votre avatar Abonné

flan_

est avec nous depuis le 17 février 2016 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

193 commentaires

Quelles solutions utilisez-vous pour protéger vos données ?

Le 14/01/2020 à 09h 23






DaG33k a écrit :

OS installé sur une compact flash, et 6 HDD 2 To en Raid 5. Je pensais avoir mis à l’abri toutes mes données qui pour moi me semblais inestimable. Photos de familles, des amis, etc … des moments de vies quoi. Mais aussi, de la musique, des films (de vacances hein <img data-src=" /> ), et un beau jour, après 6 ans de bons et loyaux services, un HDD rends l’âme. Ni une ni deux je file en acheter un à LDLC Vaise, et je remplace et lance la procédure (dont j’ai perdu le nom) pour la reconstruction du RAID 5. 2h plus tard, PAF un 2e HDD rends l’âme, et 15 min après un 3e … et là j’ai compris que j’avais tout perdu …&nbsp;&nbsp;


Malheureusement, c’est quelque chose d’assez probable avec le RAID5 sur de tels volumes (l’utilisation de disques pour NAS fait pas mal chuter la probabilité, cependant). Mais ça n’enlève jamais le besoin d’un site distant (dégât matériel) et d’un stockage hors-ligne (ransomware). La reconstruction peut être éprouvante pour les disques, c’est pour ça qu’il vaut mieux faire du RAID6.

De mon côté : les documents sont groupés dans des images disques chiffrées montées au besoin (comme ça, rien n’est en clair par défaut quand l’ordi est allumé), avec en plus chiffrement intégral du disque.
Les images disques sont synchronisées automatiquement sur un cloud, manuellement sur du stockage OVH et sur un disque hors-ligne une fois par semaine. J’ai également un NAS en local pour les gros volumes.



Science ouverte : le CNRS appelle à une « révolution nécessaire »

Le 09/01/2020 à 09h 50






Guillaume_LG a écrit :

Payante deux fois qui plus est, une fois pour publier, une fois pour y accéder. Mais pourtant, quasi aucune chance d’avoir un poste au CNRS si tu ne publies pas dans ces revues à haut facteur d’impact. Donc c’est bien de réagir (enfin) à ce système de publications fermées et discriminatoires, mais il s’agirait aussi de se remettre en question…

Ce sont deux problèmes disjoints, même s’ils sont réels.



SHA-1 à nouveau victime d’une attaque par collision, plus forte que la première

Le 09/01/2020 à 09h 49






barlav a écrit :

On parle d’un hash.
Tu peux mettre une limite de temps de validité, mais tu génèreras le même hash avec le même protocole pour une même source donné 10ans après.
Du coup je ne comprends pas ta remarque…
<img data-src=" />


En gros, en 1995, on a créé le SHA-1 en disant que c’était viable car un calcul de collision serait trop compliqué (mettons que jusqu’en 2005, ça prendrait au moins 10 ans d’en faire une) et on a pu signer (avec des certificats et tout le toutim) en utilisant SHA-1 dans le processus, en mettant 2005 comme date de péremption.
&nbsp;Mais comme il y a des dates de péremption, un signature utilisant SHA-1 n’est plus valable 10 ans après sa création. Donc soit cette signature a été refaite depuis, soit elle n’a plus de valeur. Dans tous les cas, on n’a pas une signature utilisant SHA-1 qui soit encore valide (même si tu peux refaire le même calcul).

&nbsp;

tontonCD a écrit :

Je ne comprends pas bien le débat, d’un côté selon wikipedia ce n’est plus considéré comme un chiffrement sûr depuis 2005.
En tant que algorithme de hashage c’est normal que deux entrées puissent produire la même empreinte. Et c’est comme ça que l’on doit l’utiliser, par exemple en exagérant disons qu’un hashage de votre numéro de carte bleue est de dire s’il est pair ou impair, forcément il est impossible de savoir lequel des numéros possibles (tous es pairs, ou tous les impairs) est le bon. Avec du texte par contre ce n’est pas tout à fait pareil car parmi les possibilité on va déjà éliminer ce qui ne veut rien dire, donc là oui ce n’est pas une très bonne idée.


