart des FS
En gros l’application renvois la photo dans le titre et une prise par le mobile. S’il n’y a pas de croisement avec le fichier TES comment peuvent-ils être certains que la photo censée provenir du titre d’identité n’a pas été interceptée ?
Suffit d’envoyer une signature numérique avec la photo pour l’authentifier :)
C’est marrant parce que les terroristes qui ont sévis en France étaient tous (ou presque) fichés S et ont tous fait l’objet de surveillance…
Faut croire que la surveillance, ça n’empêche rien…
Et puis bon… les seuls qui râlent qu’on ne nous surveille pas assez, ce sont les fachos d’extrême-droite.
Je suis pas sur que leurs conseils soient du meilleur acabit sur ce sujet.
Faut surtout regarder le nombre de personnes en prison pour terrorisme. De mémoire, c’est quelques _centaines_, ce qui veut dire au moins quelques dizaines d’attentats déjoués.
skankhunt42 a écrit :
Chérif Chekatt, né le 4 février 1989 à Strasbourg Fiché S pour radicalisation depuis 201653, il est connu des services de police comme « délinquant multirécidiviste depuis son plus jeune âge »54. Il compte 67 antécédents judiciaires, dont 27 condamnations en France, en Allemagne et en Suisse pour des faits de droit commun55.
Le problème n’est pas au niveau du renseignement mais plutôt des lois, du coup :)
crocodudule a écrit :
“le Premier ministre peut autoriser l’identification des individus concernés”
Il se dit dans les milieux autorisés qui s’autorisent des trucs, que pour éviter ce type de difficulté administrative les services de renseignements demandent à leurs homologues étrangers de faire le boulot en question en échange de facilités en sens inverse.
mouais… c’est surtout qu’il n’y a rien de concret là-dessous. Bien sûr que les services de renseignement échangent entre eux, mais de là à en déduire que les gouvernements s’échangent leurs surveillances (de façon massive), je n’y crois pas un instant.
OpenID critique Apple (bon, pourquoi pas, ils ont bien le droit de dire ce qu’ils veulent),
OpenID demande à Apple un peu d’argent (en les rejoignant),
OpenID demande à Apple de leur faire de la pub,
OpenID demande à Apple de modifier leur solution SIWA pour se conformer à OpenID.
En échange, OpenID offre à Apple… bah sa visibilité propre, qui est à peu près nulle par rapport à celle d’Apple.
Clairement une bonne affaire pour Apple !
À vue de nez, SIWA fait bien plus qu’un simple OpenID : génération d’une adresse e-mail unique à la volée contrairement à OpenID, la conservation de l’anonymat — vis-à-vis du site visité — même à travers les échanges de mail, détection des bots, authentification à double facteur automatique, …
Rien de gravissime puisqu’après désinstallation, le système est exactement dans le même état où il serait si le paquet n’avait jamais été installé.
Pour avoir installé ma première Debian Hamm il y a 20 ans, je suis ravi de la procédure d’installation de maintenant où on te propose une config “de base” en 3 clics, plutôt qu’avec les 2 heures passées dans dselect à l’époque pour ne surtout sélectionner que les paquets dont tu as besoin (parce que téléchargés via 33k).
En fait, ça dépend de la mise en œuvre. Souvent, tu as des méta-paquets qui ont comme dépendances tous les trucs installés par défaut.
C’est le cas pour transformer une Ubuntu serveur en Ubuntu desktop : tu installes Ubuntu-Desktop qui a toutes les dépendances requises (par exemple mpv et mettons LibreOffice). Supprimer mpv oblige alors à supprimer aussi Ubuntu-Desktop (mais pas LibreOffice à ce stade). Par contre, LibreOffice sera marqué comme installé sans raison et un apt-get autoremove va le supprimer…
fred42 > en effet, ayant déjà eu à participer à la rédaction d’annonces de stage dans la fonction publique, un « stage pour Bac+5 » voulait toujours dire « Bac+5 à la validation du stage » et non « Bac+5 avant le stage ». Je n’ai jamais vu le moindre stage cibler une personne ayant fini ses études, à vrai dire.
Le
08/01/2019 à
05h
44
romainsromain a écrit :
Un stagiaire qui ressemble fortement a un poste déguisé….
Un stage de fin d’études est la plupart du temps un stage de pré-embauche.
Toaster a écrit :
J’ai un autre type de question. Qu’apporte le dit stage au stagiaire ? Est-ce un moyen d’évaluer la personne avant de lui proposer autre chose ? Il me semble que le niveau d’accréditation de ce genre de poste est très élevé, en plus des compétences demandées.
C’est ça : au lieu d’avoir un ou deux mois de période d’essais, tu as six mois pour évaluer le stagiaire.
BlueTemplar a écrit :
C’est peut-être des stages parce que ça sert de filtre pour sélectionner les personnes les plus malléables ?
