Certainement en conso normalisé du coup avec un rendement théorique autour de 40% tu arrives à 35% en normalisé et autant pour leur transformation diesel/elec avec les pertes dues à la partie elec.
Le
25/01/2020 à
23h
14
Flock_dessins a écrit :
" /> Merci! C’est un format sympa à bosser que je pratique ailleurs depuis quelques années.
Je bosse sur de nouvelles. Stay tuned!
C’est bien ce qui me semblait.
D’où mon étonnement de voir des commentaires parler d’image avec la plutôt que le alors qu’on est dans du strip. " />
Oui. Mais on ne peut pas deviner si ce sera toujours surdimensionné dans 10 ans. Quand j’ai acheté par exemple, il y avait aussi une sorte de course aux watts des alimentations (la première de 1000W !!! etc.) qui laissait croire qu’il fallait anticiper de plus grandes puissances.
La tendance en idle a quand même été de réduire fortement la consommation des composants. C’est logique : les OS modernes ont définit un pallier au delà duquel la puissance de calcul est dérisoire donc le raisonnement sur la puissance des alims est devenu dépendant de l’usage à pleine charge et non en usage courant.
Le
28/01/2020 à
12h
58
Shadowman_2k3 a dit:
Clairement, une alimentation s’use avec le temps … matbe & tomshardware en avait parlé ya un paquet de temps, je vais chercher ces dossiers ;)
Une alimentation “s’use” par ses composants si ils ne sont pas issus d’une fabrication de qualité. Il y a des précautions d’étanchéité à prendre avec les condensateurs qui effectivement ne sont pas prises par une part non-négligeable des usines sans compter la qualité de l’électrolyte souvent pas bonne. A voir ces dossiers, et surtout les marques…
Après les transformateurs n’évoluent pas, les transistors non plus, les connecteurs non plus si ils ne sont pas constamment triturés… pour le reste je n’ai pas vu de pertes sur des cartes mères anciennes donc inutile d’espérer user le circuit imprimé d’une alim en tant que tel pour peu que la conception soit correcte. Au pire le revêtement de surface se teinte mais à moins de faire baigner l’alim dans le de l’acide et de réduire le cuivre des pistes il n’y a pas d’augmentation de l’effet joule avec le temps les sections de pistes et de câbles ne variant pas… En général si il y a des pertes par effet joule tu le sais très vite après le début du processus par un composant cramé !
Sur une dizaine d’années et pour du matériel de qualité les pertes donc (plutôt que l’usure) sont négligeables car infinitésimales.
(d’où l’idée de 1984 de réduire le nombre de signifiants pour que les signifiés déviants ne puissent plus être codés donc exprimés.)
Mais chuuut, si on ajoute coder/décoder dans le vocabulaire y’en a qui vont péter les plombs " />
L’élément de base qui est souvent oublié avec 1984 c’est que la réduction du nombre de réticulages des signifiants s’était déjà opérée dans le graphisme avant-guerre en perdant la tradition classique des grands maîtres pour aller vers des symboles (des codes ? " />). C’est donc souvent en essayant de contenir les signifiés qu’on glisse vers le confort séduisant des dictatures. Le chiffrement moderne n’échappe pas à ce problème bien qu’il soit pourtant assis sur des maths réputées universelles.
Le
28/01/2020 à
12h
08
C’est bien résumé. " />
Le
28/01/2020 à
09h
53
L’Ansii comme l’académie Française racontent des conneries. Tant que le nom est employé pour désigner la même chose (un message identique), il n’y a pas de troll. Tu n’as pas besoin de préciser d’emploi “labellisé”… L’Ansii voit midi à sa porte comme d’habitude.
Il y a un très bon article du CNRS sur le sujet… qui évite justement de parler d’autre chose que de pratique au sens noble du terme.
Après les autochtones n’étaient pas plus con que les autres… c’est juste une autre manière d’arriver à un résultat identique : pour un observateur non-initié, c’est crypté !!! " />
Le
28/01/2020 à
09h
11
Avant-guerre le chiffrement était de la responsabilité des bureaux de chiffre. Même en Angleterre.
Crypter est juste plus pratique pour faire comprendre que l’objet est obscurci, fermé, caché… le plus cocasse de cette période c’est l’invention de bombes cryptographiques [pour faire sauter les cryptes]… " />
Patch a écrit :
Non, tu n’as absolument pas expliqué comment on pouvait chiffrer sans clé. Ou alors montre moi le commentaire en question, parce que je ne le vois absolument pas. J’en vois juste où tu fais tout pour passer pour un con…
Il a raison : le chiffrement asymétrique ne repose pas sur des clés. Il repose sur un cas général des maths modernes par lequel on constate notre échec à prédire comment s’agencent certains nombres faute de théorème ou d’exhaustivité des nombres en question….
Par exemple pour le chiffre de césar tu connais l’alphabet servant de base et le nombre de décalages qui est la clé. Ici la base est illimitée (donc pas la peine d’essayer de forcer un nombre infini…) et idem pour le nombre de points sur la courbe elliptique par exemple…
C’est donc presque du cryptage vu qu’on connaît rien. " />
Patch a écrit :
Ah si, je comprends justement. C’est ca le problème. Moi, je comprends que “crypter” ne veut rien dire (et surtout n’est pas l’opposé de “décrypter” tout comme “gueuler” et “dégueuler” ne sont pas non plus des opposés, bien que tu penses que si).
Si, relis un peu l’histoire de la notion.
Le
26/01/2020 à
12h
56
Tu n’as pas compris. Les maths sur lesquelles reposent le chiffrement asymétrique ne sont pas attaquées.