Par définition, il y aura toujours des risques de collision. Tout le problème est d’avoir des méthodes qui ne permettent pas de les créer sur mesure.



« Fin du monde » pour des développeurs au 1er janvier 2020 : Python 2.7 ne sera plus mis à jour

Le 25/12/2019 à 10h 35






ErGo_404 a écrit :

Je développe avec mon équipe des back-ends entiers en python. Ce que tu présentes ne s’est produit qu’une fois ou deux, il y a longtemps, parce qu’on travaillait sur des éditeurs mal branlés.
Aujourd’hui les éditeurs détectent automatiquement le style d’indentation et ils permettent d’afficher un caractère à la place des espaces si vraiment tu as peur. Il reste le cas du copier/coller où il faut juste vérifier que tu as bien collé avec le bon niveau d’indentation, mais même ça est bien pris en charge par les éditeurs.


Tout à fait d’accord ; de façon plus générale, quand on utilise de bons outils (je suis un grand fan de PyCharm, personnellement), on n’a aucune erreur d’indentation et c’est très, très, rare d’avoir des erreurs de type car c’est également détecté à l’écriture. Personnellement, j’indique très souvent le type des variables, à la fois pour aider l’IDE à me détecter les erreurs et pour faciliter la relecture par un tiers.&nbsp;
Ensuite, black&nbsp;(qui reformate le code pour que tous les codeurs aient le même style) me semble être maintenant un outil indispensable, que j’applique avant chaque commit. Je sais que j’utiliserais un équivalent dans n’importe quel langage tellement je trouve ça pratique.



Le 22/12/2019 à 13h 24






yl a écrit :

En même temps, quand on n’est pas fichu d’offrir une compatibilité ascendante absolue (en général, ce type de pb est le symptôme d’erreurs de conception initiales) sur un langage de programmation, il ne faut pas s’étonner que les utilisateurs ne se bousculent pas pour porter ce qui fonctionne.
<img data-src=" />



Mais le but était de corriger un certain nombre d’erreurs de conception, et il n’était pas possible de garder une compatibilité parfaite tout en corrigeant ces erreurs (genre bytestring et Unicode strings).&nbsp;
Ils ont préféré corriger ces erreurs, et tant mieux car beaucoup de bugs très fréquents en Python 2 ne se voient plus en Python 3.



Next INpact : nos espaces publicitaires évoluent

Le 20/12/2019 à 20h 09

Les râleurs qui ne sont pas abonnés devraient s’abonner :)
Plus sérieusement, ça ne me choque pas car c’est suffisamment visible.


Warcraft III Reforged sortira finalement le 29 janvier

Le 19/12/2019 à 17h 57






Uther a écrit :

Vu qu’en son temps Warcraft 3 n’a pas jamais remplacé Starcraft sur la scène e-sportive, ça me parait peu probable que son remake remplace Starcraft 2.


Nous sommes d’accord, c’est peu probable, mais ce n’est pas impossible non plus : ni SC, ni War 3 n’ont été conçus pour la scène esportive et ce n’est pas étonnant que War3 ait moins marché que SC (vu que ce n’était pas son but).
Peut-être que Blibli a changé d’avis entretemps.



Le 18/12/2019 à 21h 08






Uther a écrit :

Je ne pense pas que Blizzard le pousse plus que de nécessaire sur le coté e-sport. Il serait en concurrence directe avec Starcraft, un autre jeu Blizzard, qui est vraiment la référence e-sport du jeu de stratégie temps réel.


Justement : SC2 a bientôt 10 ans et on peut imaginer un W3:R qui soit son remplaçant sur la scène esportive.
Par &nbsp;contre, je ne sais pas du tout si le jeu s’y prête bien (on sent que les patchs successifs de SC2 prennent vraiment cet aspect en compte pour proposer un jeu à regarder autant qu’à jouer).



