votre avatar

33A20158-2813-4F0D-9D4A-FD05E2C42E48

est avec nous depuis le 13 novembre 2014 ❤️

1718 commentaires

Le 27/01/2020 à 13h 50







Patch a écrit :



Crypter : chiffrer sans connaître la clé.







Presque … “Crypter” consiste à cacher le message à transmettre pour qu’il ne puisse pas être compris de l’adversaire. En ce sens utiliser une grille de lecture, un microfilm, de la stéganographie, etc. sont des cryptages mais pas des chiffrements. Parler argot ou Navajo sont une forme de chiffrement par substitution polysémique (un même texte clair correspondant à plusieurs textes chiffrés : “policier” peut être substitué en “flic” ou “keuf”)


Le 27/01/2020 à 08h 47

Bah non, je crois qu’il sait très bien.



Il est faux de dire que le chiffrement asymétrique utilise deux clés. Il n’en utilise qu’une seule. Cette clé unique est utilisée pour construire deux données dérivées traditionnellement appelées e et d. Ces données dérivées ont la propriété que l’une révèle ce qu’a caché l’autre (et je prends bien soin ici de ne pas utiliser le mot “chiffrer”), mais elles ne peuvent pas être considérées comme indépendantes, notamment il n’est pas possible de déduire l’une de l’autre.



Donc quand un émetteur veut chiffrer un message, il utilise théoriquement la clé complète. L’astuce ici est que l’émetteur n’a pas besoin de connaître intégralement la clé, uniquement la donnée dérivée “e”. Comme cette partie “e” peut être divulguée sans risque, on l’appelle clé publique, mais c’est un abus de langage, ce n’est pas la clé, c’est juste une donnée dérivée de la clé (un peu comme je pourrais donner le hash de mon password : ce n’est pas mon password, juste une donnée dérivée, et c’est pourtant bien mon password le truc important).



“e” seul ne peut pas être considéré comme une clé de chiffrement. En effet, rien ne m’interdit de créer une partie “e” totalement aléatoire et la publier comme étant ma “clé publique”. Un émetteur pourrait l’utiliser pour “cacher” un message, mais comme il est impossible de déduire la parte “d” (et si e est tiré au hasard, il y a de grandes chances pour qu’il n’existe aucun d satisfaisant) l’opération effectuée par l’émetteur n’est pas réellement un chiffrement : c’est juste remplacer un message par du bruit pseudo-aléatoire.

Le 25/01/2020 à 13h 09

Ah non, même ça, ça a été piraté…



Et il y a ceci aussi:



fr.wikipedia.org Wikipedia

Le 25/01/2020 à 07h 58

Le problème étant que ceux qui croivent sachoir utilisent le fait qu’ils sont les plus nombreux pour imposer leurs élucubrations à ceux qui sachent vraiment.



Tous les métiers ont des termes techniques précis pour représenter des concepts précis, le fait que le vulgus pecum ne perçoit pas les différences n’est pas suffisant pour que les professionnels de la profession soient regardés de travers s’ils ne changent pas de vocabulaire. Ce n’est pas parce que madame Michu utilise le mot “grippe” pour une laryngite que les manuels de médecine doivent être revus, que je sache.


Le 24/01/2020 à 15h 34

Et rien de tout ça ne serait arrivé si le communiqué en anglais avait utilisé le terme correct “enciphered” au lieu de “encrypted”.


Le 19/01/2020 à 07h 41







Ricard a écrit :



Ben… si.







OK alors, tu l’as voulu…



Si tu prenais la peine de lire le fil de conversation depuis le début, tu constaterais que je ne fais que répondre ironiquement à un commentaire de Nicky5 qui s’étonne que les terroristes ne sont pas actuellement suffisamment surveillés. Je lui demande juste de décrire comment il compte s’y prendre, en émettant l’hypothèse habituelle : yaka fliquer tous les fichés S à défaut de les mettre au gnouf.



Mais comme d’habitude je me fais incendier par ceux qui ne lisent que la dernière phrase au prétexte que je n’ai rien compris au problème, que je fais un amalgame. Alors oui, zut, marre de devoir m’expliquer.