Mais il faut aussi considérer que cet article, par définition, ne parle pas des offres qui ne sont pas des stages…
Pourquoi « malléable » ?
linkin623 a écrit :
Des specs mal faites, ça a l’air de te surprendre ^^
connectivité = BT, Wifi, NFC etc…
réseau = 2G à minima, 3G pourquoi pas
C’est fou ces développeurs qui veulent des specs claires " />
Ou connectivité au sens « ressenti utilisateur » (l’utilisateur ne doit être connecté à aucun service), alors que le réseau sous-jacent est en fait opérationnel. Ou alors c’est simplement mal écrit, mais clairement le but est d’avoir un téléphone qui a tous les symptômes d’un appareil déconnecté du réseau.
Easy2boot permet de faire à peu près la même chose, avec une clef USB quelconque. Ok copie les ISO dans un dossier, et c’est tout. En revanche, on pouvait avoir quelques soucis avec les images de grande taille à cause du FAT32.
Enfin, Linux prouve chaque jour que la sécurité par l’open source ne fonctionne pas mieux.
Enfin on ne dit pas la sécurité par l’obscurantisme mais sécurité par l’obscurité, et ça s’applique quand la sécurité repose uniquement sur l’obscurité. Ce n’est bien évidemment pas le cas ni pour macOS, ni pour Windows.
Il n’y a pas vraiment de différence avec une carte SIM normale.
En gros, une carte SIM contient essentiellement composant matériel qui stocke un profil pour s’authentifier sur le réseau de l’opérateur. Ce profil ne peut pas être extrait de la carte SIM (sauf faille matérielle) et est injecté avant l’envoi par la Poste de la carte SIM.
Avec une eSIM, ce même composant matériel est directement sur la carte-mère, et un nouveau profil est généré par l’opérateur quand on s’abonne, transféré sur le téléphone puis injecté sur ce composant matériel.
Le changement au niveau sécurité existe lors de l’abonnement (vu que c’est le principal changement), mais c’est à peu près tout.
Accessoirement, on peut mettre plusieurs profils sur une eSIM, ce qui peut être pratique.
Enfin, elle prétend avoir été espionnée, mais en vrai elle n’en sait rien (et on peut se demander l’intérêt de l’espionner vu que ses positions sont publiques)
218 commentaires
Apple présente quatre iPhone 12 (5G, SoC A14) dés 809 euros et un HomePod mini à 99 euros
13/10/2020
Le 14/10/2020 à 04h 15
En France, les écouteurs sont obligatoires et ils seront présents.
Par contre, la suppression des chargeurs est la raison pour laquelle la connectique USB est maintenant obligatoire.
(bon, je n’avais pas rafraîchi la page et il y a eu quelques commentaires depuis…)
La révolution des applications web progressives (PWA)
24/08/2020
Le 24/08/2020 à 19h 29
C’est sympa ces articles sur des technos. J’espère que vous irez au-delà du web :)
Thunderbolt 4 : Intel détaille l’avenir de sa connectique ultra-rapide
08/07/2020
Le 12/07/2020 à 07h 27
Cette simplification est vraiment une bonne nouvelle : actuellement le mélange TB3/USB3/USB-C est un sacré bazar et l‘achat d’un matériel ressemble à la loterie…
La gendarmerie a (de nouveau) cassé des messages chiffrés
03/07/2020
Le 03/07/2020 à 20h 29
Microsoft Defender : l’Advanced Threat Protection (ATP) disponible pour Linux et Android
24/06/2020
Le 25/06/2020 à 06h 14
Paquets AppImage, Snap et Flatpak : quels avantages, inconvénients et différences ?
10/06/2020
Le 10/06/2020 à 17h 32
Multipass : créez simplement des machines virtuelles Ubuntu depuis Linux, macOS ou Windows
05/06/2020
Le 05/06/2020 à 14h 09
Ça me fait penser à un mélange de Vagrant et de libvirt.
La Hadopi ne s’estime pas vaincue
22/05/2020
Le 22/05/2020 à 15h 42
L’arrêt Tele2 aura-t-il des conséquences également sur Hadopi ?
StopCovid : le plaidoyer de Cédric O
04/05/2020
Le 05/05/2020 à 07h 44
Pour les comptes à rendre, ils ont la solution magique ; ça s’appelle une loi sur l’immunité…
Le 05/05/2020 à 06h 33
Que veut dire « les assume » ?