Clip OS 5 de l’ANSSI sera disponible en bêta dans la journée

Le 10/12/2019 à 21h 20






hansi a écrit :

C’est merveilleux, mais on aimerait vraiment un jour que l’ANSSI comprenne que dans le monde réel, les entreprises ont aussi besoin d’outils de sécurité. Et là, on aimerait bien voir des procédures de sécurité, ou encore des outils déjà prêts, pour diagnostiquer, tester, et “blinder” encore plus les serveurs Ubuntu / Debian (ou autre distribution). Je ne parle pas de windows ou apple : parler de sécurité avec ces huîtres numériques n’a aucun sens. Si les gens achètent n’importe quoi, ils en paieront le prix tôt ou tard.
Maintenant personne n’aura je pense compris à qui finalement s’adresse clip os. La recherche, c’est très bien - il en faut. Mais à un moment donné, on aimerait quand même que nos impôts servent à quelque chose de concret. Et là, il serait -vraiment- intéressant que l’ANSSI nous explique à quoi sert son OS, parce que pour le moment, on a l’impression d’un gros délire entre chercheurs en sécurité, sans aucune finalité au bout du compte.
Bienvenue dans le monde réel comme disait l’autre…


Un peu comme une liste&nbsp;de guides disponibles en PDF&nbsp;? Ensuite, ClipOS n’est pas un projet de recherche. À la base, c’est un outil interne qui est rendu public si jamais ça peut servir à d’autres, mais sa vocation première est d’être un outil interne.
L’ANSSI sert aussi à fournir des produits sécurisés pour certaines administrations, à intervenir sur des cyber attaques (on l’a vu récemment dans un hôpital), à qualifier pas mal de produits, etc.



« Bien informé avec mon PC » : Intel offre 1 000 abonnements NXi/IH chez Cybertek et Grosbill

Le 10/12/2019 à 21h 12

Du coup, même s’ils ne distribuent pas tout, vous avez quand même gagné les abonnements. C’est pas plus mal :)


Microsoft face au défi d'unifier Windows

Le 06/12/2019 à 12h 15






dematbreizh a écrit :

C’est toujours le même et en même temps tout changé.

…bref, tu devrais un jeter un oeil toi même, par curiosité.


Je n’ai rien contre l’idée, c’est plus le manque de temps et d’occasion qui m’en empêche (je n’ai pas envie de prendre une licence simplement pour tester).&nbsp;



Le 04/12/2019 à 11h 18

Merci pour le journal. N’utilisant plus Windows depuis de nombreuses années, je connais moins bien et c’est bien pratique pour voir ce qui s’y passe.


Les premières briques du cybercampus attendu pour fin 2020

Le 30/11/2019 à 13h 18






xapon a écrit :

Parfaitement d’accord,
Tout ce qui touche à l’informatique et donc la cybersécurité peut aisément être délocalisé.
&nbsp;Mettre ça à Paris n’a aucun intérêt, mis à part le prestige des élus qui en ont eu l’idée et l’effet vitrine.



Certains experts de l’ANSSI ont vocation à se déplacer assez fréquemment un peu partout à Paris et dans le reste de la France quand ils interviennent. Être à Paris aide pas mal dans ce cas.



Ubuntu 19.10 « Eoan Ermine » est disponible

Le 20/10/2019 à 20h 32






Ricard a écrit :

Les instantanés du système, ça fait déjà un bail que ça existe.<img data-src=" />
La vérification d’intégrité aussi.<img data-src=" />


Ça existe sur BTRFS (largement inspiré de ZFS), mais pas avec ext4 (et encore moins avec ext3).
Par rapport aux FS classiques comme ext3 ou ext4, ZFS a bien des avantages pour des ordinateurs de bureau. Par rapport à BTRFS, pas trop (logique : BTRFS est plus jeune que ZFS et est très proche au niveau fonctions).