Accessoirement, si tous les fichés S ne sont effectivement pas des terroristes (je ne sais pas, je ne crois pas en connaître), ce sont quand-même les plus susceptibles d’avoir des contacts avec des membres de mouvements violents…







Le 18/01/2020 à 07h 45

Never mind

Le 17/01/2020 à 16h 34

Ben heu… Si un gars est identifié comme terroriste, on l’arrête immédiatement. Si on ne l’arrête pas, c’est parce qu’on ne sait pas où il est. Si on ne sait pas où il est, il faut le trouver. Si on veut le trouver, sans recourir à de la reconnaissace faciale permanente, ce sera plus efficace de suivre les fichés S que de faire une descente musclée dans tous les clubs de bridge du 3e âge…

Le 17/01/2020 à 13h 01

J’y crois très modestement à ce Brexit effectif dans deux semaines… Et puis les Écossais reviendront. Par la fenêtre s’il le faut, mais ils reviendront.

Le 17/01/2020 à 09h 50

Comment ? Un flic qui suivrait chacun des fichés S de l’hexagone ?

Le 17/01/2020 à 09h 48

Interdire la reconnaissance faciale à l’aéroport de Glasgow… Xavier Dupont de Ligonnès doit bien rigoler, quand-même.

Le 15/01/2020 à 08h 51

Non évidemment, mais ça change quoi au final ? Les voleurs de cuivre, c’est pas deux péquenots à mobylette, hein. Ils arrivent avec du matériel lourd et de quoi le transporter. Quand ils vont tout arracher, tu crois qu’ils vont éviter d’endommager les infrastructures alentours ? Désactiver la videosurveillance, c’est plus facile à la pince à épiler pour extraire la bonne fibre ou un coup de hache dans le faisceau ?

Le 13/01/2020 à 18h 58

Bah, oui. Il y a très régulièrement des vols de câbles en cuivre le long des voies. Tu crois vraiment que les voleurs vont faire attention à pas abîmer la fibre quand ils s’emparent du butin ?

Le 06/01/2020 à 19h 52







KP2 a écrit :



Et pour la révocation d’une clé, ça marche comment sans connexion ?







La herse et le pont-levis sont connectés, eux :-)



Sans rire, masi dans le même genre on peut envisager un système double : la serrure normale ne fonctionne qu’en NFC/bluetooth, mais un loquet supplémentaire (qui ne peut servir qu’à bloquer la porte, pas l’ouvrir) et totalement indépendant est connecté online


Le 06/01/2020 à 16h 07

Eh non, ce n’est pas la question que je me pose : si la pile est plate, que je suis à l’extérieur, et que la prise USB est à l’intérieur, comment je fais pour recharger ?



Et que la pile est plate n’indique pas nécessairement que je suis un idiot : il se peut par exemple que ce soit la serrure d’une résidence secondaire où je n’ai pas été de tout l’hiver. Ou que j’ai demandé au concierge de le faire, mais il ne l’a pas fait. Ou la pile est défectueuse…

Le 06/01/2020 à 16h 00

Si tu as une résidence secondaire en Espagne que tu veux louer par Airbnb, tu n’es pas nécessairement à portée de bluetooth quand un client te contacte…

Le 06/01/2020 à 15h 58

À mon sens, c’est assez simple avec un token JWT.



Ton application (sur téléphone) génère une paire de clés publique/privée. Ton téléphone enregistre (une seule fois) la clé publique dans la serrure par bluetooth. C’est la master key dont tu parles.



Lorsque tu veux donner accès à une personne, ton application génère un JWT et le signe avec la clé maître privée. Tu communiques ce token à ton invité, qui le stocke dans son téléphone. Quand il arrive près de la porte, son téléphone envoie le token, la serrure le vérifie via la clé maître publique. Elle décide ou non d’ouvrir la porte en fonction des claims dans le JWT.



Un JWT contient notamment les claims NBF et EXP qui permettent de limiter le créneau d’accès. À aucun moment la clé privé ne circule sur les ondes, elle ne peut pas être interceptée, personne d’autre que toi ne peut générer un JWT authentifié.

Le 06/01/2020 à 12h 26

Hmmmm. Donc on part du principe que le connecteur micro-usb est à l’extérieur ? Déjà que la photo montre une serrure qui dépasse de 2 cm de la porte, donc susceptible d’être attaquée au coupe-boulons…



J’ai vraiment l’impression qu’aucun professionnel de la sécurité ne s’est penché là-dessus, mais on va partir du principe que je suis trop négatif.

Le 06/01/2020 à 11h 59

On va supposer que l’utilisateur moyen ne change les piles qu’au dernier moment…

Le 06/01/2020 à 10h 42

Moi je voudrais juste qu’on m’explique comment on connecte le chargeur USB de secours alors qu’on est coincé de l’autre côté de la porte parce que les piles sont plates.



