votre avatar Abonné

xlp

est avec nous depuis le 1 décembre 2014 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

512 commentaires

Le projet de « taxe » sur le référencement d’images sur Google ou Bing

Le 05/12/2019 à 17h 31

Plutôt qu’une nouvelle version de la loi sur les articles de presses, c’est son croisement avec la SACEM (2.0) non ? “on représente tout le monde donc on collecte, c’est juste qu’o’ sait pas où payer alors on garde” ?


Autodesk, Trend Micro et Kaspersky victimes de failles dans le chargement de DLL

Le 04/12/2019 à 11h 56

Je n’ai pas lu les détails des failles, mais j’imagine que ça se repose en partie sur un vieil exploit sur l’ordre de chargement des DLLs. Il est de 1ère importance que tout les répertoires de tes applications (et tous ceux de ton PATH) soient verrouillés en écriture, autrement quelqu’un peut justement faire charger à un de tes programmes sa DLL, récupérant les droits d’exec du programme.


Le 04/12/2019 à 11h 53

Le programme doit être exécuté pour être un problème. Comme “tout” en fait. Si tu as PDF conçu pour exploiter une faille Adobe, ne pas ouvrir le PDF ou l’ouvrir dans Firefox n’engendrera pas d’exploitation.


Le noyau Linux 5.4 supporte de nombreux matériels et l’ExFAT

Le 25/11/2019 à 15h 39

Pas une opposition, juste des royalties…


Cause probable de l'accident mortel Uber : tout le monde en prend pour son grade

Le 25/11/2019 à 15h 22


Même sans ça, est ce que ça légitime le fait de percuter une personne qui traverse au mauvais endroit? D’ailleurs mauvaise en droit, ça sous entend qu’il existe des passages piétons partout, hors en campagne ce n’est pas le cas par exemple… Et là c’est une personne mais vas le dire à un annimal sauvage qu’il doit “attendre” que tu sois passé… Une personne normale elle doit réagir… Donc l’ia aussi. 
C’etait ma 1ere pensée. Parfois on peut aussi glisser. Bref, attention à ne pas tomber hors passage piéton.


Bercy relativise le piratage visant les comptes de 2 000 contribuables

Le 21/08/2019 à 10h 14

Je n’ai pas de sources à citer malheureusement, mais oui, des études ont été faites à l’aune de notre ère où toutes les données privées sont affichées… et c’est dramatique <img data-src=" />

Sans parler des cas genre “le CEO de Twitter s’est fait pirater son compte GMail !” et le vilain qui explique “bah oui, fallait juste fouiller son blog pour trouver les réponses”. M’enfin.

Pour ça que souvent la réponse à ces questions (obligatoire naturellement) devient “F6E28896CAB2…….” (aka “rand”)


CNIL : 180 000 euros d’amende pour un assureur ayant laissé fuiter des milliers de justificatifs

Le 26/07/2019 à 01h 18

Faut voir ce que tu mets derrière le terme “professionel”… Si tu entends par là “personne dont c’est la profession”, je crains qu’il n’y en ait beaucoup.

J’ai récemment souligné un petit problème sur un site web : les documents “privés” (accessibles “uniquement avec mot de passe”) qui étaient accessible publiquement (… tous stockés dans un répertoire avec directory listing activé). Personne n’a considéré ça comme un soucis, ceci dit, ils y ont remédié (j’ai eu un mail indiquant que ça avait été corrigé). Pour un autre site, avant de commencer, j’ai demandé s’ils comptaient reproduire ce genre de soucis, mon interlocuteur du moment a alors répondu qu’il n’y avait jamais eu de tel problème <img data-src=" />

En général, tant qu’une URL est considérée comme “suffisament compliquée”, peu nombreux sont ceux qui s’ennuient à faire un contrôle d’accès. Ben oui, ça prend du temps, des ressources… Après si quelqu’un égare un lien vers le document, tant pis pour lui.


SSD Gigabyte Aorus PCIe 4.0 : quelles performances pour 0,25 euro du Go ?

