Presque … “Crypter” consiste à cacher le message à transmettre pour qu’il ne puisse pas être compris de l’adversaire. En ce sens utiliser une grille de lecture, un microfilm, de la stéganographie, etc. sont des cryptages mais pas des chiffrements. Parler argot ou Navajo sont une forme de chiffrement par substitution polysémique (un même texte clair correspondant à plusieurs textes chiffrés : “policier” peut être substitué en “flic” ou “keuf”)
Le
27/01/2020 à
08h
47
Bah non, je crois qu’il sait très bien.
Il est faux de dire que le chiffrement asymétrique utilise deux clés. Il n’en utilise qu’une seule. Cette clé unique est utilisée pour construire deux données dérivées traditionnellement appelées e et d. Ces données dérivées ont la propriété que l’une révèle ce qu’a caché l’autre (et je prends bien soin ici de ne pas utiliser le mot “chiffrer”), mais elles ne peuvent pas être considérées comme indépendantes, notamment il n’est pas possible de déduire l’une de l’autre.
Donc quand un émetteur veut chiffrer un message, il utilise théoriquement la clé complète. L’astuce ici est que l’émetteur n’a pas besoin de connaître intégralement la clé, uniquement la donnée dérivée “e”. Comme cette partie “e” peut être divulguée sans risque, on l’appelle clé publique, mais c’est un abus de langage, ce n’est pas la clé, c’est juste une donnée dérivée de la clé (un peu comme je pourrais donner le hash de mon password : ce n’est pas mon password, juste une donnée dérivée, et c’est pourtant bien mon password le truc important).
“e” seul ne peut pas être considéré comme une clé de chiffrement. En effet, rien ne m’interdit de créer une partie “e” totalement aléatoire et la publier comme étant ma “clé publique”. Un émetteur pourrait l’utiliser pour “cacher” un message, mais comme il est impossible de déduire la parte “d” (et si e est tiré au hasard, il y a de grandes chances pour qu’il n’existe aucun d satisfaisant) l’opération effectuée par l’émetteur n’est pas réellement un chiffrement : c’est juste remplacer un message par du bruit pseudo-aléatoire.
Le problème étant que ceux qui croivent sachoir utilisent le fait qu’ils sont les plus nombreux pour imposer leurs élucubrations à ceux qui sachent vraiment.
Tous les métiers ont des termes techniques précis pour représenter des concepts précis, le fait que le vulgus pecum ne perçoit pas les différences n’est pas suffisant pour que les professionnels de la profession soient regardés de travers s’ils ne changent pas de vocabulaire. Ce n’est pas parce que madame Michu utilise le mot “grippe” pour une laryngite que les manuels de médecine doivent être revus, que je sache.
Le
24/01/2020 à
15h
34
Et rien de tout ça ne serait arrivé si le communiqué en anglais avait utilisé le terme correct “enciphered” au lieu de “encrypted”.
Si tu prenais la peine de lire le fil de conversation depuis le début, tu constaterais que je ne fais que répondre ironiquement à un commentaire de Nicky5 qui s’étonne que les terroristes ne sont pas actuellement suffisamment surveillés. Je lui demande juste de décrire comment il compte s’y prendre, en émettant l’hypothèse habituelle : yaka fliquer tous les fichés S à défaut de les mettre au gnouf.
Mais comme d’habitude je me fais incendier par ceux qui ne lisent que la dernière phrase au prétexte que je n’ai rien compris au problème, que je fais un amalgame. Alors oui, zut, marre de devoir m’expliquer.
Accessoirement, si tous les fichés S ne sont effectivement pas des terroristes (je ne sais pas, je ne crois pas en connaître), ce sont quand-même les plus susceptibles d’avoir des contacts avec des membres de mouvements violents…
Le
18/01/2020 à
07h
45
Never mind
Le
17/01/2020 à
16h
34
Ben heu… Si un gars est identifié comme terroriste, on l’arrête immédiatement. Si on ne l’arrête pas, c’est parce qu’on ne sait pas où il est. Si on ne sait pas où il est, il faut le trouver. Si on veut le trouver, sans recourir à de la reconnaissace faciale permanente, ce sera plus efficace de suivre les fichés S que de faire une descente musclée dans tous les clubs de bridge du 3e âge…
Le
17/01/2020 à
13h
01
J’y crois très modestement à ce Brexit effectif dans deux semaines… Et puis les Écossais reviendront. Par la fenêtre s’il le faut, mais ils reviendront.
