votre avatar

33A20158-2813-4F0D-9D4A-FD05E2C42E48

est avec nous depuis le 13 novembre 2014 ❤️

1718 commentaires

Le 09/07/2019 à 06h 19

Ca ne concerne pas que les logiciels libres. Tout logiciel dont les sources sont exposés d’une quelconque façon via Internet (que ce soit un repo GIT privé sur GitHub ou équivalent, ou bien sur site via un VPN) peut être détourné de la même façon.



De là à préconiser de se partager les sources exclusivement sur disquettes est un pas que je ne franchirai pas.

Le 08/07/2019 à 14h 42







Vekin a écrit :



On peut même carrément affirmer que Linux est majoritaire partout, sauf sur Desktop !







Et dans l’embarqué / temps réel où on privilégie encore plutôt QNX et cie.


Le 03/07/2019 à 13h 51

Tu penses que c’est aussi le cas pour les phishings qui essaient juste de piquer ton n° de CB ou un password ?



Autant un écrémage préalable est indispensable pour les attaques de type Nigéria / prisonnière espagnole, qui demandent des contacts face-à-face pour ferrer le gogo (donc une intervention humaine), il me semble qu’il serait plus efficace d’être le plus crédible possible si tu veux simplement siphonner de l’info et disparaître.

Le 27/06/2019 à 09h 35

Un hyperloop à Abu Dhabi, ça me semble une bonne idée. Quand il n’y aura plus de pétrole, on pourra réutiliser les pipelines pour faire passer des trains.

Le 24/06/2019 à 15h 23

Changer l’image de fond et la transparence, à part rendre le texte illisible, je ne vois pas trop ce que ça peut avoir comme intérêt…

Le 21/06/2019 à 06h 52

Perso ça fait bien longtemps que je ne mets plus les sous-titre en français si je me débrouille suffisamment dans la langue originale (le souci demeure dans les films en plusieurs langues, genre “The Team” en français, anglais, néerlandais et danois - le temps que je me rende compte qu’ils parlent dans une langue que je comprends pas, j’ai perdu deux phrases :-) ).



Pour les films US tout-venant, les sous-titres en anglais pour malentendants, ça évite les malentendus. C’est rare qu’il y ait des différences entre ce qui est dit et ce qui est écrit.

Le 20/06/2019 à 12h 15

Faudrait aussi rappeler que “SD” c’est la définition d’un DVD qu’à l’époque tout le monde encensait. Certains défauts sont certes gênants dans les dégradés (*), mais personne ne trouve qu’un DVD est impossible à regarder sereinement de nos jours (ou alors peut-être ceux qui achètent des câbles d’alimentation plaqué or pour un meilleur transport du courant 220 volts… rigolez pas, ça existe probablement)



(*) Et ces défauts n’ont rien à voir avec la définition, ce sont le plus souvent des artefacts de compression.

Le 20/06/2019 à 07h 30

Sauf que … non … Tu ne peux pas affirmer que “ça ne change rien”. Les ingénieurs d’Intel aussi disaient “ça ne change rien si on exécute cette instruction sans vérifier les protections mémoire puisque le résultat sera annulé plus tard”. Et vlan ! SPECTRE et Meltdown.



C’est typique des gens qui comme toi réfléchissent en terme de fonctionnalité: la fonctionnalité est la même donc les deux implémentations sont équivalentes. Tant qu’on en reste à la partie fonctionnelle, tu as parfaitement raison. En termes de sécurité, il faut réfléchir en termes de surface d’attaque et de scénarios d’attaque, et là tout change.



C’est toute la différence entre montrer qu’une application fait tout ce qu’on lui demande de faire, et démontrer qu’elle ne fait rien de plus que ce qu’on lui demande de faire.



Ici, en utilisant des instructions SSE tu augmentes la surface d’attaque puisque tu es maintenant à la merci d’un leak au niveau des registres SSE alors que l’implémentation de référence ne l’était pas.