En théorie, ça veut dire qu’il accepte de subir les conséquences de son choix, mais j’ai l’impression que cette parte-là de la définition est passée à la trappe depuis bien longtemps…
Fuite de 8 To (dont des données personnelles) au Figaro : « une erreur a été commise dans le paramétrage »
04/05/2020
Le 04/05/2020 à 09h 40
Faille Mail dans iOS : Apple dément, ZecOps insiste, des chercheurs dubitatifs
27/04/2020
Le 27/04/2020 à 09h 39
Surveillance de masse de Saoudiens via le système de signalisation SS7
31/03/2020
Le 31/03/2020 à 10h 48
Attestation de déplacement : trois nouvelles justifications ajoutées par décret
20/03/2020
Le 20/03/2020 à 19h 04
Confinement en France : téléchargez la nouvelle attestation de déplacement
24/03/2020
Le 17/03/2020 à 18h 17
Le 17/03/2020 à 08h 50
LPM : le tarif des sondes de l’ANSSI
09/03/2020
Le 10/03/2020 à 22h 43
Ce n’est pas très clair dans l’article (à mes yeux).
En cas d’attaque informatique, l’ANSSI peut imposer la mise en place d’une sonde réseau sur les réseaux vitaux des opérateurs d’importance vitale (on ne parle pas du réseau des abonnés grand public Orange/Bouygues/OVH/ mais plutôt du réseau interne d’une centrale nucléaire), sonde qui remonterait uniquement des signatures d’attaque informatique vers l’ANSSI.
Comme c’est l’ANSSI qui impose ça à un opérateur privé, celui-ci est dédommagé par l’État pour cette installation. Les 100€ facturés sont donc payés par l’État à l’opérateur d’importance vitale si l’ANSSI lui impose cette sonde sur son réseau.
Ce n’est pas le prix de la sonde elle-même (qui à mon avis coûte bien plus cher, même si je n’en sais rien, à vrai dire).
ComCyber : « nous avons besoin d’être paranoïaques avec tout le monde »
11/02/2020
Le 11/02/2020 à 22h 06
Rançongiciel Maze : l’ANSSI assure d’une « collaboration efficace » avec Bouygues Construction
07/02/2020
Le 06/02/2020 à 21h 11
Google facture les demandes légales
27/01/2020
Le 29/01/2020 à 21h 23
J’ai bien dit « censés » :
Par contre, je ne vois pas le rapport avec des licenciements : en pratique, on parle de grosses boîtes qui ne sont pas à un ou deux postes (ou presta) près.
Le 27/01/2020 à 15h 29
eSIM : après Orange, SFR se lance et Bouygues Telecom se prépare… Free sera-t-il dernier ?
23/01/2020
Le 25/01/2020 à 07h 33
Tu as des MVNO qui fonctionnent simultanément sur les quatre opérateurs. C’est le cas de la carte SIM de mon alarme, et tu as des MVNO spécialistes des voyages qui fonctionnent sur la plupart des réseaux mondiaux.
Enki : on a loué la box domotique de Leroy Merlin pour 1 euro par mois, avec un bouton connecté
22/01/2020
Le 24/01/2020 à 19h 56
C’est bien de faire soi-même… mais ça prend du temps, le résultat n’est pas toujours aussi ergonomique qu’une bonne solution clef en main, et surtout il peut être compliqué de léguer le bébé à une personne pas trop geek.
Quelles solutions utilisez-vous pour protéger vos données ?
13/01/2020
Le 16/01/2020 à 08h 55
Le 14/01/2020 à 09h 23
Sauvegarder les données de votre Mac : iCloud et Time Machine, un duo presque parfait
15/01/2020
Le 16/01/2020 à 08h 50
Pour info, TimeMachine ne fonctionne pas qu’avec le Finder (utilisé pour les fichiers), mais avec pas mal d’autres applications.
Par exemple, si j’ouvre mon carnet d’adresse puis que je lance TimeMachine, je pourrais remonter dans le temps et récupérer un contact supprimé par mégarde.
Science ouverte : le CNRS appelle à une « révolution nécessaire »
09/01/2020
Le 09/01/2020 à 09h 50
SHA-1 à nouveau victime d’une attaque par collision, plus forte que la première
08/01/2020
Le 09/01/2020 à 09h 49
« Fin du monde » pour des développeurs au 1er janvier 2020 : Python 2.7 ne sera plus mis à jour
20/12/2019
Le 25/12/2019 à 10h 35
Le 22/12/2019 à 13h 24
Next INpact : nos espaces publicitaires évoluent
20/12/2019
Le 20/12/2019 à 20h 09
Les râleurs qui ne sont pas abonnés devraient s’abonner :)
Plus sérieusement, ça ne me choque pas car c’est suffisamment visible.