Le 12/07/2019 à 12h 31


fry a dit:


bah “à vide” le contrôleur peut ruser et permettre d’avoir un débit du ssd “supérieur” au débit des puces (ici puces = mémoire hein, je sais bien que le contrôleur est aussi une puce ;)), une fois plein on sera forcément limité par le débit des puces.si les puces on un débit total inférieur à la connectique pcie 3, passer a du pcie 4 n’aura aucun impact par contre si les puces ont un débit total supérieur à la connectique pcie 3, ben passer au pcie 4 permettra un gain équivalent en théorie au delta entre le pcie 3 et au plus faible entre les puces ou le pcie 4c’est peut-être pas forcément digeste (et/ou je peux me tromper, mais ce sont des pistes de reflexions ;) )




Oui, tout à fait d’accord avec toi… mais regardons les bench… les PCIe 3.0 plafonnent à quelques 3 Go/s… et les PCIe 4.0 “pleins” arrivent à 1 Go/s, soit 13 de ce que peut atteindre le PCIe 3.0.



Mais mais remarque était peut-être mal formulé : qu’est-ce qui empêche d’avoir du 1 Go/s sur un SSD PCIe 3.0 “rempli” ? A mon avis, rien… mais peut-être quelqu’un a-t-il des éléments contraires ?


Le 12/07/2019 à 11h 52


David_L a dit:


C’est un point qui peut être utile à vérifier, mais assez complexe à mettre en oeuvre, je verrai ce que je peux faire une fois que j’aurais stabilisé une machine de test VT en Zen 2. Il faut noter que ça dépendra aussi pas mal des types d’accès.Comme vu dans les résultats, dans tous les cas les résultats seront bons, c’est juste qu’il faut tordre le cou au fait que le PCIe 4.0 apporte des débits de dingue, alors que c’est surtout le cas dans les benchs plutôt que dans le quotidien.




Ok, les performances en pointe sont meilleures, mais quand le SSD est bien rempli, j’ai du mal à voir comment le passage au PCIe 4.0 peut changer la donne (que le contrôleur, le firmware, les puces ou autre soient meilleurs, ok, mais quel est l’impact du PCIe 4.0 ?!)


Sound Blaster AE-9 et AE-7 : cartes son PCIe avec ESS SABRE et Audio Control Module, dès 240 euros

Le 12/07/2019 à 12h 02


Tarjan a dit:


Je cherche une carte son et je ne sais pas quoi acheter. Asus et Creative ont très mauvaise réputation avec Win10 (usage linux minoritaire chez moi) sur les sites de e-commerce. Il y a d’autres marques que je ne connais pas mais elles ont toutes plus ou moins mauvaise réputation.Alors je suis preneur d’un conseil d’achat: carte pcie (à la rigueur en usb) sortie spdif toslink (mon ampli est à >5m) usage radio, podcast, musique. du stéréo suffit, je suppose que ça vient au minimum en 5.1* des drivers à jour windows 10 64, support Linux bienvenu.J’oubliais, une entrée micro 3.5 pour ma fille.




Ca dépend un peu de ce que tu veux… à part peut-être le spdif, ce que tu décris semble supporté par à peu près toutes les cartes mères. Sinon, à part le 5.1 (et encore, peut-être en passthru), on trouve tout ce genre de chose sur les cartes sons “pro”, au hasard Komple Audio 2, mais il y a pléthore sur n’importe quel site de commerce/musique.


FreeDOS a fêté ses 25 ans

Le 02/07/2019 à 09h 25

En général, GOG livre des exe MS-DOS (“MZ”), packagés avec un DOSBox. Il ne devrait pas y avoir de soucis.


Le 02/07/2019 à 09h 25

En général, GOG livre des exe MS-DOS (“MZ”), packagés avec un DOSBox. Il ne devrait pas y avoir de soucis.


Le développeur de DeepNudes arrête les frais… mais c'est déjà trop tard

Le 28/06/2019 à 10h 55

Ne dramatisons pas, après tout Adobe a racheté ce qu’il faut pour complètement changer l’audio, une autre peut remplacer la tête d’un individu… tout va bien, reste plus qu’à fusionner tout ça et le mettre sur le marché. Ah tiens, Adobe n’est pas sûr de vouloir faire de release grand public.