Imagine maintenant que le round est décomposé en deux parties distinctes, une sensible à une attaque par timing, et une autre beaucoup plus longue qui ne l’est pas. Imagine ensuite que la variabilité du timing de la partie sensible est complètement noyé dans celui global d’un round et le risque a été classé comme négligeable. Si tu optimises la partie longue, la proportion de temps passée dans la partie sensible sera plus grande, et l’attaque par timing redevient plausible.



Je ne dis pas que tu as forcément introduit ces faiblesses, mais en analyse de risque tu ne peux pas balayer ces objections d’un revers de main, tu dois démontrer que ces risques ont été pris en compte et mitigés de manière appropriée.

Le 19/06/2019 à 14h 21







vampire7 a écrit :



Serpent n’est pas vulnérable à ces attaques (et les optimisations SSE2 n’y changent rien)







Serpent n’est peut-être pas vulnérable à certaines attaques. Affirmer que toutes ses implémentations sont de facto insensibles à toutes les attaques me semble péremptoire. En cherchant, la première chose que j’ai trouvée est une analyse de puissance sur le répartiteur de clés de round dans une smartcard.



https://eprint.iacr.org/2009/473.pdf


Le 19/06/2019 à 12h 03







vampire7 a écrit :



Mon contradicteur fait confiance aux sources externes utilisées dans le système discuté ici, moi non.







Heu, non, je ne fais pas confiance aux sources… Où as-tu lu que je faisais confiance aux sources ?



J’ai juste dit que la méthode proposée permet de ne pas avoir besoin de leur faire confiance, puisqu’il faudrait qu’elles se liguent ensemble, toutes, pour que le résultat soit biaisé.







vampire7 a écrit :



la raison étant qu’il n’y a alors plus de garantie que le code fonctionne correctement dans tous les cas, même avec les “vecteurs de test”







La raison est que l’implémentation par défaut a été vraisemblablement auditée pour résister à des attaques “side channel” comme l’analyse du timing de certaines opérations et les patterns d’accès mémoire. Si tu modifies l’implémentation, même en démontrant formellement que les calculs sont identiques, tu cours le risque que ton implémentation soit victime de telles attaques qui permettraient de récupérer la clé.



Le 19/06/2019 à 10h 11

Ce mécanisme n’a pas pour but de générer à la demande un “simple” nombre aléatoire. Tout simplement parce que cela n’a aucun sens. Je vais essayer de t’expliquer pourquoi, sans m’énerver, promis…



Si tu veux un nombre aléatoire, ton système d’exploitation contient déjà une primitive pour ce faire. Elle est “cryptographically secure” et donc tu peux l’utiliser comme clé de chiffrement, tu n’as pas besoin d’une source extérieure.



Imagine maintenant que tu n’aies pas confiance en ce générateur aléatoire (et c’est une crainte parfaitement légitime !) que fais-tu ? Eh bien tu demandes à une autre source. Certes, mais comment fais-tu pour te connecter de façon sécurisée à cette autre source ?



Tu me dis “pourquoi ne pas simplement utiliser cUrl ou wGet qui font ça très bien ?”.

Hé bien tout simplement parce que ces outils vont utiliser du SSL/TLS.

Et ce SSL/TLS, pour être sécurisé, il aura besoin de quoi ?

D’un nombre aléatoire…

Et qui va lui fournir ce nombre aléatoire ?

Ben… une fonction random tournant localement, pardi !

Ha oui mais non, tu viens de dire que tu ne fais pas confiance au système local pour la génération de clés cryptographiques !



Tu es dans une impasse : pour recevoir de l’extérieur un nombre aléatoire en lequel tu as confiance, tu dois préalablement générer localement un nombre aléatoire en lequel tu as confiance. Le “simple” SSL/TLS ne suffit pas. Et je ne parle même pas de l’hérésie de transmettre 512 bits sur un canal chiffré par une clé à (au mieux) 256 bits: en pratique tu as transmis 256 bits d’entropie, pas 512…



Bref, si tu veux t’isoler totalement des menaces extérieures, tu est obligé d’utiliser un stack cryptographique dont tu as la maîtrise complète, que tu exécutes sous ton propre contrôle, et qui ne nécessite pas que tu fasses confiance à un acteur en particulier. C’est une telle solution qu’ils proposent, à base de preuves cryptographiques et de chiffrements asymétriques (partiels, ce que je dois moi-même approfondir, parce que je suis un peu largué).



