L’intérêt (limité, c’est vrai) est que c’est pas préprogrammé.
Le moyen le plus simple pour communiquer entre ton smartphone et ton radiateur (pour l’exemple où le chauffage s’allume quand on quitte le boulot), ça reste internet.
La vraie question, c’est est-ce que ça nécessite de passer par les serveurs du fabriquant? La réponse est non, mais c’est pas forcément la pire des solutions non plus.
Le
16/06/2017 à
15h
20
momal a écrit :
c’est quand meme dingue de devoir utiliser son smartphone pour allumer une lampe.. avant y’avait un truc qui s’appelait interrupteur, et ca marchait bien, sans mise a jour defaillante.
Mais bon c’est le futur, il parait. " />
Autant pour les ampoules l’intérêt est limité, autant on peut trouver des applications sympas (sans être vraiment indispensables, c’est vrai). Ouvrir la porte du garage quand le smartphone entre dans la cour. Allumer le chauffage quand on quitte le boulot.
Rien qui à mon avis justifie l’envoi de données perso sur le web, mais c’est un autre sujet…
De ce que j’en ai compris, il y a inversion de la charge de la preuve. Avec la LIL, si on avait un CIL, on pouvait se contenter de déclarer (et évidemment de faire les opérations de sécurisation). Avec la RGPD, il faut démontrer a priori les mesures qu’on a prises.
Ça ne change radicalement ni le périmètre, ni les mesures techniques à prendre, mais toute la doc est à reprendre.
Le
15/06/2017 à
09h
51
La différence c’est que la loi informatique et liberté, dans pas mal de cas, n’imposait qu’une déclaration.
Avec la RGPD, grosso-modo, il faut que la société soit en mesure de démontrer pour tout système manipulant des données personnelles qu’elle a pris les mesures appropriées. Et la définition de données personnelle est très, très large.
Tel que je le comprends, il faut grosso-modo faire une analyse des risques + dossier récapitulant comment ce qui a été fait est conforme aux risques identifiés. Ça a un air de famille avec les homologations RGS par exemple, mais sur un périmètre bien plus large.
Ca reste une bonne pratique, mais repasser en revue tout l’existant, c’est un travail colossal.
Une harmonisation fiscale à l’échelle européenne? Et pourquoi pas le père Noël?
Les politiques nationaux sont les premiers à y résister, parce que ça leur retirerait ce pouvoir énorme d’ingérer dans la vie de tous les foyers et entreprises en changeant la façon dont ils récoltent les sous pour financer leurs lubies.
Pour leur défense, uniformiser les niveaux d’imposition dans 27 pays qui ont des points de départs très différents nécessiterait de réformer en profondeur les systèmes de ceux qui sont ‘loin’ de l’accord qui serait trouvé, ça doit pas être de la tarte.
L’avantage de latex, c’est qu’au moins ces satanés Michus (toute la famille, hommes, femmes & enfants " />) seront forcés d’utiliser les styles correctement, plutôt que faire des mises en pages dégueulasses avec pas deux lignes dans le même format.
Ça sent le caca, ça. On pourrait imaginer un service type ‘pare-feu virtuel’ qui permette via une interface web de choisir quels ports sont ouverts ou non sur son serveur (avec évidement tout fermé par défaut).
Je trouve même ça étonnant que les hébergeurs ne le fournissent pas de base, ça doit pas être super-complexe à mettre en place, vs. ça doit être emmerdant pour eux d’héberger des machines vérolées.
Le
13/06/2017 à
13h
26
Est-ce que c’est ‘seulement’ un serveur mal configuré?
J’ai tendance à raisonner perso, où pour rendre un truc accessible depuis le web il faut faire de la redirection de ports sur la box, ce qui ne se fait donc pas par inadvertance. Donc même avec un serveur mal configuré, normalement, on expose rien.
A priori, n’importe quel pro est caché derrière un pare-feu, donc ne devrait pas être concerné (et si c’est une pme sans compétences info, elle doit être derrière le même type de box que moi).
Reste les serveurs ‘could’ persos. Si je loue un serveur chez OVH (par exemple), il est accessible depuis le web sur tous les ports?
Juste pour rappel, NXI est aussi modéré et pourtant je ne vois personne de nos gentils commentateurs abonnés venir se plaindre de cette atteinte manifeste à leur liberté d’expression…
Si je t’invite chez moi, tu respecte mes règles (par exemple, défense de chier sur mon canapé), j’ai le droit de te jeter dehors si ton comportement ne me convient pas.
Ça n’a pas grand chose à voir avec le fait que l’état se mette en tête de me forcer à contrôler la légalité de ce que tu racontes quand tu es assis sur le sus-mentionné canapé, et de me sanctionner si j’y échoue.
Corrigez-moi si je me trompe, mais il y a un autre aspect qui me semble curieux : le fait que ce soit ‘de tout moyen (…) dont il dispose’. Perso, si je me fais arrêter demain et qu’on me demande la liste de mes identifiants (même sans mdp), et même si je suis parfaitement coopératif, je suis incapable de le faire.