Le
17/01/2020 à
09h
50
Comment ? Un flic qui suivrait chacun des fichés S de l’hexagone ?
Le
17/01/2020 à
09h
48
Interdire la reconnaissance faciale à l’aéroport de Glasgow… Xavier Dupont de Ligonnès doit bien rigoler, quand-même.
Non évidemment, mais ça change quoi au final ? Les voleurs de cuivre, c’est pas deux péquenots à mobylette, hein. Ils arrivent avec du matériel lourd et de quoi le transporter. Quand ils vont tout arracher, tu crois qu’ils vont éviter d’endommager les infrastructures alentours ? Désactiver la videosurveillance, c’est plus facile à la pince à épiler pour extraire la bonne fibre ou un coup de hache dans le faisceau ?
Le
13/01/2020 à
18h
58
Bah, oui. Il y a très régulièrement des vols de câbles en cuivre le long des voies. Tu crois vraiment que les voleurs vont faire attention à pas abîmer la fibre quand ils s’emparent du butin ?
Et pour la révocation d’une clé, ça marche comment sans connexion ?
La herse et le pont-levis sont connectés, eux :-)
Sans rire, masi dans le même genre on peut envisager un système double : la serrure normale ne fonctionne qu’en NFC/bluetooth, mais un loquet supplémentaire (qui ne peut servir qu’à bloquer la porte, pas l’ouvrir) et totalement indépendant est connecté online
Le
06/01/2020 à
16h
07
Eh non, ce n’est pas la question que je me pose : si la pile est plate, que je suis à l’extérieur, et que la prise USB est à l’intérieur, comment je fais pour recharger ?
Et que la pile est plate n’indique pas nécessairement que je suis un idiot : il se peut par exemple que ce soit la serrure d’une résidence secondaire où je n’ai pas été de tout l’hiver. Ou que j’ai demandé au concierge de le faire, mais il ne l’a pas fait. Ou la pile est défectueuse…
Le
06/01/2020 à
16h
00
Si tu as une résidence secondaire en Espagne que tu veux louer par Airbnb, tu n’es pas nécessairement à portée de bluetooth quand un client te contacte…
Le
06/01/2020 à
15h
58
À mon sens, c’est assez simple avec un token JWT.
Ton application (sur téléphone) génère une paire de clés publique/privée. Ton téléphone enregistre (une seule fois) la clé publique dans la serrure par bluetooth. C’est la master key dont tu parles.
Lorsque tu veux donner accès à une personne, ton application génère un JWT et le signe avec la clé maître privée. Tu communiques ce token à ton invité, qui le stocke dans son téléphone. Quand il arrive près de la porte, son téléphone envoie le token, la serrure le vérifie via la clé maître publique. Elle décide ou non d’ouvrir la porte en fonction des claims dans le JWT.
Un JWT contient notamment les claims NBF et EXP qui permettent de limiter le créneau d’accès. À aucun moment la clé privé ne circule sur les ondes, elle ne peut pas être interceptée, personne d’autre que toi ne peut générer un JWT authentifié.
Le
06/01/2020 à
12h
26
Hmmmm. Donc on part du principe que le connecteur micro-usb est à l’extérieur ? Déjà que la photo montre une serrure qui dépasse de 2 cm de la porte, donc susceptible d’être attaquée au coupe-boulons…
J’ai vraiment l’impression qu’aucun professionnel de la sécurité ne s’est penché là-dessus, mais on va partir du principe que je suis trop négatif.
Le
06/01/2020 à
11h
59
On va supposer que l’utilisateur moyen ne change les piles qu’au dernier moment…
Le
06/01/2020 à
10h
42
Moi je voudrais juste qu’on m’explique comment on connecte le chargeur USB de secours alors qu’on est coincé de l’autre côté de la porte parce que les piles sont plates.
S’il faut que chaque utilisateur ait une clé physique comme dépannage en plus de la clé intelligente, je ne vois pas trop l’intérêt de dégainer son smartphone NFC plutôt que ladite clé…
Pffff bande de débutants… Il y a quelques mois on a (enfin) migré notre dernière machine physique Windows 2000 vers une VM (mais toujours en Win2000 " />).