En fait faudra peut-être attendre le point où ça sera tellement banal que plus personne n’accordera d’importance à une quelconque vidéo (si ce point arrive). Et si ce point arrive, on aura d’autres problèmes. A commencer par traçabilité/certification.


macOS Catalina, l'iPad et les développeurs : vers la fin de l'iPhone souverain

Le 18/06/2019 à 10h 53

Oui et non… légalement, si tu veux développer pour iOS, tu dois posséder un Mac.


Monsieur Cuisine Connect équipé d'un micro : LIDL fait le buzz, pas comme elle le voudrait

Le 14/06/2019 à 11h 32

Je suis au délà de l’interrogation ;)
&nbsp;Et comme d’hab, derrière, t’as aussi la question de la perrenité du truc, parce que si ça fonctionne avec un service ad hoc qui ferme dans 2 ans………

Sinon je suis pour l’interrupteur partout… par le passé je collais un jack coupé dans le port micro de mes PC portables, mais depuis que tout ça est géré en software, on ne trouve que 2 méthodes pour désactiver : percer le micro ou le déssouder (ou y’a la méthode Zuckerberg qui consiste à mettre de l’adhésif sur la prise micro, mais ça j’ai pas encore compris). En pour les dev, entourés de smartphones et autre, je sais que ça n’arrivera pas, mais un interrupteur sur les smartphones ça me semblerait pas mal.


Le CERN revient sur son projet Microsoft Alternatives (MALt) pour passer sur des solutions open source

Le 14/06/2019 à 02h 17

Tu es sûr qu’il n’y a pas de coût annuel pour la licence OS ? La dernière fois que j’ai regardé, c’était le cas pour Windows 10.


Le code verrouillant un portable n’est pas « une convention secrète de déchiffrement »

Le 13/06/2019 à 22h 53

Oui mais là c’est (il me semble) le tribunal qui le baffoue.


Le 12/06/2019 à 10h 58

Généralement, les mots de passes utilisés pour le cryptage ne sont pas la clé de cryptage… ils sont dérivés pour créer celle-ci. Du coup, font-ils partie de la “convention secrète de déchiffrement” ?
&nbsp;
&nbsp;Et qu’en est-il du droit de garder le silence / de ne pas s’auto-incriminer ?


Faille RAMBleed : récupérer des données en mémoire grâce au martèlement

Le 13/06/2019 à 22h 52

Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).
Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.


NUC Compute Element : Intel évoque le remplaçant de ses Compute Cards

Le 01/06/2019 à 10h 53

Qu’est-ce qui empêche de faire un NUC à base de ces cartes ?


Des drones pour contrôler les dépassements de lignes continues

Le 20/05/2019 à 12h 28

Je me souviens d’avoir vécu ça (et quelques autre cas évoqués par d’autres, comme d’avoir toujours quelqu’un qui se rabat devant toi sans laisser la distance de sécurité… mais on m’a donné la technique : “faut lire le traffic”, c’est à dire regarder loin devant, tant qu’on regarde loin, y’a pas besoin de distance de sécurité, car le problème apparemment survient toujours loin devant).

Là où j’habite, les gens roulent très bien à mon goût (à part la distance de sécurité, à 100 km/h, ils se contentent souvent de 10m), mais faut faire un peu plus gaffe quand on se rabat, car “dépasser par la droite” est autorisé (sauf cas extrême, on ne dépasse pas un véhicule qui va tourner bien sûr). J’avoue que c’est très pratique, là où en France c’était ralentissement + appels de phare, ici, on double tranquillement. Côté sécurité, le plus gros danger, c’est qu’on peut se retrouver avec qqn “dans la voie de droite” qui roule plus vite et qui va dépasser par la voie du milieu quand soi-même on veut y revenir, ayant fini son dépassement.

&nbsp;Bref, j’ai trouvé l’approche pragmatique (de même qu’on peut rouler sur les zébras dans certaines conditions). Et d’après une page wikipedia, il y aurait un peu moins d’accidents ici qu’en France (comparaison pas forcément simple ceci dit, par exemple la majeure partie des autoroutes est limitée à 100, ça peut jouer)


DirectX 12 en partie porté vers Windows 7, World of Warcraft premier à en profiter

Le 15/03/2019 à 03h 12

Je suis pas encore passé à Linux, je suis encore sous Windows 7. J’ai cru comprendre que Windows 10 était la façon déguisée de MS de me dire que Linux a suffisament avancé et qu’il est temps d’y passer. Parce que les mises à jour et la politique de confidentialité des données…


SFR annonce le démantèlement d'une organisation « qui commercialisait des centaines de chaînes pirates »

Le 05/02/2019 à 13h 44

Et moi qui croyait que la justice relevait de la compétence de l’Etat.