S’il faut que chaque utilisateur ait une clé physique comme dépannage en plus de la clé intelligente, je ne vois pas trop l’intérêt de dégainer son smartphone NFC plutôt que ladite clé…

Le 26/12/2019 à 08h 48

Pffff bande de débutants… Il y a quelques mois on a (enfin) migré notre dernière machine physique Windows 2000 vers une VM (mais toujours en Win2000 <img data-src=" />).



Il doit traîner une ou deux machines Windows 95 et en cherchant bien je pense pouvoir retrouver la VM qui contient un Windows for Workgroups 3.11 où tourne encore la première mouture du soft. Ce qui est pratique avec WfW3.11 c’est que tu peux aller sur Internet sans antivirus et sans firewall, aucun risque de se prendre un malware <img data-src=" />



Ah oui, dans le bureau d’un collègue il y a encore un portable qui boote en … MS DOS 6 (bon, oui, pas souvent, ça doit faire 2 ans qu’on n’en a plus eu besoin). J’installerais bien un Linux dessus, mais je ne retrouve plus mon CD-ROM Yggdrasil de 1993…

Le 22/12/2019 à 08h 29







spidermoon a écrit :



C’est le même qui a écrit les fichiers de configuration en yaml ? <img data-src=" />





Oui… J’ai failli citer YAML et Markdown. Même combat. Tous ces trucs c’est génial quand c’est petit, mais par exemple si tu veux générer automatiquement à partir d’un préprocesseur (p. ex. pour ajouter un peu partout le même texte) c’est le foutoir parce que tu dois en permanence vérifier qu’il y a bien la bonne indentation, le bon nombre de lignes blanches.



Bref, j’ai tout jeté, ge génère plutôt du json ou du html.


Le 20/12/2019 à 10h 31







yl a écrit :



ce type de pb est le symptôme d’erreurs de conception initiales







Tout le monde est bien d’accord que Python est bourré d’erreurs de conception. Python 3 a pu en corriger certaines, mais d’autres seront éternellement présentes.



Dont la pire est mise en évidence par l’ami Gustave lui-même :



https://bertrandmeyer.com/2019/12/01/adult-entertainment-2/



Le 21/12/2019 à 09h 01







Trit’ a écrit :



et encore, va savoir s’ils l’appellent pas aussi comme ça, à Redmond.







Le nom interne chez Microsoft c’es Internet Explorer 13 <img data-src=" />


Le 12/12/2019 à 10h 47

En lisant le titre, j’ai cru qu’une série Netflix aurait pu être visionnée avec un abonnement Spotify… En audiodescription, peut-être ?

Le 11/12/2019 à 08h 11







Winderly a écrit :



“…un attaquant présent dans le réseau local…”

Ouf, j’ai failli avoir peur.





C’est vrai que les hébergeurs n’ont pas de réseau local. Ton serveur chez eux ne court aucun risque.


Le 09/12/2019 à 12h 59







Ricard a écrit :



Quelle plateforme de streaming ? <img data-src=" />







TV Breizh…


Le 02/12/2019 à 10h 31

Mais pas de RFID à ma connaissance…

Le 29/11/2019 à 14h 37







CryoGen a écrit :



Tout comme une horloge cassée donne l’heure exacte deux fois par jour <img data-src=" />







Exactement. J’ai le problème à la cuisine, ou l’horloge, cassée, est bloquée sur 1h30. Donc quand il est réellement 1h30, je suis pris d’un doute : est-il réellement 1h30 ? Parce que l’horloge marque 1h30 mais je sais qu’elle est cassée, donc qu’il ne peut pas être 1h30. D’où une angoisse certaine <img data-src=" />



Même un gars qui dit des conneries à longueur de temps (non, j’ai pas dit Tr…) n’invalide pas une vérité simplement en l’énonçant par mégarde.


Le 29/11/2019 à 10h 33

Aurélien Barrau exagère parfois souvent. Mais quand il a raison, il a raison.



La 5G n’est indispensable que parce qu’on veut absolument netflix en 4K sur son téléphone, alors que dans le métro bondé 640x480 suffirait presque (oui, moi aussi j’exagère). L’explosion des débits permet aux concepteurs Web de multiplier les effets totalement inutiles sur les mobiles, ce qui demande encore plus de bande passante et le cycle s’auto-alimente. En pratique on se retrouve avec des applications gourmandes en ressources et bande passante, alors que franchement, pour régler le chauffage, deux boutons dans une application digne de la glorieuse époque WAP (ouiiii encore une exagération assumée) c’est tout ce qu’on demande.

Le 28/11/2019 à 15h 30

Stricto sensu, la Terre occupe le seul point possible pour une orbite séléno-stationnaire…

Le 27/11/2019 à 15h 08







Ailothaen a écrit :



Ils devraient plutôt générer un identifiant de rechange, par exemple quelque chose qui ressemble à un UUID.