Le 18/10/2019 à 19h 53

Potentiellement, si &nbsp;(je ne sais pas si c’est mis en œuvre) :
-&nbsp;pouvoir faire des instantanés du système permet de revenir en arrière après une mise à jour foirée, ou offre un système de sauvegarde assez simple




  • tu as des vérifications d’intégrité que n’ont pas la plupart des FS


Jérôme Letier (ANTS) : « Il y a des contrevérités qui circulent sur Alicem »

Le 18/10/2019 à 17h 04






the_frogkiller a écrit :

En gros l’application renvois la photo dans le titre et une prise par le mobile. S’il n’y a pas de croisement avec le fichier TES comment peuvent-ils être certains que la photo censée provenir du titre d’identité n’a pas été interceptée ?


Suffit d’envoyer une signature numérique avec la photo pour l’authentifier :)



Renseignement : trois boîtes noires, moins de 10 personnes à risque identifiées en France

Le 23/08/2019 à 20h 34






js2082 a écrit :

C’est marrant parce que les terroristes qui ont sévis en France étaient tous (ou presque) fichés S et ont tous fait l’objet de surveillance…
Faut croire que la surveillance, ça n’empêche rien…

Et puis bon… les seuls qui râlent qu’on ne nous surveille pas assez, ce sont les fachos d’extrême-droite.
Je suis pas sur que leurs conseils soient du meilleur acabit sur ce sujet.


Faut surtout regarder le nombre de personnes en prison pour terrorisme. De mémoire, c’est quelques _centaines_, ce qui veut dire au moins quelques dizaines d’attentats déjoués.



skankhunt42 a écrit :

Chérif Chekatt, né le 4 février 1989 à Strasbourg Fiché S pour radicalisation depuis 201653, il est connu des services de police comme «&nbsp;délinquant multirécidiviste depuis son plus jeune âge&nbsp;»54. Il compte 67&nbsp;antécédents judiciaires, dont 27&nbsp;condamnations en France, en Allemagne et en Suisse pour des faits de droit commun55.


Le problème n’est pas au niveau du renseignement mais plutôt des lois, du coup :)


crocodudule a écrit :

“le Premier ministre peut autoriser l’identification des individus concernés”

Il se dit dans les milieux autorisés qui s’autorisent des trucs, que pour éviter ce type de difficulté administrative les services de renseignements demandent à leurs homologues étrangers de faire le boulot en question en échange de facilités en sens inverse.

https://www.laquadrature.net/2018/12/13/cour-de-justice-de-lue-resume-de-nos-arg…
(Point 3)


mouais… c’est surtout qu’il n’y a rien de concret là-dessous. Bien sûr que les services de renseignement échangent entre eux, mais de là à en déduire que les gouvernements s’échangent leurs surveillances (de façon massive), je n’y crois pas un instant.



La fondation OpenID demande à Apple de corriger sa solution de login

Le 02/07/2019 à 17h 42

En gros :




  • OpenID critique Apple (bon, pourquoi pas, ils ont bien le droit de dire ce qu’ils veulent),

  • OpenID demande à Apple un peu d’argent (en les rejoignant),

  • OpenID demande à Apple de leur faire de la pub,

  • OpenID demande à Apple de modifier leur solution SIWA &nbsp;pour se conformer à OpenID.

    &nbsp;En échange, OpenID offre à Apple… bah sa visibilité propre, qui est à peu près nulle par rapport à celle d’Apple.
    Clairement une bonne affaire pour Apple !&nbsp;
    &nbsp;
    &nbsp;
    À vue de nez, SIWA fait bien plus qu’un simple OpenID : génération d’une adresse e-mail unique à la volée contrairement à OpenID, la conservation de l’anonymat — vis-à-vis du site visité — même à travers les échanges de mail, détection des bots, authentification à double facteur automatique, …


Ubuntu Mate 19.10 abandonnera VLC pour GNOME MPV

Le 08/06/2019 à 20h 14






alex.d. a écrit :

Rien de gravissime puisqu’après désinstallation, le système est exactement dans le même état où il serait si le paquet n’avait jamais été installé.
Pour avoir installé ma première Debian Hamm il y a 20 ans, je suis ravi de la procédure d’installation de maintenant où on te propose une config “de base” en 3 clics, plutôt qu’avec les 2 heures passées dans dselect à l’époque pour ne surtout sélectionner que les paquets dont tu as besoin (parce que téléchargés via 33k).