Apple révoque le certificat de l'application espion de Facebook

Le 04/02/2019 à 06h 40

Et pour ce qui est des récriminations des employés Facebook, il y a une autre possibilité : ils utilisent des apps “entreprise” en interne, peut-être même dans le total respect des conditions d’utilisations, et Apple a révoqué leur certificat entreprise (pas celui de l’appli d’espionnage), du coup toutes leurs appli internes tombent.


Le 04/02/2019 à 06h 36

Je ne vais pas commenter sur ce qu’Apple devrait ou ne devrait pas faire pour rendre compliqué l’usage des certificat “entreprise”… Ceci dit, pensez simplement au cas suivant : développement d’une appli interne dans une entreprise qui fait du BYOD.

&nbsp;Par contre un petit point pas abordé : diffuser une appli de cette façon permet de ne pas avoir à subir les vérifications d’Apple. Du coup, possible d’appeler les API “privées”, celles qu’on est pas censé appeller par exemple parce qu’elles peuvent compromettre la sécurité du téléphone.

A noter qu’il y a déjà eu des POC de comment contourner les vérifications sécuritaires d’Apple, mais là c’est encore une autre histoire.


Tesla réclame 167 millions de dollars à Martin Tripp, accusé de « sabotage » par Elon Musk

Le 13/12/2018 à 16h 50

Me semble que Elon Musk avait fait monter le cours, c’est toute la différence ;)


Singles Day : plus de 30 milliards de dollars pour Alibaba, des revendeurs français surfent sur la vague

Le 12/11/2018 à 12h 01

J’ai pas trop cherché, mais a priori ça faisait quelques jours que c’était devenu très dur d’acheter (on pouvait précommander pour acheter le 1111). Je pense que ça aide un peu à booster le CA de ce jour précis.


Plusieurs connexions internet sur un PC ou un réseau, solution hybride (fixe/4G) : c'est déjà possible

Le 05/11/2018 à 09h 15

Avec la majeure partie de ces routeurs, on n’a pas une vraie aggrégation, ie un PC a tendance à sortir sur une connexion ou sur l’autre pour une cible donnée. Certains font les choses vraiment bien et le permettent, mais ça peut poser des problèmes. Ca me permettait d’avoir des débits assez bons y’a quelques années (genre 50 Mb/s avec 2xADSL bien courtes), mais uniquement en faisant du téléchargement HTTP segmenté.

Le problème typique rencontré (et résolu par OVH ou a priori par OpenMPTCPRouter) est que pour un vrai bon load balancing, 2 connexions vers un même hôte vont passer par 2 liens différents… sur 2 segments de fichiers en HTTP avec la sécurité basée sur cookie et sans vérif de l’IP source, pas de problème. Sur une communication SIP ou le RTP ne doit provenir que d’une seule source, si la moitié de la voix provient d’une autre IP… oops ;)

Ce que fait OVH, c’est de créer un tunnel vers un serveur qui lui a une vraie bonne bande passante (1 Gb/s mettons) et ce serveur renvoie tout vers le net avec une seule IP source. Divers distribution Linux “firewall” ont ça d’intégré, mais du coup il faut la petite machine en plus avec la bonne bande passante (enfin si c’est pour aggréger 2x20 Mb/s, 100 Mb/s suffit). Petit bonus, j’avais la compression activée sur mes liens quand j’utilisais cette solution, du coup, 2x20 Mb/s, ça peut donner 50 Mb/s ou plus sur de la donnée bien compressible.
Et dans cette configuration, on se fait pas virer d’un site avec le message “euhhhh, cette IP n’est pas celle sur laquelle tu t’es loggée, on dirait qu’une usurpation de session est en cours !”


Après SAIP, le gouvernement veut encore étendre le dispositif d’alerte attentat

Le 05/11/2018 à 03h 21

La question pour les SMS est : pourquoi ne pas utiliser le cell broadcast ? Un seul message pour alerter tout le monde connecté à un tour, histoire d’éviter l’engorgement des réseaux. C’est vrai qu’en général il faut activer la réception des messages broadcast, mais je ne comprends pas pourquoi se priver de cette possibilité.