J’approuve. <img data-src=" />


Le 25/11/2019 à 16h 17

Quelle plus-value pourrait-elle bien être apportée par le support d’ExFAT à un serveur Linux tournant dans le cloud Azure <img data-src=" /> <img data-src=" /> <img data-src=" /> ?

Le 22/11/2019 à 07h 08







Jonathan Livingston a écrit :



et que la pression a largement dépassé le maximum prévu.









dematbreizh a écrit :



[…] ce sont 2 équipes qui ne communiquent pas […]





Une équipe utilise les unités du système métrique et l’autre les unités impériales. Je ne vois pas d’autre explication.


Le 21/11/2019 à 12h 00

&gt;&gt; Elle va beaucoup moins bien voler maintenant…



Maintenant, elle va voler beaucoup moins bien, forcément !

<img data-src=" />

Le 21/11/2019 à 09h 14







Zerdligham a écrit :



Je pense qu’il a bien compris, mais qu’il voulait juste dire que le proxy bloquerait les requêtes http qui sont directement des IP.

Je ne sais pas si c’est un comportement classique ni quels seraient les effets de bord, mais ce serait tout à fait possible techniquement.





C’est possible techniquement, mais pour ça tu dois faire du DPI, donc arriver à déchiffrer le trafic https. D’autre part, si ton proxy bloque toutes les requêtes http qui spécifient directement l’adresse IP, tu vas aussi bloquer les sites qui utilisent des adresses IP hardcodées pour des motifs légitimes.


Le 20/11/2019 à 14h 59







CryoGen a écrit :



Mais ca ne résiste pas à un bloqueur ou une liste d’ip…







Certes, mais alors tu reviens à l’utilisation d’un bloqueur classique, or là on parlait bien spécifiquement de PiHole…


Le 20/11/2019 à 13h 31







sarbian a écrit :



Utiliser des IP fixe ne marche pas dans tout les reseaux d’entreprise derriere un proxy bien foutu, dont entre autre les grosse boites qui tiennent ces sites.







On a dû mal se comprendre… Si je suis un publicitaire, au lieu de fourguer au navigateur la balise iframe qui va chercher son contenu sur “www.publicitaire-bien-chiant.com” (résolu par un “vrai” DNS comme “123.56.43.23”), je peux fourguer directement “123.56.43.23” dans le script. Quand le navigateur de la victime affichera le iframe, il n’aura pas besoin de résoudre le nom puisqu’il a déjà l’adresse IP. Pour l’Internet tout entier, c’est totalement transparent, aucun proxy, aucun routeur ne pourra déterminer que la requête vers “123.56.43.23” a été hardcodée dans une page et n’a pas été retrouvée par une résolution de nom.



En clair, ton navigateur ira piocher l’écran de pub sans que ton PiHole ait eu l’opportunité de résoudre “publicitaire-bien-chiant” en 127.0.0.1…



Le 20/11/2019 à 10h 13







Origami a écrit :



Celà signe la fin de piHole ?





PiHole est condamné à plus ou moins brève échéance. Toute méthode qui consiste à utiliser un autre DNS que l’officiel peut être contournée par les mmrd*urs publicitaires: au lieu d’inclure un lien avec un nom de domaine dans l’URL, ils feront la résolution sur le serveur et mettront l’adresse IP directement dans le script. C’est difficile en environnement IPV4 où plusieurs serveurs mutualisés ont la même IPV4 et un reverse proxy fait le dispatching, mais en IPV6 ce sera les doigts dans le nez.


Le 21/11/2019 à 08h 23

IL n’en demeure pas moins que construire un vaisseau a un coût. Le temps que passent les techniciens à le construire est “dépensé” et ne peut servir à autre chose.





Il y a l’énergie dépensée aussi. L’univers Star Trek fait l’impasse sur ce problème en disant qu’il n’y a qu’à faire réagir de la matière avec de l’antimatière et le problème est réglé, mais élude le fait que l’antimatière n’est pas une ressource durable dans notre univers (et le dilithium non plus, il est même source de conflits).





Oui je sais, je ferme un div avec un span…

Le 20/11/2019 à 15h 54

Je crois que ta définition de “film bien” est erronée, c’est bien trop large, vu que ça inclut les films de JJ <img data-src=" />

Le 20/11/2019 à 15h 13







misterB a écrit :



Les Nerds qui tapent sur JJ car il respecte trop / pas assez / fait pas du Lucas / fais pas du Roddenberry / fait du Lucas / fais du Roddenberry







C’est le principe du créateur/artiste vs le spectateur : l’artiste a le droit de faire ce qu’il veut, mais alors qu’on ne vienne pas se plaindre d’être incompris si le spectateur n’aime pas. Ici, JJ il aurait fait le même film mais il l’aurait appelé “Star Prout”, ça n’aurait dérangé aucun nerd.