Il doit traîner une ou deux machines Windows 95 et en cherchant bien je pense pouvoir retrouver la VM qui contient un Windows for Workgroups 3.11 où tourne encore la première mouture du soft. Ce qui est pratique avec WfW3.11 c’est que tu peux aller sur Internet sans antivirus et sans firewall, aucun risque de se prendre un malware " />
Ah oui, dans le bureau d’un collègue il y a encore un portable qui boote en … MS DOS 6 (bon, oui, pas souvent, ça doit faire 2 ans qu’on n’en a plus eu besoin). J’installerais bien un Linux dessus, mais je ne retrouve plus mon CD-ROM Yggdrasil de 1993…
Le
22/12/2019 à
08h
29
spidermoon a écrit :
C’est le même qui a écrit les fichiers de configuration en yaml ? " />
Oui… J’ai failli citer YAML et Markdown. Même combat. Tous ces trucs c’est génial quand c’est petit, mais par exemple si tu veux générer automatiquement à partir d’un préprocesseur (p. ex. pour ajouter un peu partout le même texte) c’est le foutoir parce que tu dois en permanence vérifier qu’il y a bien la bonne indentation, le bon nombre de lignes blanches.
Bref, j’ai tout jeté, ge génère plutôt du json ou du html.
Le
20/12/2019 à
10h
31
yl a écrit :
ce type de pb est le symptôme d’erreurs de conception initiales
Tout le monde est bien d’accord que Python est bourré d’erreurs de conception. Python 3 a pu en corriger certaines, mais d’autres seront éternellement présentes.
Dont la pire est mise en évidence par l’ami Gustave lui-même :
Tout comme une horloge cassée donne l’heure exacte deux fois par jour " />
Exactement. J’ai le problème à la cuisine, ou l’horloge, cassée, est bloquée sur 1h30. Donc quand il est réellement 1h30, je suis pris d’un doute : est-il réellement 1h30 ? Parce que l’horloge marque 1h30 mais je sais qu’elle est cassée, donc qu’il ne peut pas être 1h30. D’où une angoisse certaine " />
Même un gars qui dit des conneries à longueur de temps (non, j’ai pas dit Tr…) n’invalide pas une vérité simplement en l’énonçant par mégarde.
Le
29/11/2019 à
10h
33
Aurélien Barrau exagère parfois souvent. Mais quand il a raison, il a raison.
La 5G n’est indispensable que parce qu’on veut absolument netflix en 4K sur son téléphone, alors que dans le métro bondé 640x480 suffirait presque (oui, moi aussi j’exagère). L’explosion des débits permet aux concepteurs Web de multiplier les effets totalement inutiles sur les mobiles, ce qui demande encore plus de bande passante et le cycle s’auto-alimente. En pratique on se retrouve avec des applications gourmandes en ressources et bande passante, alors que franchement, pour régler le chauffage, deux boutons dans une application digne de la glorieuse époque WAP (ouiiii encore une exagération assumée) c’est tout ce qu’on demande.
Je pense qu’il a bien compris, mais qu’il voulait juste dire que le proxy bloquerait les requêtes http qui sont directement des IP.
Je ne sais pas si c’est un comportement classique ni quels seraient les effets de bord, mais ce serait tout à fait possible techniquement.
C’est possible techniquement, mais pour ça tu dois faire du DPI, donc arriver à déchiffrer le trafic https. D’autre part, si ton proxy bloque toutes les requêtes http qui spécifient directement l’adresse IP, tu vas aussi bloquer les sites qui utilisent des adresses IP hardcodées pour des motifs légitimes.
Le
20/11/2019 à
14h
59
CryoGen a écrit :
Mais ca ne résiste pas à un bloqueur ou une liste d’ip…
Certes, mais alors tu reviens à l’utilisation d’un bloqueur classique, or là on parlait bien spécifiquement de PiHole…
Le
20/11/2019 à
13h
31
sarbian a écrit :
Utiliser des IP fixe ne marche pas dans tout les reseaux d’entreprise derriere un proxy bien foutu, dont entre autre les grosse boites qui tiennent ces sites.