Leur solution garantit entre autres que le nombre qui a été généré ne peut pas avoir été biaisé, du moment que dans les sources il y en ait au moins quelques unes qui ne sont pas corrompues (et sans même qu’il te soit nécessaire de savoir lesquelles sont corrompues et lesquelles sont saines)



Mais encore une fois, si tu n’as pas besoin de telles garanties, et que tu veux une solution simple à utiliser, tu n’as pas besoin d’une source distribuée, continue à utiliser ton générateur local, il est très bien.

Le 19/06/2019 à 06h 11







vampire7 a écrit :



Donc VeraCrypt n’est pas “développée” ? Les algos de chiffrement c’est bien joli, mais ce n’est pas ça qui va s’occuper des accès disques, de l’interface, des méthodes de dissimulation, etc.

Même les codes de référence doivent parfois être lourdement retravaillés. Sans ça, VeraCrypt aurait encore des performances ridicules avec Serpent.





Évidemment qu’il faut “développer” les applications de crypto. Mais pas comme toi en autarcie dans son coin en se croyant plus malin que les autres. Une application de crypto, elle pas plus de temps à étre auditée par un groupe de gens autrement plus calés que nous qu’à être écrite.





Mais je ne suis pas l’auteur de VeraCrypt. 



Tu vas rire, je pense que tout le monde avait compris ça en lisant tes interventions…









Justement, pas en cryptographie où la moindre déviation se paie cash. Mais comme dans ce domaine le péquin moyen se croit plus malin que Rivest, Shamir et Adleman réunis, il s’imagine qu’en changeant au hasard un bit dans une sbox il va augmenter la sécurité (puisque - hihihi - l’attaquant n’a aucun moyen de avoir quel bit j’ai changé !!! Je suis un génie !!!)





Mais en l’occurrence, je ne ferai rien du truc proposé par CloudFlare, vu qu’ils ont décidé de réserver ça aux amateurs du langage Go (ce qui au passage ne va pas faciliter les audits…).



Bon, t’aimes pas Go (Google c’est le mal, j’imagine). C’est ton droit, mais de là à imaginer que si toi-même tu ne le pratiques pas, alors aucun cryptographe au monde n’est assez malin que pour le comprendre et auditer le code, ça me semble un peu vaniteux, non ?


Le 18/06/2019 à 18h 28

Oh oui, surtout, arrête d’en parler ça vaudra mieux pour tout le monde. En deux courtes phrases tu viens de démontrer que tu n’as strictement rien compris au problème, alors en plusieurs pages, j’ai peur que tu t’enfonces encore plus.



Déjà toute personne un peu au courant sait qu’on de “développe” pas des applications de cryptographie, on utilise scrupuleusement les technologies déjà analysées par des gens plus compétents que soi. Mais oui, tu l’as dit aussi: surtout ne pas s’intéresser à la théorie, juste au résultat. Le meilleur moyen en cryptographie de faire n’importe quoi.



Et dans le genre n’importe quoi, ne me dis pas que tu es réellement intéressé ici par une source publique d’entropie pour en dériver des clés secrètes ? Vite, donne-moi les références de l’application que tu as écrite, histoire que je m’assure de ne jamais l’utiliser.

Le 18/06/2019 à 15h 46

Woaw l’argument imparable. Scotché je suis, tu as tout compris.



Que tu le comprennes ou non est indifférent. Le système tel qu’il est décrit (et pour s’en convaincre il suffit de lire les documents - ce qui je l’admets requiert un minimum d’ouverture d’esprit) a pour intérêt principal la possibilité pour un auditeur de vérifier que le tirage n’a pas été biaisé par un des participants.



Je ne peux donc que te proposer de lire attentivement l’article de blog et d’essayer de le comprendre. Par exemple en s’attardant sur les mots “unbiasability” et “verifiability” qui sont d’une portée plus importante qu’une remarque sur le mot “retrieve” sur lequel tu sembles faire une fixation.