La seule possibilité de s’intercaler entre deux contacts suffit amplement à faire croire à l’un qu’il parle à l’autre et l’autre qu’il parle à l’un si une troisième paire de cléfs est générée ex nihilo… bon en pratique il en faudrait 2 pour avoir 4 clefs au total mais l’idée reste la même…
L’authentification ne sert pas qu’à connaître la personne avec qui tu communiques, elle permet d’assurer que si tu communiques avec la bonne personne selon ton jugement, alors la dépense d’énergie pour chiffrer en asymétrique n’est pas inutile à cause de la possibilité évoquée ci-dessus.
Ricard a écrit :
Quand elle est à l’autre bout du monde quand le message est envoyé, ça ne te garantit pas non plus que c’est bien elle. C’est peut-être sa petite soeur.
D’où l’utilité du serveur de clefs… encore. " />
Le
25/01/2020 à
23h
40
Le pigeon voyageur c’est moins cher que les chevals car il n’y a pas de promo lors du black friday sur le foin.
Mais curieusement de l’android crottesque alors là… c’est carnaval. " />
Le
25/01/2020 à
23h
32
Non, c’est valable aussi pour PGP. Qui te dit que l’adresse email de ton contact avec lequel tu n’as précédent échangé n’a pas été usurpée par un tiers ? Le serveur de clefs peut te raconter des cracks.
C’est encore et aussi valable pour le protocole signal… d’où la nécessité d’authentifier les clefs publiques AVANT d’échanger quoi que ce soit.
C’est ce qui me fait marrer avec les “problèmes” des services de renseignement : l’autre jour il y avait une information comme quoi étaient envisagées des autorités de séquestre et que sais-je… c’est bien beau mais un serveur de clefs publiques géré par l’état suffirait à régler le problème, avec un rappel du délit d’usurpation d’identité pour les agents commissionnés c’est plutôt cool comme offre. Et je dirais même que ce serait “civilement” acceptable… étant acquise la CNI… pourquoi se compliquer la vie. " />
Le
25/01/2020 à
12h
07
C’est pour cette raison qu’il y a maintenant le HSTS pour éviter cette déconvenue.
Le
25/01/2020 à
12h
05
Tu ne la modifie aucunement. Tu fais en sorte qu’elle n’arrive jamais à son destinataire et tu envoie à ce destinataire une clé publique dont tu as la clé privée correspondance. Ainsi avec 3 paires de clefs tu peux intercepter les échanges dans les deux sens.
C’est pratiqué dans pas mal d’entreprises.
Le
25/01/2020 à
11h
55
Z-os a écrit :
Si par hasard tu arrives à déchiffrer avec la clef publique, tu préviens tout de suite tout le monde qu’on fasse effondrer le système " />
tomdom a écrit :
C’est pourtant ce que tu fais quand tu vérifies une signature ….
Rien n’empêche d’intercepter une clé publique avant qu’elle soit remise au destinataire. La fameuse attaque de l’homme du milieu. D’où la nécessité d’un tiers de confiance authentifiant l’échange de clé. C’est le rôle des certificats par exemple…
Combien d’entreprises injectent des certificats corrompus sur leur réseau et les navigateurs de leurs salariés…
Il y a 110ans naissait l’école de Chicago. Ce n’est certainement pas un hasard si profitant d’une confiance excessive en son histoire la ville a fait un virage à 180° sans toucher au frein à main. C’est un exemple supplémentaire de la dérive actuelle qui consiste à faire confiance aux sciences sociales pour en faire l’exact contraire une fois l’esprit passé et les œillères arrivées.
L’article ne fait pas référence à ce communiqué qui est donc la base de la conf. téléphonique…
Oui enfin mettre dans le même panier investisseurs et analystes… si cela se trouve ce n’était pas eux au bout du fil mais des communiquants… et avec tout le matériel qu’ils vendent ils n’ont même pas les moyens d’avoir de la vision-conférence ? Risible pour un groupe comme la FNAC. Et assez révélateur des méthodes du groupe pour ne payer que le strict minimum.
Le
28/01/2020 à
10h
26
carbier a écrit :
Quant à Amazon, ils sont loin d’être les moins chers sur les produits high tech
Rapportés à la quantité de petits équipements classés comme High-Tech si. Et de très très loin.
Le
28/01/2020 à
10h
24
Enrique Martinez, directeur général de Fnac Darty, et Jean-Brieuc Le Tinier, directeur financier, ont tenus une conférence téléphonique afin de revenir sur les estimations du groupe pour l’année 2019.
Donc une conférence téléphonique rendue publique valant déclaration aux actionnaires ?
Rien n’empêche ces messieurs de souligner que les conditions de travail de leur groupe sont idéales et préviennent les mouvements de grève par un travail justement rétribué. Je ne comprends pas bien cette méthode performative pour communiquer dans la presse… c’est certainement du troll assumé de leur part donc il n’y a pas lieu de polémique sur le fond… ils se portent bien.
Il suffisait donc de remplacer surveillance par l’opérateur par problème technique de l’IA pour collecter indûment des données supplémentaires sur les usagers.
Vu le discours de Trump sur le sujet l’année dernière…
Our nation of pioneers still yearns to conquer the unknown, because we are Americans and the future belongs totally to us. […] You will go out there and you will take that frontier, which is largely unknown by man or woman, and you will learn everything there is to know about it
Voilà pourquoi entre équitable et égalitaire il y a un vrai débat. Indépendamment de l’utilité réelle ou supposée de chaque type de formule de perception qui reste un débat sur le temps de parcours du billet jusqu’à en revoir la couleur sous une autre forme…
JoePike a écrit :
Je sais tout ça " />
Je voulais simplement te signaler que les sermons sur le bon vocabulaire à employer ne sert pas à grand chose
puisque l’état et toi-même conviennent qu’une TAXE ( sur la valeur ajoutée) est un IMPOT.