On a dû mal se comprendre… Si je suis un publicitaire, au lieu de fourguer au navigateur la balise iframe qui va chercher son contenu sur “www.publicitaire-bien-chiant.com” (résolu par un “vrai” DNS comme “123.56.43.23”), je peux fourguer directement “123.56.43.23” dans le script. Quand le navigateur de la victime affichera le iframe, il n’aura pas besoin de résoudre le nom puisqu’il a déjà l’adresse IP. Pour l’Internet tout entier, c’est totalement transparent, aucun proxy, aucun routeur ne pourra déterminer que la requête vers “123.56.43.23” a été hardcodée dans une page et n’a pas été retrouvée par une résolution de nom.
En clair, ton navigateur ira piocher l’écran de pub sans que ton PiHole ait eu l’opportunité de résoudre “publicitaire-bien-chiant” en 127.0.0.1…
Le
20/11/2019 à
10h
13
Origami a écrit :
Celà signe la fin de piHole ?
PiHole est condamné à plus ou moins brève échéance. Toute méthode qui consiste à utiliser un autre DNS que l’officiel peut être contournée par les mmrd*urs publicitaires: au lieu d’inclure un lien avec un nom de domaine dans l’URL, ils feront la résolution sur le serveur et mettront l’adresse IP directement dans le script. C’est difficile en environnement IPV4 où plusieurs serveurs mutualisés ont la même IPV4 et un reverse proxy fait le dispatching, mais en IPV6 ce sera les doigts dans le nez.
IL n’en demeure pas moins que construire un vaisseau a un coût. Le temps que passent les techniciens à le construire est “dépensé” et ne peut servir à autre chose.
Il y a l’énergie dépensée aussi. L’univers Star Trek fait l’impasse sur ce problème en disant qu’il n’y a qu’à faire réagir de la matière avec de l’antimatière et le problème est réglé, mais élude le fait que l’antimatière n’est pas une ressource durable dans notre univers (et le dilithium non plus, il est même source de conflits).
Oui je sais, je ferme un div avec un span…
Le
20/11/2019 à
15h
54
Je crois que ta définition de “film bien” est erronée, c’est bien trop large, vu que ça inclut les films de JJ " />
Le
20/11/2019 à
15h
13
misterB a écrit :
Les Nerds qui tapent sur JJ car il respecte trop / pas assez / fait pas du Lucas / fais pas du Roddenberry / fait du Lucas / fais du Roddenberry
C’est le principe du créateur/artiste vs le spectateur : l’artiste a le droit de faire ce qu’il veut, mais alors qu’on ne vienne pas se plaindre d’être incompris si le spectateur n’aime pas. Ici, JJ il aurait fait le même film mais il l’aurait appelé “Star Prout”, ça n’aurait dérangé aucun nerd.
Mais là il s’approprie une franchise juste pour surfer sur la vague vintage le pognon, puis la déconstruit complètement. Les geeks aiment parce que ça fait jeune, bim bam boum et ça pète de partout, les nerds constatent que ça n’a plus rien à voir avec les valeurs de la fédération.
Par “bon sens”, on peut considérer qu’il entend “ce qui semble logique au premier abord”. De la même façon que la mécanique quantique est également contraire au bon sens, l’exécution spéculative est en quelque sorte une espèce de fonction d’onde qui se collapse quand on fait une observation : le processeur est simultanément dans un état où certaines instructions ont déjà été exécutées et dans un état où ces instructions n’ont pas encore été exécutées.
Bon, maître Capello Feynman me rappelera que l’analogie s’arrête là parce que ces deux états ne se superposent pas comme en mécanique quantique, l’état du processeur est décrit par des variables cachées et non par une incertitude intrinsèque.
Et donc le théorème de non clonage ne s’applique pas, et donc on peut observer l’état caché, et donc failles.
Et encore, je ne suis même pas sûr pour la poudre noire, je me demande si ce serait possible vu que le salpêtre sert de comburant.
La poudre noire n’a pas besoin d’atmosphère pour exploser. Le salpètre est effectivement la source d’oxygène dans la poudre noire. Heureusement, sinon où en trouverait-elle en quantité suffisante quand elle est coincée entre la culasse du canon et le boulet ?