IODD 2531 : un boîtier USB 3.0 pour HDD/SSD capable d'émuler un lecteur optique depuis des ISO

Le 29/10/2018 à 15h 07

Quelques couacs avec ces produits, la difficulté de sélectionner l’image [assez vite] au boot, comme évoquée, parfois des plantages (j’ai le modèle à clavier et celui sans clavier). Ceci dit ça fait des années que toutes mes installations de Windows sont passées par ces boîtiers (à part Windows 10).

Autre point intéressant, il est possible de passer les boîtier en lecture seule, pratique quand on le connecte à une machine douteuse. Le cryptage ne sert que contre des amateurs, même en admettant qu’on puisse utiliser un code à 10 chiffres (jamais essayé), ça ne ferait guère que 34 bits.

Digitus faisait un produit pouvant charger 3 ISOs, le DA-74003. Son principal intérêt ? L’ISO sélectionnée restait la même jusqu’à qu’on presse un bouton, plus pratique car survit au reboot.

Quelqu’un a mis le firmware IODD sur Zalman?


Blocage de DemocratieParticipative.biz : ce que révèle l’assignation du procureur de Paris

Le 18/10/2018 à 13h 23

J’adore <img data-src=" />

Et à part ça, je ne sais pas si c’est une erreur NXI ou si c’est la source (j’avoue ne pas avoir envie d’aller vérifier), mais le “camp de contraction”, j’adore <img data-src=" /> Ca doit être un bootcamp où on contracte ses mucles, ou alors c’est une façon de parler de la maternité ?


Altice compte ouvrir le capital de son réseau fibre, une dizaine de candidats attendus

Le 10/09/2018 à 16h 19

“Société Française de Radiotéléphonie SA”, une société dédiée à gérer un réseau de fibre optique ? <img data-src=" />


GPS et applications pourront bientôt se voir interdire de signaler les contrôles routiers

Le 04/09/2018 à 05h 10

Y’a que moi que “ s’il «&nbsp;existe une ou plusieurs raisons plausibles de le soupçonner
d’avoir commis une infraction en matière d’usage du téléphone tenu en
main&nbsp;»” choque ?
Raisons plausible de soupçonner ?! Vive la présomption d’innoncence !


Logitech : une souris ergonomique MX Vertical, des G Pro (Wireless) Gaming avec capteur HERO 16K

Le 29/08/2018 à 18h 00

Pareil que vous 2 <img data-src=" />
Par contre côté temps d’adaptation ça m’a pris environ 0 secondes… Mais je ne sais pas si j’ai perdu sur les jeux (… pas trop moyen de comparer, je ne joue pas assez). Je dirais que j’ai la même prise qu’avant, à 90° près, à savoir que je tiens la souris entre 2 doigts, et le poignet reste fixe. Bon, je n’ai sûrement pas perdu en précision, mais je suis ptet encore plus mauvais sur une normale que vous après passage à l’Evoluent <img data-src=" />

Mais Evoluent, contrairement à Anker (j’ai essayé aussi, vu la différence de prix, il fallait) est vraiment bien verticale. La Logitech a l’air comme les Anker, pas vraiment vraiment vertical. C’est mieux, c’est pas encore bien (et sur Anker la main traîne sur le tapis souris je déteste, le rebord de l’Evoluent est impec).


Concours des 15 ans : il vous reste jusqu'à demain soir pour participer et tenter votre chance

Le 12/07/2018 à 09h 58

NextInpact, une bonne source informatique, très bien complétées par tout le côté légal. Très bon tournant, continuez !


Evaluer-chauffeur.fr, quand un site épingle les chauffards, plaques à l’appui

Le 26/06/2018 à 04h 43

Très bon 2), et j’ajouterais : si le propriétaire n’était pas le conducteur ? Je ne sais pas si ça marche bien en France, mais ici on a un service online pour louer sa voiture quand on ne s’en sert pas qui se développe bien. Du coup, déjà c’est peut-être un membre de ma famille ou un ami qui conduit ma voiture, mais peut-être aussi est-ce quelqu’un qui l’a louée !