C’est aussi que la T.V.A représente 44,8% de recettes fiscales brutes du budget général en 2019.
Le
25/01/2020 à
12h
44
La redevance est une exception étant établit par le CGI qu’elle est perçue si possession d’un appareil spécifique. Ce n’est donc pas un impôt général comme la T.V.A ou la CSG contrairement à ce que laisse penser son insertion dans le modèle de perception “par défaut” des impôts.
Les contres exemple sont ainsi au choix l’eco-contribution qui s’applique à tous les appareils électroniques sans discernement de leur fonction ou la taxe intérieure de consommation sur les produits énergétiques etc…
Cumbalero a écrit :
Ah si. Il y a du chauffage au centre des impôts, à la trésorerie, à la perception. " />
Il y a aussi le crédit d’impôt pour la rénovation énergétique : là selon le matériel possédé la “contribution allant dans la poche de l’état” est ramenée proche de zéro mais pondérée par le coût de la main d’œuvre obligatoirement française (détaxe puis retaxe et vis et versa…).
L’état se détaxe tout seule de ses taxes. " />
Donc certes les termes sont différents mais cela revient dans une écrasante majorité des cas au même.
Mais je crains ne pas me tromper. La réalité des protocoles ne change pas le problème que M.Richard évoque d’ailleurs…
Stéphane Richard est pour la mise en place de règles au niveau européen, mais elles ne doivent pas conduire à un veto de facto de Huawei : cela « irait à l’encontre des intérêts de l’Union européenne et causerait des problèmes majeurs à la plupart des opérateurs de l’UE », rapporte Reuters.
Il n’existe aucun encart qui définit les limite entre gestion légitime de réseau, accès aux données de connexion, filtrage pour motif de “sécurité” dans le RGPD.
Si je signe un contrat demain à la boutique Orange du coin ces informations sont curieusement absentes du contrat. Les conseillers ? Des incompétents dans 2⁄3 des cas…
Hors qu’il serait pourtant pratique de les lire, ces informations. Après tout c’est même pas moi qui le dit c’est l’ANSII… donc en effet c’est très obscure, mais pas pour tout le monde une fois de plus et c’est bien le vrai problème, 5G ou pas. " />
Le
25/01/2020 à
10h
05
5G ou pas si il y a des systèmes de détection il est possible de déceler les imsi et les abus du SS7. Après cette information est gardée secrète pour cause de “on a pas d’autre idée chef pour se simplifier la vie et celle des clients”.
Oui mais le marché c’est une chose, la possibilité de lui donner un sens d’usage une autre.
Je doute qu’un commodo pour répondre à un appel déclenche le Bluetooth pour que l’appel passe par le téléphone du client comme dans le cas des accidents où c’est une bonne chose d’avoir une ligne par défaut pour prévenir les secours.
permet de vous authentifier pour lier votre appareil à votre ligne, mais sans avoir besoin d’insérer une carte physique.
L’article explicite bien le problème du côté des opérateurs qui depuis peu sont tenus de vérifier l’identité du souscripteur et multiplient les sim pour d’autres machines avec option sur l’abonnement principal.
Il y a donc portabilité des informations client mais le numéro reste le même on est d’accord là dessus. Seulement rien n’interdit de dématérialiser le clonage de sim sous contrôle d’un opérateur étranger. Je pense qu’ils en sont conscients et donc mettent avant le côté optionnel d’une carte sim n2 3 4… sur un abonnement principal.
Le
25/01/2020 à
11h
03
Voilà. Des abus sont donc à prévoir.
Le
25/01/2020 à
11h
00
Le problème des eSIm embarquées c’est qu’on va voir arriver sur le marché des forfaits pris à l’étranger pour des sommes modiques. Il sera donc impossible de déduire une infraction à partir des données de l’opérateur sans transmission des informations nominatives d’un pays à l’autre. A moins d’installer un dispositif simulant un big-radar sur le réseau des opérateurs… " />
Peu importe mon choix du moment que je sois libre de le faire. Si je veux interdire d’en parler j’ai le droit, si je veux qu’on en parle je ne veux pas que le gouvernement m’en empêche.
Tu as le droit “administrateur” oui offert par le logiciel… Mais dès lors tu prends une responsabilité éditoriale et tu excèdes le stricte cadre d’hébergement de contenus défini dans la loi.
D’où la relative bêtise du droit à l’ère numérique… alors que d’autres domaines similaires par leur saturation technique sont très bien limités et définis par la loi ou le règlement. (je te laisse trouver les exemples pour sortir de la précarité juridique). " />
Le
25/01/2020 à
11h
16
Zerdligham a écrit :
Ensuite, la charte de NXI indique explicitement qu’ils ne font pas de modération automatisée, et la pratique montre qu’ils ne font pas de modération a priori. Ceci n’est possible pour eux que parce que la loi leur permet de le faire sans prendre un risque juridique important.
On pourrait tout à fait arguer que le bénéfice de l’entreprise de presse est en partie formé par sa communauté et ouvre droit à rémunération de tous ses membres.