De même, une mèche lente brûle aussi en l’absence d’oxygène (elles continuent à brûler sous l’eau) car elles contiennent aussi un équivalent du salpètre qui fournit l’oxydant en chauffant.
Mais c’est quoi … ces diatribes ? Comme prédit, tu te bornes en bon donneur de leçon à me traiter d’imbécile sans te demander si j’ai une bonne raison de rester en IPv4 (et j’en ai des raisons, je les ai exposées, tu as la flemme de relire le thread, c’est ton problème pas le mien).
Le
25/10/2019 à
12h
41
Br31zh a écrit :
C’est extrêmement simple, il suffit de ne pas acheter toutes ces merdes de l’Internet of Shit " />
YAKA :-)
Sinon au sujet de ces lantronix, je te mets en contact direct avec mes clients et tu leur expliques que leurs systèmes de métrologie qui ne connaissent que RS-232 ne peuvent plus être connectés ? Et tu leur offres un appareil compatible ? On parle de 2000 clients dans le monde entier qui ont chacun plusieurs machines à 300.000$ pour les moins chères.
Le
25/10/2019 à
07h
40
Merci pour toutes ces précisions plus nuancées que les sempiternels “ceux qui traînent des pieds sont des imbéciles” :-)
Pour ce qui est des Lantronix, je sais, mais ce n’est pas à moi de prendre une décision. Les décideurs traînent des pieds, ce sont des imb…. heuuu, non, je ne vais pas le dire moi aussi.
Je reste persuadé que la solution la plus pérenne sera de conserver en parallèle ipv6 pour tout ce qui doit être public (et capable de gérer cet état public) et ipv4 pour tout ce qui doit être local, quitte à se coltiner un pont v4/v6 pour les quelques devices réfractaires qui ont un réel besoin d’avoir accès au net. Mais bon, je sais que le seul commentaire que cela va générer sera du même acabit que ceux qui préconisent de jeter aux orties le code COBOL et de tout réécrire en Ruby on Rails.
1718 commentaires
Pour l’ONU, WhatsApp « n’est pas considéré comme un moyen sûr » de communiquer
24/01/2020
Le 27/01/2020 à 13h 50
Le 27/01/2020 à 08h 47
Bah non, je crois qu’il sait très bien.
Il est faux de dire que le chiffrement asymétrique utilise deux clés. Il n’en utilise qu’une seule. Cette clé unique est utilisée pour construire deux données dérivées traditionnellement appelées e et d. Ces données dérivées ont la propriété que l’une révèle ce qu’a caché l’autre (et je prends bien soin ici de ne pas utiliser le mot “chiffrer”), mais elles ne peuvent pas être considérées comme indépendantes, notamment il n’est pas possible de déduire l’une de l’autre.
Donc quand un émetteur veut chiffrer un message, il utilise théoriquement la clé complète. L’astuce ici est que l’émetteur n’a pas besoin de connaître intégralement la clé, uniquement la donnée dérivée “e”. Comme cette partie “e” peut être divulguée sans risque, on l’appelle clé publique, mais c’est un abus de langage, ce n’est pas la clé, c’est juste une donnée dérivée de la clé (un peu comme je pourrais donner le hash de mon password : ce n’est pas mon password, juste une donnée dérivée, et c’est pourtant bien mon password le truc important).
“e” seul ne peut pas être considéré comme une clé de chiffrement. En effet, rien ne m’interdit de créer une partie “e” totalement aléatoire et la publier comme étant ma “clé publique”. Un émetteur pourrait l’utiliser pour “cacher” un message, mais comme il est impossible de déduire la parte “d” (et si e est tiré au hasard, il y a de grandes chances pour qu’il n’existe aucun d satisfaisant) l’opération effectuée par l’émetteur n’est pas réellement un chiffrement : c’est juste remplacer un message par du bruit pseudo-aléatoire.
Le 25/01/2020 à 13h 09
Ah non, même ça, ça a été piraté…
Et il y a ceci aussi:
Wikipedia
Le 25/01/2020 à 07h 58
Le problème étant que ceux qui croivent sachoir utilisent le fait qu’ils sont les plus nombreux pour imposer leurs élucubrations à ceux qui sachent vraiment.