En fait, ça dépend de la mise en œuvre. Souvent, tu as des méta-paquets qui ont comme dépendances tous les trucs installés par défaut.&nbsp;
C’est le cas pour transformer une Ubuntu serveur en Ubuntu desktop : tu installes Ubuntu-Desktop qui a toutes les dépendances requises (par exemple mpv et mettons LibreOffice). Supprimer mpv oblige alors à supprimer aussi Ubuntu-Desktop (mais pas LibreOffice à ce stade). Par contre, LibreOffice sera marqué comme installé sans raison &nbsp;et un apt-get autoremove va le supprimer…&nbsp;



L’exploitation des failles des jeux en ligne dans le viseur de la DGSE

Le 12/01/2019 à 21h 06

fred42 &gt; en effet, ayant déjà eu à participer à la rédaction d’annonces de stage dans la fonction publique, un « stage pour Bac+5 » voulait toujours dire « Bac+5 à la validation du stage » et non « Bac+5 avant le stage ». Je n’ai jamais vu le moindre stage cibler une personne ayant fini ses études, à vrai dire.


Le 08/01/2019 à 05h 44






romainsromain a écrit :

Un stagiaire qui ressemble fortement a un poste déguisé….


Un stage de fin d’études est la plupart du temps un stage de pré-embauche.



Toaster a écrit :

J’ai un autre type de question. Qu’apporte le dit stage au stagiaire ? Est-ce un moyen d’évaluer la personne avant de lui proposer autre chose ? Il me semble que le niveau d’accréditation de ce genre de poste est très élevé, en plus des compétences demandées.

C’est ça : au lieu d’avoir un ou deux mois de période d’essais, tu as six mois pour évaluer le stagiaire.
&nbsp;


BlueTemplar a écrit :

C’est peut-être des stages parce que ça sert de filtre pour sélectionner les personnes les plus malléables ?

Mais il faut aussi considérer que cet article, par définition, ne parle pas des offres qui ne sont pas des stages…


Pourquoi « malléable » ?


linkin623 a écrit :

Des specs mal faites, ça a l’air de te surprendre ^^


connectivité = BT, Wifi, NFC etc…
réseau = 2G à minima, 3G pourquoi pas

C’est fou ces développeurs qui veulent des specs claires <img data-src=" />

Ou connectivité au sens « ressenti utilisateur » (l’utilisateur ne doit être connecté à aucun service), alors que le réseau sous-jacent est en fait opérationnel. Ou alors c’est simplement mal écrit, mais clairement le but est d’avoir un téléphone qui a tous les symptômes d’un appareil déconnecté du réseau.



IODD 2531 : un boîtier USB 3.0 pour HDD/SSD capable d'émuler un lecteur optique depuis des ISO

Le 27/10/2018 à 11h 08

Easy2boot permet de faire à peu près la même chose, avec une clef USB quelconque. Ok copie les ISO dans un dossier, et c’est tout. En revanche, on pouvait avoir quelques soucis avec les images de grande taille à cause du FAT32.


Clip OS : l'Anssi ouvre son système sécurisé à tous les contributeurs

Le 23/09/2018 à 10h 27

Enfin, Linux prouve chaque jour que la sécurité par l’open source ne fonctionne pas mieux.


Enfin on ne dit pas la sécurité par l’obscurantisme mais sécurité par l’obscurité, et ça s’applique quand la sécurité repose uniquement sur l’obscurité. Ce n’est bien évidemment pas le cas ni pour macOS, ni pour Windows.


Forfaits eSIM pour iPhone : les opérateurs français se font à l'idée, mais trainent des pieds

Le 18/09/2018 à 15h 19

Il n’y a pas vraiment de différence avec une carte SIM normale.