Mais là il s’approprie une franchise juste pour surfer sur la vague vintage le pognon, puis la déconstruit complètement. Les geeks aiment parce que ça fait jeune, bim bam boum et ça pète de partout, les nerds constatent que ça n’a plus rien à voir avec les valeurs de la fédération.


Le 14/11/2019 à 07h 59







XXC a écrit :



C’est quoi le bon sens ?







Par “bon sens”, on peut considérer qu’il entend “ce qui semble logique au premier abord”. De la même façon que la mécanique quantique est également contraire au bon sens, l’exécution spéculative est en quelque sorte une espèce de fonction d’onde qui se collapse quand on fait une observation : le processeur est simultanément dans un état où certaines instructions ont déjà été exécutées et dans un état où ces instructions n’ont pas encore été exécutées.



Bon, maître Capello Feynman me rappelera que l’analogie s’arrête là parce que ces deux états ne se superposent pas comme en mécanique quantique, l’état du processeur est décrit par des variables cachées et non par une incertitude intrinsèque.



Et donc le théorème de non clonage ne s’applique pas, et donc on peut observer l’état caché, et donc failles.


Le 12/11/2019 à 15h 31







spidermoon a écrit :



Genesys et pas genesis. Impossible d’éditer un commentaire sur IPad.<img data-src=" />





C’est “Legion”, maintenant…


Le 07/11/2019 à 10h 17

Quand on pense à un urinoir public, “intimité” n’est pas le mot qui vient en premier à l’esprit…



Ceci dit, c’est vrai que ça fait chr.

Le 04/11/2019 à 13h 42

Parmi les contenus disponibles, signalons [ liste de séries dont je n’avais jamais entendu parler <img data-src=" /> ] .



Il manque juste Derrick et Navarro.

Le 29/10/2019 à 16h 53







tpeg5stan a écrit :



Et encore, je ne suis même pas sûr pour la poudre noire, je me demande si ce serait possible vu que le salpêtre sert de comburant.







La poudre noire n’a pas besoin d’atmosphère pour exploser. Le salpètre est effectivement la source d’oxygène dans la poudre noire. Heureusement, sinon où en trouverait-elle en quantité suffisante quand elle est coincée entre la culasse du canon et le boulet ?



De même, une mèche lente brûle aussi en l’absence d’oxygène (elles continuent à brûler sous l’eau) car elles contiennent aussi un équivalent du salpètre qui fournit l’oxydant en chauffant.


Le 25/10/2019 à 18h 30

Mais c’est quoi … ces diatribes ? Comme prédit, tu te bornes en bon donneur de leçon à me traiter d’imbécile sans te demander si j’ai une bonne raison de rester en IPv4 (et j’en ai des raisons, je les ai exposées, tu as la flemme de relire le thread, c’est ton problème pas le mien).

Le 25/10/2019 à 12h 41







Br31zh a écrit :



C’est extrêmement simple, il suffit de ne pas acheter toutes ces merdes de l’Internet of Shit <img data-src=" />







YAKA :-)



Sinon au sujet de ces lantronix, je te mets en contact direct avec mes clients et tu leur expliques que leurs systèmes de métrologie qui ne connaissent que RS-232 ne peuvent plus être connectés ? Et tu leur offres un appareil compatible ? On parle de 2000 clients dans le monde entier qui ont chacun plusieurs machines à 300.000$ pour les moins chères.


Le 25/10/2019 à 07h 40

Merci pour toutes ces précisions plus nuancées que les sempiternels “ceux qui traînent des pieds sont des imbéciles” :-)



Pour ce qui est des Lantronix, je sais, mais ce n’est pas à moi de prendre une décision. Les décideurs traînent des pieds, ce sont des imb…. heuuu, non, je ne vais pas le dire moi aussi.



Je reste persuadé que la solution la plus pérenne sera de conserver en parallèle ipv6 pour tout ce qui doit être public (et capable de gérer cet état public) et ipv4 pour tout ce qui doit être local, quitte à se coltiner un pont v4/v6 pour les quelques devices réfractaires qui ont un réel besoin d’avoir accès au net. Mais bon, je sais que le seul commentaire que cela va générer sera du même acabit que ceux qui préconisent de jeter aux orties le code COBOL et de tout réécrire en Ruby on Rails.