Tous les métiers ont des termes techniques précis pour représenter des concepts précis, le fait que le vulgus pecum ne perçoit pas les différences n’est pas suffisant pour que les professionnels de la profession soient regardés de travers s’ils ne changent pas de vocabulaire. Ce n’est pas parce que madame Michu utilise le mot “grippe” pour une laryngite que les manuels de médecine doivent être revus, que je sache.
Le 24/01/2020 à 15h 34
Et rien de tout ça ne serait arrivé si le communiqué en anglais avait utilisé le terme correct “enciphered” au lieu de “encrypted”.
La Commission européenne envisage d’interdire la reconnaissance faciale dans les lieux public
17/01/2020
Le 19/01/2020 à 07h 41
Le 18/01/2020 à 07h 45
Never mind
Le 17/01/2020 à 16h 34
Ben heu… Si un gars est identifié comme terroriste, on l’arrête immédiatement. Si on ne l’arrête pas, c’est parce qu’on ne sait pas où il est. Si on ne sait pas où il est, il faut le trouver. Si on veut le trouver, sans recourir à de la reconnaissace faciale permanente, ce sera plus efficace de suivre les fichés S que de faire une descente musclée dans tous les clubs de bridge du 3e âge…
Le 17/01/2020 à 13h 01
J’y crois très modestement à ce Brexit effectif dans deux semaines… Et puis les Écossais reviendront. Par la fenêtre s’il le faut, mais ils reviendront.
Le 17/01/2020 à 09h 50
Comment ? Un flic qui suivrait chacun des fichés S de l’hexagone ?
Le 17/01/2020 à 09h 48
Interdire la reconnaissance faciale à l’aéroport de Glasgow… Xavier Dupont de Ligonnès doit bien rigoler, quand-même.
Fibre pour les entreprises : la SNCF lancerait des offres « activées » au second semestre
13/01/2020
Le 15/01/2020 à 08h 51
Non évidemment, mais ça change quoi au final ? Les voleurs de cuivre, c’est pas deux péquenots à mobylette, hein. Ils arrivent avec du matériel lourd et de quoi le transporter. Quand ils vont tout arracher, tu crois qu’ils vont éviter d’endommager les infrastructures alentours ? Désactiver la videosurveillance, c’est plus facile à la pince à épiler pour extraire la bonne fibre ou un coup de hache dans le faisceau ?
Le 13/01/2020 à 18h 58
Bah, oui. Il y a très régulièrement des vols de câbles en cuivre le long des voies. Tu crois vraiment que les voleurs vont faire attention à pas abîmer la fibre quand ils s’emparent du butin ?
Netatmo annonce sa Serrure Intelligente (Bluetooth et NFC) avec détection d’intrusion
06/01/2020
Le 06/01/2020 à 19h 52
Le 06/01/2020 à 16h 07
Eh non, ce n’est pas la question que je me pose : si la pile est plate, que je suis à l’extérieur, et que la prise USB est à l’intérieur, comment je fais pour recharger ?
Et que la pile est plate n’indique pas nécessairement que je suis un idiot : il se peut par exemple que ce soit la serrure d’une résidence secondaire où je n’ai pas été de tout l’hiver. Ou que j’ai demandé au concierge de le faire, mais il ne l’a pas fait. Ou la pile est défectueuse…
Le 06/01/2020 à 16h 00
Si tu as une résidence secondaire en Espagne que tu veux louer par Airbnb, tu n’es pas nécessairement à portée de bluetooth quand un client te contacte…
Le 06/01/2020 à 15h 58
À mon sens, c’est assez simple avec un token JWT.
Ton application (sur téléphone) génère une paire de clés publique/privée. Ton téléphone enregistre (une seule fois) la clé publique dans la serrure par bluetooth. C’est la master key dont tu parles.
Lorsque tu veux donner accès à une personne, ton application génère un JWT et le signe avec la clé maître privée. Tu communiques ce token à ton invité, qui le stocke dans son téléphone. Quand il arrive près de la porte, son téléphone envoie le token, la serrure le vérifie via la clé maître publique. Elle décide ou non d’ouvrir la porte en fonction des claims dans le JWT.
Un JWT contient notamment les claims NBF et EXP qui permettent de limiter le créneau d’accès. À aucun moment la clé privé ne circule sur les ondes, elle ne peut pas être interceptée, personne d’autre que toi ne peut générer un JWT authentifié.