En gros, une carte SIM contient essentiellement composant matériel qui stocke un profil pour s’authentifier sur le réseau de l’opérateur. Ce profil ne peut pas être extrait de la carte SIM (sauf faille matérielle) et est injecté avant l’envoi par la Poste de la carte SIM.

&nbsp;Avec une eSIM, ce même composant matériel est directement sur la carte-mère, et un nouveau profil est généré par l’opérateur quand on s’abonne, transféré sur le téléphone puis injecté sur ce composant matériel.&nbsp;
Le changement au niveau sécurité existe lors de l’abonnement (vu que c’est le principal changement), mais c’est à peu près tout.

Accessoirement, on peut mettre plusieurs profils sur une eSIM, ce qui peut être pratique.


Renseignement : le Conseil d’État rejette les recours de l’eurodéputée Sophia in’t Veld

Le 25/06/2018 à 19h 41

Enfin, elle prétend avoir été espionnée, mais en vrai elle n’en sait rien (et on peut se demander l’intérêt de l’espionner vu que ses positions sont publiques)


Suite à un « bug », GitHub a enregistré des mots de passe en clair dans ses logs

Le 03/05/2018 à 04h 58






Gemini_Power a écrit :

Question (sincère) quand même:

Comment cela se fait que le site a été capable d’enregistrer un mot de passe clair, même dans un log ?

Normalement, si je me trompes pas, dans les bonnes pratiques, les mots de passe ne circulent jamais par le réseau (même en SSH).
Théoriquement, il doit être hashé côté client (navigateur) avant d’être envoyé vers le serveur (et peut même être rehashé côté serveur) pour être mis en base. Et pareil lors du login.

Le bug aurait été de le transmettre en réseau avant hash vers le serveur (ou passer une copie par le réseau lors de la remise à jour) ?


Hasher le mot de passe n’a aucun intérêt au contraire. Enfin, c’est pire vu que ça tue l’intérêt du hashage. Avec ton idée , si tu récupères le hash, tu peux directement te connecter avec le hash en le fournissant au serveur sans faire l’étape de hash en JS (normal, il est déjà hashé).
En SSH avec mot de passe, c’est pareil mais si c’est de l’authent par clefs le fonctionnement n’a plus rien à voir et il n’y a effectivement plus de transfert de mot de passe.



Données de connexion : les avis de la CNCTR classés secret-défense

Le 15/11/2017 à 18h 13






Ricard a écrit :

<img data-src=" />


+2 (sans compter le sexisme de cette écriture…)



Comment profiter de l'abonnement réservé aux lecteurs à faibles revenus avec 50 % de remise ?

Le 09/05/2017 à 07h 40






David_L a écrit :

https://www.nextinpact.com/offres-abonnement#Pro

Voir par ici et faire une demande spécifique <img data-src=" />


Oui, j’ai vu un peu trop tard. Je vais voir ça avec ma hiérarchie.



Le 06/05/2017 à 10h 51

En fait c’est déjà prévu, je suis un boulet <img data-src=" />


Le 06/05/2017 à 09h 45

Serait-il envisageable d’avoir une offre « entreprises », plus chère mais authentifiée pour quelques adresses IP ?


Au Journal officiel, l’Agence nationale des techniques d’enquêtes numériques judiciaires

Le 25/04/2017 à 08h 14

L’ANSSI, le SGDSN et la DGSIC ne font pas partie des forces de l’ordre ;)


Samba 4.6 assouplit la gestion de Kerberos et améliore les performances

Le 13/03/2017 à 11h 01

v1nce a écrit :
Les capacités du hardware sont connues du “pilote” qui est DANS l’imprimante. Et donc celui-ci génère des pages web en conséquence (NB/couleur, marge, entrée/sortie papier, agrafage,vignettage,qualité…).

Ça enlève la possibilité d’avoir un serveur central (tu envoies tes documents sur un serveur unique avec plusieurs imprimantes, tu te déplaces ensuite à l’imprimante la plus proche, tu t’authentifies et tu récupères tes documents).
&nbsp;
Et comment faire pour imprimer de façon automatique depuis un programme ? Il ne faut pas des pages web, mais une API qui expose toutes les fonctionnalités. Et au final, ça revient à avoir un driver.