Le problème avec le web c’est que la responsabilité éditoriale est pondérable par ses interfaces donc selon le type de contenu le jugement de légalité est déjà fait tant sur les aspects de droit d’auteur que sur les aspects de bienséance. ( relire ceci )
Perso si j’ouvrais un forum sur les poneys, je ne me gênerais pas pour supprimer tout ce qui parle de politique. C’est mon forum, je veux qu’il reste focalisé sur les poneys, je fais en sorte que ce soit le cas. En faisant cela, je n’interdit à personne de parler de politique, je demande juste à ceux qui veulent le faire d’aller voir ailleurs.
Et la valeur du forum sera déterminée par ses contributeurs. On est donc dans un cas similaire à wikipédia où la responsabilité éditoriale peut à nouveau être retenue.
Kevsler a écrit :
La France… et sa notion de la “Loi” et de la “Justice”.
J’vais vous mettre un doigt… Jusqu’où ? Cela sera déterminé par décret
=> selon l’interface et non le seuil en effet.
Le
23/01/2020 à
15h
15
Kazer2.0 a écrit :
T’es en France, les gens vont juste apprendre à changer leur DNS " />
Ô espoir. " />
Le
23/01/2020 à
15h
14
Il y a peu de médias détaillant le sujet.
Quant à la partialité du traitement personne ne rémunère nxi pour faire un travail scientifique. Ces longs articles sont le travail journalistique minimal pour prétendre faire du journalisme. Ici c’est le cas.
D’où on passe du bouton “bloquer” aux menace de mort et à la diffusion publique d’infos perso pour du bulling ?
Bloquer change seulement la perspective de l’utilisateur. Pas de différence notable avec les groupes fermés qui sont crées de fait avec ce blocage bien que “publiants”.
En revanche : il sera toujours possible de critiquer ailleurs quelqu’un. Ou en privé sur le même site. Preuve en est avec ton exemple personnel de carbier. " />
D’un autre côté la continuité d’usage entre machines c’est un très bon point, et pas que pour des questions de collecte de datas.
Mais en effet rien ne justifie techniquement de recourir au cloud vu les débits en wifi et la possibilité d’avoir des NAS ou équivalent sur un poste ou ordiphone.
J’ai donc plutôt l’impression que c’est avant tout la politique commerciale d’Apple qui leur déconseille de donner toutes les clefs à l’utilisateur réputé stupide et se faisant la société joue le rôle de tampon entre l’état et le citoyen américains pour continuer à vendre ce qui relève maintenant plus de l’hommage à une belle époque de la tech. qu’à une réelle volonté de progresser…
Il suffit de regarder l’idéologie “minimaliste” côté matériel pour voir qu’après la disparition des aspects pratiques (chargeur spécial, batterie amovible…) disparaît le reste côté fonctionnalités. Même si time machine fonctionne encore qui a encore l’audace de se couper d’internet ? Cela aussi c’est un problème…
L’IA n’est jamais qu’une copie fonctionnelle et sous d’autres modalités pratiques de nos pensées.
Le risque de perte de maîtrise apparaît seulement si ces programmes très pointus sont mis en réseau et peuvent se positionner individuellement vis-à-vis de celui-ci.
Là on pourrait parler d’espèce singulière et non plus seulement d’un de ses attributs sur le mode du “cerveau artificiel”.
Quant aux algorithmes c’est la distribution du programme qui est en cause, non son résultat. Il faudrait donc choisir sans emphase au nom de quel statut appliquer une sanction.
Le stationnement n’est pas qu’une appropriation de la rue et répond aussi à un besoin d’accueil. D’où la justification qu’il devienne payant la municipalité ne pouvant répercuter le coût de création de places sur les impôts locaux du fait de l’anonymat.
Après le problème de fond est que dans l’immense majorité des cas la ville n’a pas été constituée autour de la voiture personnelle. On roule depuis seulement 3 siècles pour envisager des effets sur la forme bâtie (voirie ou parcellaire). Imaginer se “réapproprier” ce qui est déjà réapproprié… bon
Le
14/01/2020 à
19h
05
C’est surtout que la conception de la procédure de la collectivité territoriale à l’origine de l’appel d’offre est par définition peu intuitive… donc forcément : elle n’est pas basée sur les pratiques usuelles comme le dépôt des attestations de domicile ou de carte grise à la police municipale pour avoir un tarif préférentiel résident.
Après le prestataire peut ne pas gérer les documents (il ne fait qu’héberger un service en ligne) ou tout simplement avoir un accord de confidentialité ce qui prémunit la collectivité et rend pénalement responsable la divulgation de documents personnels…
C’est juste dommage, pour un truc aussi simple, de rajouter des strates de complexité sachant qu’à la fin c’est la police qui y gagne en temps de verbalisation et non l’usager…
Si toutes les fonctions sont définies à l’avance par QWANT et que les machines louées se contentent de fournir le travail demandé, en effet, il n’y a aucun problème de “souveraineté”. La question c’est plutôt de savoir si le travail accompli est copié par l’environnement de travail ou altéré auquel cas je pense spontanément aux RNG.
En gros : si l’application MASQ ou son principe peut se retrouver aussi dans leur boulot OK. Mais ici il existe un arbitrage très net entre jeter la bouteille à la mer chez Microsoft et jeter la même bouteille mais fortement emballée aux clients du service QWANT. " />
il faut que l’appareil ne puisse diffuser que de la radio ! Donc si ton autoradio peut aussi diffuser des mp3, pas d’abattement !
Oui. Car la technique n’est pas prise en compte à tous les niveaux… donc entre la SPRE et la SACEM il y a un os.
anagrys a écrit :
Ces gens-là font payer les écoles qui font chanter leurs élèves gratuitement devant leurs parents, ils ne vont pas s’arrêter à un tel détail.