Évidemment que le protocole te permet de retrouver la valeur… personne n’affirme le contraire. Ca servirait à quoi un générateur aléatoire parfait, mais dont on ne pourrait pas retrouver les valeurs ?&nbsp;<img data-src=" />

&nbsp;

Le 18/06/2019 à 12h 27

Ah bon ??? C’est marrant, ce n’est pas ce que je lis… Allez, je cite ta citation :



To retrieve and verify the latest random value using the experimental configuration, install Golang v1.11+, set your GOPATH, and execute:&nbsp;

A ton avis, le “and verify” dans le texte, il veut dire quoi ?

&nbsp;

Le 18/06/2019 à 11h 40

Non, ils n’auraient pas pu faire plus simple. Le but n’est pas “bêtement” de générer une valeur aléatoire, mais bien de prouver que cette valeur est sans biais. Cette preuve ne peut être fournie qu’en donnant une implémentation du protocole, que tu peux vérifier.

Le 18/06/2019 à 11h 37

Oui.



C’est un UUID v4 ( reconnaissable au 4 dans -4F0D- ) donc contenant 122 bits aléatoires. Pas nécessairement “vraiment” aléatoires, mais qui contiennent quand même pas mal d’entropie… Je ne sais pas exactement combien (il a été généré par la fonction “generate GUID” d’un IDE Delphi 7 tournant sous Windows XP SP 2…) mais je ne me fais pas trop de souci quant à son unicité :-)



&nbsp;

&nbsp;

Le 18/06/2019 à 09h 13

D’après ce que j’en ai compris, le but ici n’est pas de fournir “simplement” des sources d’entropie supplémentaires (ce n’est, en soi, pas trop compliqué). Le but est de fournir des nombres “prouvablement” aléatoires, c’est-à-dire dérivés de plusieurs sources fiables.



Le protocole est ainsi que N sources réputées fournissent chacune un nombre aléatoire, et que de ces N sources on dérive un unique nombre aléatoire final qui possède deux caractéristiques fondamentales: d’une part il est démontrable que ce résultat final utilise l’entropie combinée des N sources, et d’autre part que même si un nombre restreint de sources se liguent entre elles pour fournir des valeurs biaisées, il leur est statistiquement impossible d’influer sur le résultat final.

Le 14/06/2019 à 10h 46

Ah si si, certain ! C’était un CDC Cyber 170-750 avec 256K mots de 60 bits (en transistors) et un CDC Cyber 170-720 avec 128 K mots + un Extended Core Storage de 1M mots (toujours de 60 bits) en ferrite… Le 750 avait un sous-sytème (nomme TELEX) de consoles interactives via des lignes RS-232 (je connais encore le détail de la topologie, je vais pas étaler toute ma culture confiture d’un coup, mais oui j’étais devenu très familier avec l’architecture,&nbsp; : fier !!! : ) Les imprimantes et les lecteurs de cartes (en tout cas ceux hors de la salle machine) étaient vus comme un terminal interactif, les cartes faisant input, l’imprimante faisant output.



Vieux je suis, mais c’était quand-même pas la préhistoire, on ne gravait plus les cartes avec des outils en silex depuis quelques années !!!



&nbsp;



&nbsp;

Le 14/06/2019 à 09h 45







teu-teu a écrit :



Là on commence à voir ceux qui ont grandi dans les années 80-90 ^^.

Attendons encore un peu et on parlera de carte perforée ^^





J’ai connu (un peu) les cartes perforées en 1982 sur mainframe…&nbsp;<img data-src=" />



Et il y avait moyen d’être créatif aussi en faisant l’équivalent d’alors du hammering: tu mettais une carte avec tous les trous perforés dans le deck de ton copain. 9 chances sur 10 qu’elle se pliait dans le lecteur, et il se faisait appeler Arthur par l’opérateur. Ou bien l’équivalent d’un control-C, ce qui arrêtait le job d’impression (un couple lecteur / imprimante était vu par la bestiole comme un terminal interactif) et comme tout ça était partagé, le job d’impression, ça pouvait être à n’importe quel malchanceux au hasard.