Internet par satellite : skyDSL chamboule ses offres et monte jusqu'à 50 Mb/s

Le 14/06/2018 à 16h 30

J’habite à 300 ms de l’Europe ;) Evidemment, pour les sites sur CDN avec un POP pas loin comme NextInpact, je suis à 30ms. Et ici d’ailleurs y’a pas longtemps, je payais 63 €/mois pour du 301 en câble coax “à la numéricable ancien réseau” (en pratique ça montait à 36 Mb en down).

Alors la latence… oui, ça se ressent. On s’y fait plus ou moins. Ca fait des années, et c’est vrai que beaucoup de site réagissent “lentement”. Mais bon, ça reste ok. Je ne sais pas ce que ça donne à 500 ms.

Là où c’est le pur bonheur, par contre, c’est en SSH <img data-src=" />

&nbsp;


Le CNRS pointe la (sur)consommation énergétique du numérique

Le 17/05/2018 à 12h 59

Merci pour tous les chiffres, ça me semblait très douteux aussi, mais j’ai peu d’info sur la conso de ce genre d’équipement.

Et pareil, énorme doute sur son estimation de la consommation liée à l’envoie d’un mail “une ampoule 60W pendant 25 minutes”, autant dire 25 Wh. En me basant sur tes chiffres, le lien 2.4 Tb fait transiter 1 PB à l’heure pour une conso de 12.3 kWh, alors en prenant un mail qui circule sur 15000 km, et en multipliant tes chiffres par 10 (super marge d’erreur), ça me donne, pour le transit, si j’ai pas fait d’erreur, environ 0.00123Wh. Ca reste loin de 25.


Le 17/05/2018 à 12h 48

Ce n’est pas la faute des devs, on ne leur a jamais parlé de performance de toutes leurs études. Combien de fois je vois un invariant DANS une boucle… Ben oui, mais ils ne se sont pas posé la question, on leur a vaguement appris à coder, à résoudre des problèmes, pas à les résoudre efficacement (le pire étant que dans beaucoup de cas, ça ne coûte pas plus cher de développer une version efficace, c’est juste une question de formation).

Est-ce la faute du consommateur ? Je ne suis pas entièrement d’accord, ceci est poussé par une logique de rentabilité, l’entreprise doit faire autant de profits qu’elle peut.


Le 17/05/2018 à 12h 42

Entièrement d’accord, en ce qui me concerne, c’est du même ordre que le gaz de schiste et compagnie… Il est financièrement plus avantageux de consommer plus de ressources plutôt que de former des gens. Le choix est fait. Et il faudra au moins une bonne prise de conscience générale pour que ça change.


Le 17/05/2018 à 09h 23

Techniquement, il serait possible de concevoir des équipements “à vitesse variable”. Quand rien ne se passe, l’équipements passe sur un duty cycle inférieur, genre 100% =&gt; 10% (avec paliers possibles bien sûr), quand le traffic augmente, ça remonte.

C’est pas pareil, bien sûr, mais le même genre de chose existe en Bluetooth Smart, dont le but est de consommer moins d’énergie.

Après reste la question : ça coûte combien de faire des équipements qui consomment moins ? Ca coûte plus cher que la facture EDF ? Laisse tomber !


Le 17/05/2018 à 09h 17

On pourrait aussi former les dév. Y’a qq années, j’ai passé une aprem avec un de mes devs. Après 6 mois sur le projet, le temps de traitement d’une requête était de 1 seconde. A la fin de l’aprem, il était de 100 ms (merci le profileur, et une aprem, c’était parce que c’était la 1ère fois qu’il utilisait un profileur, et qu’il ne savait pas trop non plus comment optimiser son code). On parle d’un dev avec 10 ans de .NET derrière lui. Et on parle aussi du meilleur dev .NET de la boîte (5 autres).

Mais en général, la méthode, c’est plus “mettons plus de PC”, plutôt que “optimisons le code”. Paraît que ça coûte moins cher.


Facebook l'assure : vous n'êtes pas le produit (sans convaincre)

Le 26/04/2018 à 12h 10

Tout à fait, Facebook fait comme Google et vend de l’espace publicitaire. C’est… leur produit. Et pour augmenter sa valeur, on fait un ciblage aussi précis que possible.