Warcraft III Reforged sortira finalement le 29 janvier
18/12/2019
Le 19/12/2019 à 17h 57
Le 18/12/2019 à 21h 08
Clip OS 5 de l’ANSSI sera disponible en bêta dans la journée
10/12/2019
Le 10/12/2019 à 21h 20
« Bien informé avec mon PC » : Intel offre 1 000 abonnements NXi/IH chez Cybertek et Grosbill
10/12/2019
Le 10/12/2019 à 21h 12
Du coup, même s’ils ne distribuent pas tout, vous avez quand même gagné les abonnements. C’est pas plus mal :)
Microsoft face au défi d’unifier Windows
04/12/2019
Le 06/12/2019 à 12h 15
Le 04/12/2019 à 11h 18
Merci pour le journal. N’utilisant plus Windows depuis de nombreuses années, je connais moins bien et c’est bien pratique pour voir ce qui s’y passe.
Les premières briques du cybercampus attendu pour fin 2020
29/11/2019
Le 30/11/2019 à 13h 18
Ubuntu 19.10 « Eoan Ermine » est disponible
18/10/2019
Le 20/10/2019 à 20h 32
Le 18/10/2019 à 19h 53
Potentiellement, si (je ne sais pas si c’est mis en œuvre) :
- pouvoir faire des instantanés du système permet de revenir en arrière après une mise à jour foirée, ou offre un système de sauvegarde assez simple
Jérôme Letier (ANTS) : « Il y a des contrevérités qui circulent sur Alicem »
18/10/2019
Le 18/10/2019 à 17h 04
Renseignement : trois boîtes noires, moins de 10 personnes à risque identifiées en France
23/08/2019
Le 23/08/2019 à 20h 34
La fondation OpenID demande à Apple de corriger sa solution de login
01/07/2019
Le 02/07/2019 à 17h 42
En gros :
En échange, OpenID offre à Apple… bah sa visibilité propre, qui est à peu près nulle par rapport à celle d’Apple.
Clairement une bonne affaire pour Apple !
À vue de nez, SIWA fait bien plus qu’un simple OpenID : génération d’une adresse e-mail unique à la volée contrairement à OpenID, la conservation de l’anonymat — vis-à-vis du site visité — même à travers les échanges de mail, détection des bots, authentification à double facteur automatique, …
Ubuntu Mate 19.10 abandonnera VLC pour GNOME MPV
07/06/2019
Le 08/06/2019 à 20h 14
L’exploitation des failles des jeux en ligne dans le viseur de la DGSE
07/01/2019
Le 12/01/2019 à 21h 06
fred42 > en effet, ayant déjà eu à participer à la rédaction d’annonces de stage dans la fonction publique, un « stage pour Bac+5 » voulait toujours dire « Bac+5 à la validation du stage » et non « Bac+5 avant le stage ». Je n’ai jamais vu le moindre stage cibler une personne ayant fini ses études, à vrai dire.
Le 08/01/2019 à 05h 44
IODD 2531 : un boîtier USB 3.0 pour HDD/SSD capable d’émuler un lecteur optique depuis des ISO
26/10/2018
Le 27/10/2018 à 11h 08
Easy2boot permet de faire à peu près la même chose, avec une clef USB quelconque. Ok copie les ISO dans un dossier, et c’est tout. En revanche, on pouvait avoir quelques soucis avec les images de grande taille à cause du FAT32.
Clip OS : l’Anssi ouvre son système sécurisé à tous les contributeurs
20/09/2018
Le 23/09/2018 à 10h 27
Enfin, Linux prouve chaque jour que la sécurité par l’open source ne fonctionne pas mieux.
Enfin on ne dit pas la sécurité par l’obscurantisme mais sécurité par l’obscurité, et ça s’applique quand la sécurité repose uniquement sur l’obscurité. Ce n’est bien évidemment pas le cas ni pour macOS, ni pour Windows.
Forfaits eSIM pour iPhone : les opérateurs français se font à l’idée, mais trainent des pieds
18/09/2018
Le 18/09/2018 à 15h 19
Il n’y a pas vraiment de différence avec une carte SIM normale.
En gros, une carte SIM contient essentiellement composant matériel qui stocke un profil pour s’authentifier sur le réseau de l’opérateur. Ce profil ne peut pas être extrait de la carte SIM (sauf faille matérielle) et est injecté avant l’envoi par la Poste de la carte SIM.
Avec une eSIM, ce même composant matériel est directement sur la carte-mère, et un nouveau profil est généré par l’opérateur quand on s’abonne, transféré sur le téléphone puis injecté sur ce composant matériel.
Le changement au niveau sécurité existe lors de l’abonnement (vu que c’est le principal changement), mais c’est à peu près tout.
Accessoirement, on peut mettre plusieurs profils sur une eSIM, ce qui peut être pratique.
Renseignement : le Conseil d’État rejette les recours de l’eurodéputée Sophia in’t Veld
25/06/2018
Le 25/06/2018 à 19h 41
Enfin, elle prétend avoir été espionnée, mais en vrai elle n’en sait rien (et on peut se demander l’intérêt de l’espionner vu que ses positions sont publiques)