La connivence est une magnifique spécialité française…
Je ne dis pas le contraire. C’est un principe décroissant : 2⁄3 pour le diffuseur, 1⁄3 pour le rediffuser et zéro pour l’auditeur… C’est le calcul du tiers état à coloration paternaliste.
Le
09/01/2020 à
09h
59
C’est si la diffusion est individuelle qu’elle est taxée. Les radios paient déjà pour la diffusion.
LA SPRE n’est pas nette cela dit. La loi et son “application”…
La dépêche de l’AFP citée sur apple est en bas de l’article.
Leurs tests peuvent tout à fait produire un internet résilient avec quelques modifs, mais cela reste dans le meilleur des cas un “kill switch avec effet mirroir” d’un point de vue de l’usage.
D’où que j’évoquais la cage de Faraday en réponse à quinto car les attaques par IEM peuvent être prévenues par blindage matériel sans forcément toucher au software. Après que l’internet russe survive à une attaque d’envergure… de fait ce serait le cas si il y avait un blindage préventif de tous les équipements. Plus simple, plus efficace.
Car la défense “en temps réel” face à une attaque des routeurs (genre cyberguerre…) produira uniquement pour l’armée du filtrage et de la détection donc à ce compte là et une fois de plus, l’armée, russe ou américaine, prend le public pour des truffes.
Le
08/01/2020 à
13h
11
quinto a écrit :
ou une ou plusieurs IEM de fortes ampleurs mettant une grosse partie de l’Internet en panne, ou même une coupure volontaire par exemple des USA afin de priver notre réseau des services critiques lui permettant de fonctionner… tout peut arriver , et c’est le boulot de certains de penser à tout ça !
Cage de Faraday ? " />
fred42 a écrit :
Merci d’avoir enfin expliqué la problématique que la plupart des commentateurs n’a pas compris.
On a surtout compris que la Russie se laisse enfumer par les occidentaux au point de pré-installer des applications en plus de filtrer on ne sait quoi. Et après ou avant un peu de désinformation nous évoque des mesures anti-apple. " />
4748 commentaires
#Flock se met au vert
25/01/2020
Le 28/01/2020 à 13h 57
Certainement en conso normalisé du coup avec un rendement théorique autour de 40% tu arrives à 35% en normalisé et autant pour leur transformation diesel/elec avec les pertes dues à la partie elec.
Le 25/01/2020 à 23h 14
Le 25/01/2020 à 12h 55
Belle série ! " /> " /> " /> " />
Sonnettes connectées Ring : L’EFF alerte sur l’application Android contenant des trackers tiers
28/01/2020
Le 28/01/2020 à 13h 30
Tu le peux, à condition de trouver un véto. qui le fait encore.
Le 28/01/2020 à 11h 51
Comparé au Malinois et ses croquettes… le ROI est pas mal.
Et le chien ne préserve pas mieux ta vie privée : lui aussi il est pucé ! " />
Certification 80Plus des alimentations PC : ce qu’il faut savoir
27/01/2020
Le 28/01/2020 à 13h 18
La tendance en idle a quand même été de réduire fortement la consommation des composants. C’est logique : les OS modernes ont définit un pallier au delà duquel la puissance de calcul est dérisoire donc le raisonnement sur la puissance des alims est devenu dépendant de l’usage à pleine charge et non en usage courant.
Le 28/01/2020 à 12h 58
Une alimentation “s’use” par ses composants si ils ne sont pas issus d’une fabrication de qualité.
Il y a des précautions d’étanchéité à prendre avec les condensateurs qui effectivement ne sont pas prises par une part non-négligeable des usines sans compter la qualité de l’électrolyte souvent pas bonne. A voir ces dossiers, et surtout les marques…
Après les transformateurs n’évoluent pas, les transistors non plus, les connecteurs non plus si ils ne sont pas constamment triturés… pour le reste je n’ai pas vu de pertes sur des cartes mères anciennes donc inutile d’espérer user le circuit imprimé d’une alim en tant que tel pour peu que la conception soit correcte. Au pire le revêtement de surface se teinte mais à moins de faire baigner l’alim dans le de l’acide et de réduire le cuivre des pistes il n’y a pas d’augmentation de l’effet joule avec le temps les sections de pistes et de câbles ne variant pas… En général si il y a des pertes par effet joule tu le sais très vite après le début du processus par un composant cramé !
Sur une dizaine d’années et pour du matériel de qualité les pertes donc (plutôt que l’usure) sont négligeables car infinitésimales.
Pourquoi ArretMaladie.fr a-t-il été mis en demeure de fermer
24/01/2020
Le 28/01/2020 à 12h 28
Cela marche aussi pour les examens de la prostate ? Pornhub pourrait lancer une gamme d’IOT tant qu’à faire. " />
Pour l’ONU, WhatsApp « n’est pas considéré comme un moyen sûr » de communiquer
24/01/2020
Le 28/01/2020 à 12h 24
Le 28/01/2020 à 12h 08
C’est bien résumé. " />
Le 28/01/2020 à 09h 53
L’Ansii comme l’académie Française racontent des conneries. Tant que le nom est employé pour désigner la même chose (un message identique), il n’y a pas de troll. Tu n’as pas besoin de préciser d’emploi “labellisé”… L’Ansii voit midi à sa porte comme d’habitude.
Il y a un très bon article du CNRS sur le sujet… qui évite justement de parler d’autre chose que de pratique au sens noble du terme.