Aaaaah c’était le bon temps.

&nbsp;

PS. Oui, les tores de ferrite aussi, mais uniquement comme mémoire secondaire, la RAM c’était déjà des transistors.


Le 13/06/2019 à 12h 19







Creak a écrit :



Aussi, il n’y avait pas de limitation avant (à ce que je sache), et les extensions ne se sentaient pas obligées de prendre toute la RAM pour autant.





&lt;my life&gt; La dernière fois que je me suis demandé pourquoi mon Chrome ramait, Ghostery avait avalé 1.7GiO à lui tout seul. Je pense que si je l’avais laissé faire, il ne se serait pas arrêté en si bon chemin. &lt;/my life&gt;


Le 13/06/2019 à 09h 46







Tradjincal a écrit :



Un petit&nbsp;pi-hole&nbsp;&nbsp;et c’est réglé





pi-hole est un serveur DNS, ça ne règle en pratique rien du tout sur le long terme. Les publicitaires sont des emmerdeurs mais pas des imbéciles, si tout le monde installe une interception DNS chez lui, les serveurs de publicité vont bien finir par faire la résolution de nom eux-même et leur envoyer l’adresse IP (même si effectivement ça ne marchera pas pour les serveurs mutualisés qui se partagent une même IP)


Le 07/06/2019 à 10h 21

En 93 j’avais tenté d’installer une Yggdrasil…

Imprimante Postscript … tout est dit … faut être motivé

Le 07/06/2019 à 08h 22

Dinosaures … qui pouvaient imprimer. En ‘93, pour imprimer sous Linux autre chose que des textes ASCII, il fallait être motivé…

Le 05/06/2019 à 14h 03

Sans pour autant justifier quoi que ce soit, le répertoire winsxs est trompeur, il ne contient généralement que des hardlinks vers des fichiers présents ailleurs. Le “problème” est que le shell de Windows ne sait pas ce qu’est un hardlink et rapporte le double de la place réellement occupée par ces fichiers.



&nbsp;

Le 05/06/2019 à 12h 08







Gilbert_Gosseyn a écrit :



Pour avoir testé, avec ne serait-ce que 2 GiO, Windows 10 est inutilisable. Au contraire d’une distribution Linux Mint (testé la 19.1 dans ces conditions) qui est parfaitemetn (quoi qu’un peu lentement) utilisable.





Heu… Pour avoir plusieurs machines virtuelles sous Windows 10, je peux affirmer que 1.5GiO lui suffisent largement (peut-être pas pour regarder des vidéos 8K sur Youtube) et les Linux frétillent de joie dans 768MiO… En version 32 bits, évidemment.


Le 03/06/2019 à 14h 13

Tu as oublié l’escalade d’un mur.



Ah ben non, zut, Donald n’a pas eu le budget pour le construire&nbsp;<img data-src=" />

Le 03/06/2019 à 12h 27







elticail a écrit :



ça compte pas à l’arrêt […]&nbsp;





Ah ben si justement, tant que l’avion tombe tout va bien, c’est quand il s’arrête brutalement au moment de toucher le sol que ça devient douloureux !


Le 03/06/2019 à 12h 10

Je suis déjà tombé d’un avion, ça ne fait pas franchement mal…

&nbsp;

Le 03/06/2019 à 11h 50







Transistance a écrit :



Parce que la semelle contenue dans un Mac-pas-comme-sur-la-photo provient d’abattoirs US et importé tout spécialement par bateau ?

Tu déconnes j’espère !





Mon poisson vient tout spécialement de Lutèce en char à boeufs ! J’ai le respect du client, moi, môssieur.



Pour ceux qui n’étaient pas encore au courant : Évidemment que je déconne…&nbsp;


Le 03/06/2019 à 09h 21

Mouais. Mais c’est quand-même plus écologique d’aller consommer soi-même les McDo directement aux US plutôt qu’importer les ingrédients séparément !