Le 06/01/2020 à 12h 26
Hmmmm. Donc on part du principe que le connecteur micro-usb est à l’extérieur ? Déjà que la photo montre une serrure qui dépasse de 2 cm de la porte, donc susceptible d’être attaquée au coupe-boulons…
J’ai vraiment l’impression qu’aucun professionnel de la sécurité ne s’est penché là-dessus, mais on va partir du principe que je suis trop négatif.
Le 06/01/2020 à 11h 59
On va supposer que l’utilisateur moyen ne change les piles qu’au dernier moment…
Le 06/01/2020 à 10h 42
Moi je voudrais juste qu’on m’explique comment on connecte le chargeur USB de secours alors qu’on est coincé de l’autre côté de la porte parce que les piles sont plates.
S’il faut que chaque utilisateur ait une clé physique comme dépannage en plus de la clé intelligente, je ne vois pas trop l’intérêt de dégainer son smartphone NFC plutôt que ladite clé…
« Fin du monde » pour des développeurs au 1er janvier 2020 : Python 2.7 ne sera plus mis à jour
20/12/2019
Le 26/12/2019 à 08h 48
Pffff bande de débutants… Il y a quelques mois on a (enfin) migré notre dernière machine physique Windows 2000 vers une VM (mais toujours en Win2000 " />).
Il doit traîner une ou deux machines Windows 95 et en cherchant bien je pense pouvoir retrouver la VM qui contient un Windows for Workgroups 3.11 où tourne encore la première mouture du soft. Ce qui est pratique avec WfW3.11 c’est que tu peux aller sur Internet sans antivirus et sans firewall, aucun risque de se prendre un malware " />
Ah oui, dans le bureau d’un collègue il y a encore un portable qui boote en … MS DOS 6 (bon, oui, pas souvent, ça doit faire 2 ans qu’on n’en a plus eu besoin). J’installerais bien un Linux dessus, mais je ne retrouve plus mon CD-ROM Yggdrasil de 1993…
Le 22/12/2019 à 08h 29
Le 20/12/2019 à 10h 31
Edgium : Microsoft publie le brouillon des références de sécurité
20/12/2019
Le 21/12/2019 à 09h 01
Netflix va diffuser une série sur… Spotify
12/12/2019
Le 12/12/2019 à 10h 47
En lisant le titre, j’ai cru qu’une série Netflix aurait pu être visionnée avec un abonnement Spotify… En audiodescription, peut-être ?
Linux, Unix : importante faille dans les VPN, avec injection de données et vol de session
09/12/2019
Le 11/12/2019 à 08h 11
Casa de papel : la saison 4 arrivera le 3 avril 2020, « que le chaos commence »
09/12/2019
Le 09/12/2019 à 12h 59
Des cartes d’identité au format carte bancaire, avec puce, d’ici l’été 2021
02/12/2019
Le 02/12/2019 à 10h 31
Mais pas de RFID à ma connaissance…
Prix de réserve 5G : les opérateurs grognent, Bercy trouve le montant « particulièrement honnête »
29/11/2019
Le 29/11/2019 à 14h 37
Le 29/11/2019 à 10h 33
Aurélien Barrau exagère parfois souvent. Mais quand il a raison, il a raison.
La 5G n’est indispensable que parce qu’on veut absolument netflix en 4K sur son téléphone, alors que dans le métro bondé 640x480 suffirait presque (oui, moi aussi j’exagère). L’explosion des débits permet aux concepteurs Web de multiplier les effets totalement inutiles sur les mobiles, ce qui demande encore plus de bande passante et le cycle s’auto-alimente. En pratique on se retrouve avec des applications gourmandes en ressources et bande passante, alors que franchement, pour régler le chauffage, deux boutons dans une application digne de la glorieuse époque WAP (ouiiii encore une exagération assumée) c’est tout ce qu’on demande.
L’Inde confirme le crash de l’atterrisseur Vikram sur la Lune, à 500 m de sa cible
28/11/2019
Le 28/11/2019 à 15h 30
Stricto sensu, la Terre occupe le seul point possible pour une orbite séléno-stationnaire…
Twitter va commencer à supprimer les comptes inactifs, quid des personnes décédées ?