Après les autochtones n’étaient pas plus con que les autres… c’est juste une autre manière d’arriver à un résultat identique : pour un observateur non-initié, c’est crypté !!! " />
Le 28/01/2020 à 09h 11
Avant-guerre le chiffrement était de la responsabilité des bureaux de chiffre. Même en Angleterre.
Crypter est juste plus pratique pour faire comprendre que l’objet est obscurci, fermé, caché… le plus cocasse de cette période c’est l’invention de bombes cryptographiques [pour faire sauter les cryptes]… " />
Le 26/01/2020 à 12h 56
Tu n’as pas compris. Les maths sur lesquelles reposent le chiffrement asymétrique ne sont pas attaquées.
La seule possibilité de s’intercaler entre deux contacts suffit amplement à faire croire à l’un qu’il parle à l’autre et l’autre qu’il parle à l’un si une troisième paire de cléfs est générée ex nihilo… bon en pratique il en faudrait 2 pour avoir 4 clefs au total mais l’idée reste la même…
L’authentification ne sert pas qu’à connaître la personne avec qui tu communiques, elle permet d’assurer que si tu communiques avec la bonne personne selon ton jugement, alors la dépense d’énergie pour chiffrer en asymétrique n’est pas inutile à cause de la possibilité évoquée ci-dessus.
Le 25/01/2020 à 23h 40
Le pigeon voyageur c’est moins cher que les chevals car il n’y a pas de promo lors du black friday sur le foin.
Mais curieusement de l’android crottesque alors là… c’est carnaval. " />
Le 25/01/2020 à 23h 32
Non, c’est valable aussi pour PGP. Qui te dit que l’adresse email de ton contact avec lequel tu n’as précédent échangé n’a pas été usurpée par un tiers ? Le serveur de clefs peut te raconter des cracks.
C’est encore et aussi valable pour le protocole signal… d’où la nécessité d’authentifier les clefs publiques AVANT d’échanger quoi que ce soit.
C’est ce qui me fait marrer avec les “problèmes” des services de renseignement : l’autre jour il y avait une information comme quoi étaient envisagées des autorités de séquestre et que sais-je… c’est bien beau mais un serveur de clefs publiques géré par l’état suffirait à régler le problème, avec un rappel du délit d’usurpation d’identité pour les agents commissionnés c’est plutôt cool comme offre. Et je dirais même que ce serait “civilement” acceptable… étant acquise la CNI… pourquoi se compliquer la vie. " />
Le 25/01/2020 à 12h 07
C’est pour cette raison qu’il y a maintenant le HSTS pour éviter cette déconvenue.
Le 25/01/2020 à 12h 05
Tu ne la modifie aucunement. Tu fais en sorte qu’elle n’arrive jamais à son destinataire et tu envoie à ce destinataire une clé publique dont tu as la clé privée correspondance. Ainsi avec 3 paires de clefs tu peux intercepter les échanges dans les deux sens.
C’est pratiqué dans pas mal d’entreprises.
Le 25/01/2020 à 11h 55
Le fiasco du système de police prédictive de Chicago
27/01/2020
Le 28/01/2020 à 11h 46
Il y a 110ans naissait l’école de Chicago. Ce n’est certainement pas un hasard si profitant d’une confiance excessive en son histoire la ville a fait un virage à 180° sans toucher au frein à main. C’est un exemple supplémentaire de la dérive actuelle qui consiste à faire confiance aux sciences sociales pour en faire l’exact contraire une fois l’esprit passé et les œillères arrivées.
Fnac Darty estime à 70 millions d‘euros la perte des revenus « attribuable aux mouvements sociaux »
27/01/2020
Le 28/01/2020 à 11h 17
L’article ne fait pas référence à ce communiqué qui est donc la base de la conf. téléphonique…
Oui enfin mettre dans le même panier investisseurs et analystes… si cela se trouve ce n’était pas eux au bout du fil mais des communiquants… et avec tout le matériel qu’ils vendent ils n’ont même pas les moyens d’avoir de la vision-conférence ? Risible pour un groupe comme la FNAC. Et assez révélateur des méthodes du groupe pour ne payer que le strict minimum.
Le 28/01/2020 à 10h 26
Le 28/01/2020 à 10h 24
Enrique Martinez, directeur général de Fnac Darty, et Jean-Brieuc Le Tinier, directeur financier, ont tenus une conférence téléphonique afin de revenir sur les estimations du groupe pour l’année 2019.
Donc une conférence téléphonique rendue publique valant déclaration aux actionnaires ?
Rien n’empêche ces messieurs de souligner que les conditions de travail de leur groupe sont idéales et préviennent les mouvements de grève par un travail justement rétribué. Je ne comprends pas bien cette méthode performative pour communiquer dans la presse… c’est certainement du troll assumé de leur part donc il n’y a pas lieu de polémique sur le fond… ils se portent bien.
Société Générale lance Kapsul : carte Visa, cashback et chéquier sur demande, pour 2 euros par mois
27/01/2020
Le 28/01/2020 à 10h 55
Et l’étude de marché a été faite dans le marc de café ? " />
L’intelligence artificielle au service des réseaux fixes et mobiles
22/01/2020
Le 28/01/2020 à 10h 50
Il suffisait donc de remplacer surveillance par l’opérateur par problème technique de l’IA pour collecter indûment des données supplémentaires sur les usagers.