&nbsp;

Le 03/06/2019 à 08h 54

SI tu n’es pas pressé, tu peux faire la traversée en bateau aussi, notamment les porte-containers ont quelques cabines pour des passagers. Les documents de douane ont expressément une case où tu peux mettre le nom du bateau par lequel tu es arrivé.

Le 03/06/2019 à 08h 30







Karl Moonferon a écrit :



Si on critique le pays on peut plus visiter ?





Oh oui le rêve ! Tous ces Français, Hollandais, Allemands, Anglais, etc. qui visitent la Belgique en n’arrêtant pas de rappeler que c’est tellement mieux chez eux.



<img data-src=" />Allez, hop ! Buiten !


Le 03/06/2019 à 08h 26

En tant qu’Européens on a rarement besoin d’un visa pour aller aux US, l’ESTA suffit, et ne semble pas (encore…) touché par la mesure.

&nbsp;

Le 26/05/2019 à 13h 44







Ami-Kuns a écrit :



Sous l’océan.<img data-src=" />





Sous l’océan avec une bonne antenne SLF et un modem adapté, on doit encore pouvor se taper du 56 kilobits…



56 kilobits par jour, bien sûr !

&nbsp;


Le 17/05/2019 à 10h 15

&gt;&gt; Des poussières pouvaient venir grimper la mécanique



&nbsp;Ça existe, des poussières avec un diplôme d’alpiniste ?



&nbsp;&nbsp;<img data-src=" />

Le 16/05/2019 à 06h 39

Et Apocalypse 25

&nbsp;

&nbsp;Merci de la précision. Je sais que j’avais bidouillé mes quelques XP restants pour leur faire croire qu’ils étaient des versions “embedded” pour lesquelles il y avait un support étendu, mais maintenant j’ai un peu perdu le fil.



<img data-src=" />

&nbsp;

Le 15/05/2019 à 14h 39

Si mes souvenirs sont bons, XP avait eu droit à un patch pour Spectre/Meltdown/Whatever. Ou bien je bats la campagne ? En tout cas j’ai vu passer quelque chose à l’époque, mais je vais pas rallumer la machine juste pour aller voir, donc si vous pouviez chercher à ma place…

&nbsp;

Le 15/05/2019 à 07h 12

Il a l’air radieux sur la photo…



Ok, je sors —&gt; []

Le 14/05/2019 à 08h 44

Il n’y a ici aucun existant à mutualiser… Même si c’est vrai qu’à terme il vaudrait mieux mutualiser, à un moment, il va bien falloir qu’un acteur se décide à lancer la première constellation pour valider le concept, voire plusieurs avec des technologies différentes.



Donc un commentaire qui dit à une palanquée d’ingénieurs qui ont bossé&nbsp; le sujet “mais non ne faites pas ça, moi depuis mon fauteuil j’ai trouvé la solution qu’il vous faut” dans un forum d’informaticiens-certes-avisés-mais-pas-rocket-scientists-pour-autant (attention, je dis pas qu’aucun d’entre vous n’a les qualifications, hein, je parle en général, et je sais qu’il y en a au moins un ici qui ne saurait pas comment mettre un truc en orbite : moi-même ; je ne suis déjà pas sûr de pouvoir allumer un chauffe-eau (*)), heu, ma foi, si, je trouve que c’est en plein dans le mille.



(*) Référence : Gaston Lagaffe…

Le 14/05/2019 à 08h 22

Les téléphones satellite n’ont pas de parabole, donc on peut rêver qu’une “simple” antenne suffise. Quant à sniffer le trafic, ça ne peut pas être différent des comms sans fil existantes…

Le 13/05/2019 à 09h 55

Oui je sais en plus… J’ai tellement l’habitude de les servir à mes collègues américains quand ils viennent avec leurs idées qu’ils croient révolutionnaires…



Sorry. Heuuu désolé.

&nbsp;

Le 13/05/2019 à 09h 16

Et a-t-il pensé aux rayons cosmiques ?



http://www.commitstrip.com/en/2016/06/02/thank-god-for-commenters/

Le 14/05/2019 à 08h 11







RévolutioN a écrit :



Les développeurs MS sont clairement les meilleurs !