Le 24/04/2018 à 13h 25

Mettons de côté le problème du puisque, qui n’existe pas dans le post de FB.
Mais parlons un peu de produit, Larousse dit : “Chacun des articles, objets, biens, services proposés sur le marché par une entreprise”. Et il dit de marché : “Lieu théorique où se rencontrent l’offre et la demande”.

&nbsp;Et le prix est fixé par rapport à l’offre et à la demande. Facebook prend l’exemple du moteur de recherche. Donc le moteur de recherche, il est gratuit, et prenons Google, c’est son moteur de recherche qui le fait tourner financièrement ?
Donc ok, Facebook peut définir son “média social” comme un produit, dont il fixe le prix à 0 (dans la devise de votre choix). Mais Facebook propose d’autres produits, dont les espaces publicitaires, in fine, les utilisateurs qu’on permet de cibler au plus près pour augmenter leur valeur. Ils ont juste dû oublier d’en parler.


Le 24/04/2018 à 13h 14

Pas tout à fait d’accord, pour moi, “si c’est gratuit c’est toi le produit” ne sous-entend rien sur les cas payants.

&nbsp;Par exemple, je sais que mes coordonnées ont été revendues par des sites de e-commerce ou le transporteur (une adresse email utilisée juste sur un site, avec une adresse de livraison, et paf, je me prends des mails de sollicitations parce que j’habite dans tel coin).

C’est d’ailleurs un exemple de ce dont parle Facebook. Ca peut être payant et qu’on revende mes données personnelles. Oui, mais ça n’impacte pas l’adage.

Et comme il a été souligné, il reste l’exception française des associations. Mais ça peut s’élargir. Par exemple, je pourrais créer un super OS (en tout cas je prétends qu’il est bien), et je l’offre au monde. Presque, car il a une exigence : il doit s’exécuter sur du matériel vendu par moi. Le logiciel est gratuit, le client n’est pas le produit (enfin, je communique sur le fait que je ne vends pas les données personnelles, après qui sait ce que je fais vraiment ? ou ce que je ferais dans le futur ?).


Le 24/04/2018 à 11h 45

Ben… non…
“Si c’est gratuit c’est toi le produit” n’est en rien invalidé par le fait que “Si c’est payant, t’est peut-être le produit”.

SI c’est gratuit, c’est toi le produit. SI c’est pas gratuit, on ne sait pas.


Les apports de Firefox 59/60 : Assistant, entreprise, permissions, Qwant et Web Authentication

Le 20/03/2018 à 02h 07

Merci, je ne connaissais pas !


Le 19/03/2018 à 15h 22

Ca veut dire quoi plusieurs mots-clés pour une même URL ? Rassure-moi, ça ne veut pas dire qu’on remplace “Tags” par “Tag” ? ;)
En fait le “bookmark keyword” doit être un truc dont j’ignore l’existence !


Plongée dans le monde des voleurs de mots de passe, de vieux bricolages efficaces

Le 07/03/2018 à 01h 55

Tu as tout intérêt à avoir plusieurs sessions… Et même plus que juste admin/user, mais après ça devient un peu compliqué et contraignant (par exemple, le drag & drop ne fonctionne pas entre 2 fenêtres tournant dans 2 comptes différents).

Concernant Keepas, c’est très bien ce qu’ils ont fait (le “secure desktop”), mais il n’a rien de secure, c’est juste un desktop. J’avais commencé à créer un vrai secure desktop à l’époque de Windows 2000, mais je n’ai pas eu le temps de continuer. Le soucis de Keepass réside dans le fait qu’il tourne dans le compte utilisateur qui l’a lancé, et que n’importe quel autre programme tournant dans ce compte (par exemple un keylogger) pourra y accéder. Certains outils vont un peu plus loin en listant les processus actifs sur le desktop en question, pour vérifier qu’ils sont seuls. Sauf qu’en général, un keylogger tourne depuis l’intérieur de sa victime (“hook”), et qu’il devient alors très facile d’intercepter les appels systèmes et donc de faire croire au programme qu’il est seul.
Bref, si quelqu’un est intéressé par bosser sur le sujet, je peux expliquer vite fait comment faire un “vrai” secure desktop.


Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables

Le 14/12/2017 à 17h 49

Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?