Le 12/03/2017 à 16h 39






v1nce a écrit :

Si le pilote générique est géré par l’OS alors oui pour l’utilisateur c’est comme si tu n’avais plus de pilote (pas de truc à installer quand tu passes de ton PC à ton Mac…)
&nbsp;
De plus si tu utilises le serveur web tu n’as plus besoin de pilote du tout.

En revanche, oui il faut toujours un microcode pour interpréter un fichier en commandes compréhensible par l’imprimante. Sauf que comme il est DANS l’imprimante OSEF. &nbsp;



Et comment fais-tu quand ton imprimante offre des fonctionnalités un peu inédites ? Il faut bien que ton serveur web (vu que c’est lui qui parle à ton imprimante) sache si l’imprimante a du papier A4 ou A3, le domaine d’impression (certaines imprimantes permettent d’imprimer sans marge), si elle sait fait du recto-verso, si elle sait agrafer (et jusqu’à combien de pages ! ), si elle imprime différemment en fonction du papier fourni, si elle sait relier le document imprimé, etc…

Bien sûr, des pilotes génériques suffiront pour une bonne partie des imprimantes (et c’est comme ça que ça fonctionne aujourd’hui), mais il faudra toujours la possibilité d’ajouter des pilotes spécifiques à un modèle.



Le 10/03/2017 à 10h 16

Et comment imprimer en agrafant sur le côté ou en haut à gauche, quand on imprime via PDF ?


CIA : le point sur les réactions à Vault 7, la responsabilité des failles en question

Le 12/03/2017 à 16h 32






OlivierJ a écrit :

Les agents de la CIA ni sont ni pire ni meilleurs que les agents français, ce sont les agents d’un pays démocratique, avec des côtés sombres et des côtés lumineux, on va dire.&nbsp;


Bof. &nbsp;




  • qu’ajoute le côté démocratique à la chose ? Cela les autorise-t-il magiquement à faire tout ce qu’ils veulent à &nbsp;l’étranger ? que fais-tu du droit international (oui, je sais, le truc complètement passé sous silence en Occident :( )

  • ce sont les États-Unis qui jugent les autres groupes ou pays sur un aspect moral (c’est le camp du Bien, ils combattent l’Axe du Mal, toussa) ; à ce titre c’est bien normal de juger si leurs actes sont moraux ou non (bref, s’ils mentent comme des arracheurs de dents ou pas). A contrario, la Russie ne se place jamais sur le plan moral : ils admettent défendre leurs intérêts et c’est tout (et bien sûr, c’est parfois contraire aux nôtres, il ne faut pas se faire d’illusion). Les États-Unis défendent uniquement leurs intérêts, mais prétendent que c’est pour le Bien.

  • on peut comparer la CIA aux autres services secrets, en termes de personnes torturées (coucou les prisons secrètes de la CIA), de gouvernements renversés, de guerres causées, de groupes terroristes soutenus… Par définition, les services spéciaux font des choses illégales, mais certaines sont nettement moins morales que d’autres.
    &nbsp;



Renseignement : les recommandations de la CNCTR sur la surveillance hertzienne

Le 18/11/2016 à 14h 05

Vous n’êtes pas les seuls à avoir l’exclusivité, dirait-on :)

http://www.lopinion.fr/blog/secret-defense/exclusif-surveillance-hertzienne-l-in…


Cybersécurité : gaz, pétrole, électricité, transports, les nouvelles obligations des OIV

Le 25/08/2016 à 17h 28

eliumnick &gt; bah bien sûr que si, qu’est-ce qui empêcherait de faire une analyse d’impact ?&nbsp; De toute façon, si on devait faire une analyse des sources pour faire une analyse d’impact, on devrait refaire ces analyses à chaque mise à jour (donc elles seraient à recommencer avant même d’être finies)…