Sans être nécessairement les meilleurs, ce sont effectivement les mieux placés pour connaître toutes les ficelles d’optimisation du chargement des DLL… Tant qu’ils n’avaient pas d’intérêt direct à faire cette optimisation ils l’ont laissé dormir, mais maintenant que c’est stratégique, ils la passent en force.


Le 01/05/2019 à 13h 54







Koxinga22 a écrit :



Ah ! Merci du rappel, j’avais oublié cet exemple “on peut utiliser l’argent sans les banques”. Tout ce système, à la poubelle ! On ne garde que le principe utile, uniquement : permettre l’échange entre les gens. Tout le fatras capitaliste inventé après pour enrichir les déjà-riches-grâce-à-l’esclavage-et-à-la-colonisation : poubelle.&nbsp;





En pratique il est quasiment impossible de se passer de banques. Sans un tel système financier, l’agriculteur ne pourrait pas acheter d’engrais s’il n’a pas vendu son blé, mais il ne produira pas de blé sans avoir pu acheter de l’engrais (exemple délibérément simpliste…) Le marchand d’engrais peut certes accepter d’être payé plus tard, mais si la récolte est mauvaise il sera lui-même mis en difficulté. C’est un risque important qu’il ne veut pas assumer, à juste titre.

&nbsp;

Le système bancaire est le mécanisme qui garantit que le marchant d’engrais sera payé même si l’agriculteur est en difficulté. Pour cela il va assumer lui-même le risque. La mutualisation des risques fera qu’en moyenne ses placements gagnants seront supérieurs aux placements perdants. Lorsque ce mécanisme n’est pas dévoyé, il est parfaitement légitime et très utile.



Bon, d’accord, c’est juste après ça que tout part en sucette.


Le 29/04/2019 à 12h 23

Hmmm ou alors la technologie nano 2.0 :



youtube.com YouTube

Le 19/04/2019 à 13h 16

Et pourtant, si …<img data-src=" />



http://cinema.jeuxactu.com/news-cinema-star-wars-quand-chewbacca-s-appelait-chiktaba-et-han-solo-yan-28943.htm&nbsp;



Bon oui, pas très souvent, mais si, si, ils ont osé…

Le 18/04/2019 à 06h 34

reboot redémarrage, une suite, spin-off série dérivée, un préquel antépisode<img data-src=" />

Le 17/04/2019 à 07h 07

(pour embrayer sur l’explication de Ler Van Keeg)



“Star” dans ce contexte est un nom collectif qui représente plusieurs étoiles. Il en va de même dans le “Star Spangled Banner”, un drapeau américain, qui a plusieurs étoiles.&nbsp;&nbsp;Plus prosaïquement, on peut aussi le traduire par l’adjectif “stellaire”



Dans le genre des traductions allakon, il y a aussi des versions (québécoises je crois) ou le héros principal s’appelle Luc Courtleciel…&nbsp;



Star Trek (littéralement “randonnée stellaire”) est un exemple des deux, d’une part Star comme collectif et d’autre part les premières diffusions en français (en tout cas à la Ertébé, télévision belge, le mercredi après midi juste avant Feu Vert dans les années soixante-di&nbsp;septante)&nbsp; avaient un titre traduit, sais plus exactement quoi, du genre “Le chemin des étoiles” ou un truc comme ça. En tout cas c’était différent de “La patrouille du cosmos” des Québecois.



Pas confondre avec “La piste aux étoiles” qui présentait des numéros de cirque.

&nbsp;

Le 17/04/2019 à 07h 59

Chouette, on est déjà vendredi :-)



Quand on renvoie vers Ouiquipédia, il faudrait d’abord lire l’article qu’on référence… Si de fait “politically correct” était en usage aux Tazunis durant le 19e siècle, il l’était dans des textes légaux, ce n’était pas dans son sens actuel qui dénote un excès de galipettes sémantiques.



Par ailleurs, personne ne reproche à Youtube de mettre des références vers des encyclopédies. On se contente de faire remarquer que c’est du pur pipeau marketing. Il fallait faire quelque chose, alors on a fait quelque chose.