Bien joué ! " />
Le logo de la Space Force largement inspiré de celui de Star Trek ? Le ministère de la Défense répond
27/01/2020
Le 28/01/2020 à 10h 41
Vu le discours de Trump sur le sujet l’année dernière…
Our nation of pioneers still yearns to conquer the unknown, because we are Americans and the future belongs totally to us. […] You will go out there and you will take that frontier, which is largely unknown by man or woman, and you will learn everything there is to know about it
Les citoyens peuvent désormais proposer des lois aux sénateurs, via des e-pétitions
27/01/2020
Le 28/01/2020 à 10h 11
Surtout avec Decidim, le retour de la guerre d’Espagne fait peur. " />
Vidéos en ligne : la Cour de cassation conforte le modèle de l’INA
24/01/2020
Le 26/01/2020 à 00h 18
Voilà pourquoi entre équitable et égalitaire il y a un vrai débat. Indépendamment de l’utilité réelle ou supposée de chaque type de formule de perception qui reste un débat sur le temps de parcours du billet jusqu’à en revoir la couleur sous une autre forme…
Le 25/01/2020 à 12h 44
La redevance est une exception étant établit par le CGI qu’elle est perçue si possession d’un appareil spécifique. Ce n’est donc pas un impôt général comme la T.V.A ou la CSG contrairement à ce que laisse penser son insertion dans le modèle de perception “par défaut” des impôts.
Les contres exemple sont ainsi au choix l’eco-contribution qui s’applique à tous les appareils électroniques sans discernement de leur fonction ou la taxe intérieure de consommation sur les produits énergétiques etc…
Stéphane Richard : « contre l’exclusion de Huawei », mais en faveur de règles claires
24/01/2020
Le 25/01/2020 à 23h 05
J’ironisais…
Mais je crains ne pas me tromper. La réalité des protocoles ne change pas le problème que M.Richard évoque d’ailleurs…
Stéphane Richard est pour la mise en place de règles au niveau européen, mais elles ne doivent pas conduire à un veto de facto de Huawei : cela « irait à l’encontre des intérêts de l’Union européenne et causerait des problèmes majeurs à la plupart des opérateurs de l’UE », rapporte Reuters.
Il n’existe aucun encart qui définit les limite entre gestion légitime de réseau, accès aux données de connexion, filtrage pour motif de “sécurité” dans le RGPD.
Si je signe un contrat demain à la boutique Orange du coin ces informations sont curieusement absentes du contrat. Les conseillers ? Des incompétents dans 2⁄3 des cas…
Hors qu’il serait pourtant pratique de les lire, ces informations. Après tout c’est même pas moi qui le dit c’est l’ANSII… donc en effet c’est très obscure, mais pas pour tout le monde une fois de plus et c’est bien le vrai problème, 5G ou pas. " />
Le 25/01/2020 à 10h 05
5G ou pas si il y a des systèmes de détection il est possible de déceler les imsi et les abus du SS7. Après cette information est gardée secrète pour cause de “on a pas d’autre idée chef pour se simplifier la vie et celle des clients”.
eSIM : après Orange, SFR se lance et Bouygues Telecom se prépare… Free sera-t-il dernier ?
23/01/2020
Le 25/01/2020 à 22h 50
Oui mais le marché c’est une chose, la possibilité de lui donner un sens d’usage une autre.
Je doute qu’un commodo pour répondre à un appel déclenche le Bluetooth pour que l’appel passe par le téléphone du client comme dans le cas des accidents où c’est une bonne chose d’avoir une ligne par défaut pour prévenir les secours.
permet de vous authentifier pour lier votre appareil à votre ligne, mais sans avoir besoin d’insérer une carte physique.
L’article explicite bien le problème du côté des opérateurs qui depuis peu sont tenus de vérifier l’identité du souscripteur et multiplient les sim pour d’autres machines avec option sur l’abonnement principal.
Il y a donc portabilité des informations client mais le numéro reste le même on est d’accord là dessus. Seulement rien n’interdit de dématérialiser le clonage de sim sous contrôle d’un opérateur étranger. Je pense qu’ils en sont conscients et donc mettent avant le côté optionnel d’une carte sim n2 3 4… sur un abonnement principal.
Le 25/01/2020 à 11h 03
Voilà. Des abus sont donc à prévoir.
Le 25/01/2020 à 11h 00
Le problème des eSIm embarquées c’est qu’on va voir arriver sur le marché des forfaits pris à l’étranger pour des sommes modiques. Il sera donc impossible de déduire une infraction à partir des données de l’opérateur sans transmission des informations nominatives d’un pays à l’autre. A moins d’installer un dispositif simulant un big-radar sur le réseau des opérateurs… " />
L’ANSSI fixe ses orientations stratégiques pour les 10 prochaines années
24/01/2020
Le 25/01/2020 à 12h 26
Les boites noires en république bananière c’est assez cohérent hélas.
Mineurs et porno en ligne : pour Jacquie et Michel, « la prévention est la meilleure des armes »
20/01/2020
Le 25/01/2020 à 12h 10
Au moins avec cette mesure, le trou de la sécurité sexuelle sera bouché. C’est essentiel. " />
Cyberhaine : mais que prévoit la proposition de loi Avia ?
23/01/2020
Le 25/01/2020 à 11h 27
Le 25/01/2020 à 11h 16
Le 23/01/2020 à 15h 15
Le 23/01/2020 à 15h 14
Il y a peu de médias détaillant le sujet.
Quant à la partialité du traitement personne ne rémunère nxi pour faire un travail scientifique. Ces longs articles sont le travail journalistique minimal pour prétendre faire du journalisme. Ici c’est le cas.