The DAO : un pirate dérobe 50 millions de dollars, la contre-attaque se prépare

Le 22/06/2016 à 21h 20

De mémoire, l’idée est d’écrire un programme dans un langage particulier et très limité, qui peut notamment faire des transactions d’un compte à l’autre. &nbsp;

Ce programme (ou « contrat ») sera exécuté dans la blockchain : autrement dit, plusieurs ordinateurs vont faire le même calcul, et s’ils arrivent tous au même résultat, ce résultat sera ajouté à la blockchain et scellé définitivement. Celui qui veut exécuter le programme (et voir son résultat scellé et validé par la communauté) va devoir payer pour ça ; chaque exécutant sera payé (un peu).&nbsp;
Sur le fond, ça n’a strictement aucun intérêt : on sait depuis longtemps faire exécuter un calcul par plusieurs machines (coucou Seti@home), et quant à avoir une publication officielle des résultats pour avoir une garantie, on sait le faire également depuis longtemps (coucou le Journal Officiel). Bref, c’est un moyen très compliqué pour faire quelque chose de simple, mais qui a le mérite d’ajouter un intermédiaire de façon artificielle.


PNIJ : quand la Cour des comptes étrille les choix du gouvernement

Le 26/04/2016 à 06h 41

“Commissariat aux communications, sous l’égide du Secrétariat général de la défense et de la sécurité nationale (SGDSN)”
Le Commissariat aux communications électroniques de défense dépend de Bercy et non du SGDSN ;)


Sinon, le gouvernement a tout à fait raison quand il dit que le monde judiciaire et le monde administratif doivent être totalement indépendants… mais ça n’empêche pas d’avoir deux plates-formes techniquement identiques pour mutualiser la conception, et ça n’empêche pas non plus de faire quelque chose d’indépendant de Thalès.


Des nouveautés pour l'USB Type-C : Authentication pour plus de sécurité et Digital Audio

Le 19/04/2016 à 07h 21

(en français, on parle d’authentification, authentication est anglais)


Loi Renseignement : faute de centralisation, la CNCTR obligée de courir après les services

Le 23/03/2016 à 07h 49






lateo a écrit :

hum… <img data-src=" />
àmha la vraie question citoyenne se pose pour les collectes de masse, et pas vraiment sur une écoute judiciaire. (édit: ou alors il faut remettre en cause bien plus que celà par souci de cohérence)
ou j’ai mal compris ton propos? <img data-src=" />


Mon propos n’était pas clair, en effet : je voulais dire que Thalès est probablement le principal responsable des dysfonctionnements de la PNIJ, non Urvoas.



Le 18/03/2016 à 19h 20


Jarodd a écrit :
&nbsp;Sans parler des pannes à répétition du système d’écoute mis en place par Thalès ! Tout le 3112 en carafe, et une semaine entière début mars !
&nbsp;On dit merci qui ? Merci Urvoas et Cazeneuve, les pieds nickelés du gouvernement !



(edit : démerdez-vous pour la lisibilité, j'en ai marre de toujours éditer les sauts de ligne <img data-src=">)



(celui en carafe concerne les écoutes judiciaires, et j’aurais plutôt tendance à remercier Thalès pour ça)


Diablo II : 15 ans après son lancement, Blizzard déploie le patch 1.14a

Le 14/03/2016 à 09h 57






tazvld a écrit :

C’est faux, c’est dit dans la news, il fonction sur mac OSX intel, donc sur un noyau grandement dérivé de freeBSD (Darwin).


Non et Darwin n’est pas un noyau mais un OS complet sans interface graphique.
Le noyau s’appelle Mach et n’est pas dérivé de celui des BSD. En revanche, l’userland autour du noyau (une bonne partie des outils bas-niveau et des commandes du shell) provient de BSD (avec XNU = Mach + une partie de ces outils, comme la gestion des drivers).

&nbsp;En (très très) gros, on a Mach, XNU = Mach + outils de BSD, Darwin = XNU + outils de BSD + shell, OS X = Darwin + interface graphique Cocoa.