27/11/2019
Le 27/11/2019 à 15h 08
Le noyau Linux 5.4 supporte de nombreux matériels et l’ExFAT
25/11/2019
Le 25/11/2019 à 16h 17
Quelle plus-value pourrait-elle bien être apportée par le support d’ExFAT à un serveur Linux tournant dans le cloud Azure " /> " /> " /> ?
Starship MK1 fait « boom » durant un test, mais rien de grave selon SpaceX
21/11/2019
Le 22/11/2019 à 07h 08
Le 21/11/2019 à 12h 00
>> Elle va beaucoup moins bien voler maintenant…
Maintenant, elle va voler beaucoup moins bien, forcément !
" />
Microsoft activera DNS-Over-HTTPS par défaut dans Windows 10
20/11/2019
Le 21/11/2019 à 09h 14
Le 20/11/2019 à 14h 59
Le 20/11/2019 à 13h 31
Le 20/11/2019 à 10h 13
Noah Hawley réalisera le prochain film Star Trek, Chris Pine serait de nouveau le capitaine Kirk
20/11/2019
Le 21/11/2019 à 08h 23
IL n’en demeure pas moins que construire un vaisseau a un coût. Le temps que passent les techniciens à le construire est “dépensé” et ne peut servir à autre chose.
Il y a l’énergie dépensée aussi. L’univers Star Trek fait l’impasse sur ce problème en disant qu’il n’y a qu’à faire réagir de la matière avec de l’antimatière et le problème est réglé, mais élude le fait que l’antimatière n’est pas une ressource durable dans notre univers (et le dilithium non plus, il est même source de conflits).
Oui je sais, je ferme un div avec un span…
Le 20/11/2019 à 15h 54
Je crois que ta définition de “film bien” est erronée, c’est bien trop large, vu que ça inclut les films de JJ " />
Le 20/11/2019 à 15h 13
Encore de nouvelles failles sur les processeurs Intel, les correctifs sont disponibles
13/11/2019
Le 14/11/2019 à 07h 59
Amazon veut faire d’Alexa « un compagnon omniprésent qui façonne et orchestre » votre vie
12/11/2019
Le 12/11/2019 à 15h 31
Des députés veulent interdire les écrans publicitaires dans les toilettes
07/11/2019
Le 07/11/2019 à 10h 17
Quand on pense à un urinoir public, “intimité” n’est pas le mot qui vient en premier à l’esprit…
Ceci dit, c’est vrai que ça fait chr.
Apple tv+ est disponible, pour 4,99 euros par mois
04/11/2019
Le 04/11/2019 à 13h 42
Parmi les contenus disponibles, signalons [ liste de séries dont je n’avais jamais entendu parler " /> ] .
Il manque juste Derrick et Navarro.
InSight : sur Mars, la « taupe » est à moitié ressortie de son trou au lieu de creuser
29/10/2019
Le 29/10/2019 à 16h 53
Transition vers IPv6 : la France se tourne vers le Conseil de l’Union européenne
23/10/2019
Le 25/10/2019 à 18h 30
Mais c’est quoi … ces diatribes ? Comme prédit, tu te bornes en bon donneur de leçon à me traiter d’imbécile sans te demander si j’ai une bonne raison de rester en IPv4 (et j’en ai des raisons, je les ai exposées, tu as la flemme de relire le thread, c’est ton problème pas le mien).
Le 25/10/2019 à 12h 41
Le 25/10/2019 à 07h 40
Merci pour toutes ces précisions plus nuancées que les sempiternels “ceux qui traînent des pieds sont des imbéciles” :-)
Pour ce qui est des Lantronix, je sais, mais ce n’est pas à moi de prendre une décision. Les décideurs traînent des pieds, ce sont des imb…. heuuu, non, je ne vais pas le dire moi aussi.
Je reste persuadé que la solution la plus pérenne sera de conserver en parallèle ipv6 pour tout ce qui doit être public (et capable de gérer cet état public) et ipv4 pour tout ce qui doit être local, quitte à se coltiner un pont v4/v6 pour les quelques devices réfractaires qui ont un réel besoin d’avoir accès au net. Mais bon, je sais que le seul commentaire que cela va générer sera du même acabit que ceux qui préconisent de jeter aux orties le code COBOL et de tout réécrire en Ruby on Rails.