Cyberhaine : le délit de non-retrait adopté par les députés
22/01/2020
Le 22/01/2020 à 18h 02
La Quadrature du Net et la LDH attaquent la « Safe City » marseillaise
21/01/2020
Le 22/01/2020 à 17h 42
Et Google… Je suis certain qu’ils avaient assez d’informations pour candidater à leur projet. " />
Sous la pression du FBI, Apple aurait renoncé à laisser ses utilisateurs chiffrer entièrement les sauvegardes iCloud
22/01/2020
Le 22/01/2020 à 17h 38
D’un autre côté la continuité d’usage entre machines c’est un très bon point, et pas que pour des questions de collecte de datas.
Mais en effet rien ne justifie techniquement de recourir au cloud vu les débits en wifi et la possibilité d’avoir des NAS ou équivalent sur un poste ou ordiphone.
J’ai donc plutôt l’impression que c’est avant tout la politique commerciale d’Apple qui leur déconseille de donner toutes les clefs à l’utilisateur réputé stupide et se faisant la société joue le rôle de tampon entre l’état et le citoyen américains pour continuer à vendre ce qui relève maintenant plus de l’hommage à une belle époque de la tech. qu’à une réelle volonté de progresser…
Il suffit de regarder l’idéologie “minimaliste” côté matériel pour voir qu’après la disparition des aspects pratiques (chargeur spécial, batterie amovible…) disparaît le reste côté fonctionnalités. Même si time machine fonctionne encore qui a encore l’audace de se couper d’internet ? Cela aussi c’est un problème…
Un député LREM veut faire référence aux lois d’Asimov dans la Constitution
16/01/2020
Le 17/01/2020 à 11h 58
L’IA n’est jamais qu’une copie fonctionnelle et sous d’autres modalités pratiques de nos pensées.
Le risque de perte de maîtrise apparaît seulement si ces programmes très pointus sont mis en réseau et peuvent se positionner individuellement vis-à-vis de celui-ci.
Là on pourrait parler d’espèce singulière et non plus seulement d’un de ses attributs sur le mode du “cerveau artificiel”.
Quant aux algorithmes c’est la distribution du programme qui est en cause, non son résultat. Il faudrait donc choisir sans emphase au nom de quel statut appliquer une sanction.
Le Défenseur des droits dénonce les « défaillances » entourant les forfaits de post-stationnement
14/01/2020
Le 17/01/2020 à 09h 13
Le stationnement n’est pas qu’une appropriation de la rue et répond aussi à un besoin d’accueil. D’où la justification qu’il devienne payant la municipalité ne pouvant répercuter le coût de création de places sur les impôts locaux du fait de l’anonymat.
Après le problème de fond est que dans l’immense majorité des cas la ville n’a pas été constituée autour de la voiture personnelle. On roule depuis seulement 3 siècles pour envisager des effets sur la forme bâtie (voirie ou parcellaire). Imaginer se “réapproprier” ce qui est déjà réapproprié… bon
Le 14/01/2020 à 19h 05
C’est surtout que la conception de la procédure de la collectivité territoriale à l’origine de l’appel d’offre est par définition peu intuitive… donc forcément : elle n’est pas basée sur les pratiques usuelles comme le dépôt des attestations de domicile ou de carte grise à la police municipale pour avoir un tarif préférentiel résident.
Après le prestataire peut ne pas gérer les documents (il ne fait qu’héberger un service en ligne) ou tout simplement avoir un accord de confidentialité ce qui prémunit la collectivité et rend pénalement responsable la divulgation de documents personnels…
C’est juste dommage, pour un truc aussi simple, de rajouter des strates de complexité sachant qu’à la fin c’est la police qui y gagne en temps de verbalisation et non l’usager…
En appel, Qwant échoue à faire condamner Annuaire Français pour dénigrement
09/01/2020
Le 10/01/2020 à 18h 19
Si toutes les fonctions sont définies à l’avance par QWANT et que les machines louées se contentent de fournir le travail demandé, en effet, il n’y a aucun problème de “souveraineté”. La question c’est plutôt de savoir si le travail accompli est copié par l’environnement de travail ou altéré auquel cas je pense spontanément aux RNG.
En gros : si l’application MASQ ou son principe peut se retrouver aussi dans leur boulot OK. Mais ici il existe un arbitrage très net entre jeter la bouteille à la mer chez Microsoft et jeter la même bouteille mais fortement emballée aux clients du service QWANT. " />
Les gîtes et chambres d’hôtes doivent aussi payer la SACEM
09/01/2020
Le 09/01/2020 à 14h 19
Le 09/01/2020 à 09h 59
C’est si la diffusion est individuelle qu’elle est taxée. Les radios paient déjà pour la diffusion.
LA SPRE n’est pas nette cela dit. La loi et son “application”…
La Russie affirme avoir testé son « Internet souverain » avec succès
07/01/2020
Le 08/01/2020 à 15h 49
Dans ce cas : remplace hors sujet par hors fil.
La dépêche de l’AFP citée sur apple est en bas de l’article.
Leurs tests peuvent tout à fait produire un internet résilient avec quelques modifs, mais cela reste dans le meilleur des cas un “kill switch avec effet mirroir” d’un point de vue de l’usage.
D’où que j’évoquais la cage de Faraday en réponse à quinto car les attaques par IEM peuvent être prévenues par blindage matériel sans forcément toucher au software. Après que l’internet russe survive à une attaque d’envergure… de fait ce serait le cas si il y avait un blindage préventif de tous les équipements. Plus simple, plus efficace.
Car la défense “en temps réel” face à une attaque des routeurs (genre cyberguerre…) produira uniquement pour l’armée du filtrage et de la détection donc à ce compte là et une fois de plus, l’armée, russe ou américaine, prend le public pour des truffes.
Le 08/01/2020 à 13h 11