Est-ce que cela me rendrait condamnable? si oui, c’est bien con.
Il me semblerait plus raisonnable (mais honteux aussi), que le suspect soit tenu de révéler ses identifiants dans un système donné que la police lui nomme (“quels est votre login facebook” plutôt que “faites-moi la liste de tous les sites où vous avez jamais créé un compte”).
Je trouve curieux qu’ils soient autorisés à utiliser le mot “fibre”, même avec des précautions de rigueur.
Les vendeurs d’ADSL ont-ils le droit de dire que c’est de la fibre*?
Ce qui est un peu moche pour eux est effectivement que le mot fibre est à la mode, alors que ce que les gens devraient regarder, c’est les débits (éventuellement la latence pour certains), et le câble suffit amplement aux besoin de la grand majorité des gens.
Il ne s’agit pas de faire un site et de numériser quelques livres ‘pour lancer le tout’, il s’agit de mettre en place une organisation pérenne pour garantir la numérisation systématique de dizaines de milliers de livres par an.
Je ne suis pas fan de la méthode retenue, mais je pense que ton approche est un peu simpliste.
Même si on ne fait pas trop attention à son install, je ne comprends pas comment on peut se retrouver avec des machines exposées sur internet par accident (ou avec ‘trop de ports ouverts’ par accident). Même les routeurs grand public nécessitent une opération manuelle pour rendre des serveurs/ports accessibles.
Et ça c’est clairement le rôle des admins, ça devrait pas être les devs qui se retrouvent à le gérer comme ça peut arriver avec l’install du serveur de BDD.
D’ailleurs, même le dev, s’il ne comprends rien à la sécurité (le mdp c’est quand même le niveau zéro), c’est assez inquiétant.
Ou ne lui demande pas en tant que Mounir Mahjoubi, mais en tant que secrétaire d’état, c’est l’administration dont il est responsable qui n’aurait pas fait son travail, c’est à lui de rendre compte. Ça ne veut pas dire qu’on lui en tiendra personnellement rigueur.
[quote::]Promouvoir et défendre la priorité aux logiciels libres et aux formats ouverts dans les administrations, établissements publics et collectivités territoriales;[/quote]
Ça veut dire quoi priorité? Utilisation à tout prix? à concurrence d’un certain coût? Je l’étudie en premier, mais je n’ai aucune obligation?
Il est fort probable que je n’aurais en pratique pas de difficulté à ‘suivre la ligne attendue’, si j’avais été candidat, j’aurais refusé de signer, hors de question de s’engager à des choses aussi floues.
Je crois plus au vrai lobbying (celui qui prépare un texte applicable aux députés, qu’ils n’ont plus qu’à soutenir à l’assemblée, avec l’argumentation associée) qu’à des engagement ‘de communicants’, qui n’apportent rien de concret, et n’engagent que ceux qui y croient.
Je sais pas, un truc à base d’obligation d’utiliser des formats ouverts, par exemple (avec vraie sanction à ceux qui ne le font pas).
C’était le moment idéal d’annoncer un mécanisme anti-ransomware intégré * " />
(*) même un truc tout bête, genre un fichier “honeypot” qui s’il est modifié passe le NAS en Read-Only.
Le but est de protéger le NAS de lui-même, ou de le protéger des PC qui y ont accès?
Dans le premier cas, pas certain que ça suffise.
Dans le second, c’est pas forcément la bonne solution. Une surcouche qui présente un dossier mais qui derrière garde un historique parait bien plus efficace. C’est d’ailleurs comme ça que fonctionnent certains NAS (Synology le propose avec 32 versions d’historique, même si c’est à mon sens pas forcément le bon critère)
Le problème, c’est qu’à côté il y a encore entre 5 et 20 mots de passe à retenir selon le poste (…) Je n’appelle pas ca de la sécurité, perso.
A mon avis c’est là le vrai problème, bien plus que dans les règles plus ou moins contraignantes que tu mets sur les mdp. Il est faisable d’être relativement exigent sur la qualité du mdp… s’il y en a un nombre raisonnable à retenir.
Pour l’utilisateur lambda, 3 ou 4 max, et si on est pas un salaud, on lui en laisse deux pour son usage perso. Donc il faut faire en sorte de ne lui en demander qu’un ou deux au boulot. Ce qui demande un certain effort sur tous les logiciels métiers.
Dans mon entreprise, la mise en place d’une politique des mots de passe raisonnablement stricte a été accompagnée d’un vrai effort de réduction du nombre des mdp, et partout là où c’était possible d’une authentification ‘automatique’ sur la base de la session windows.
Pour les admins, la connaissance nécessaire de n mots de passes, dont beaucoup sont sensibles donc devraient être long, qui ne peuvent pas forcément être ‘unifiés’, et dont certains ne servent que très rarement, rend à mon sens l’utilisation d’un gestionnaire de mdp incontournable.
fred42 a écrit :
Comment peut-on vérifier cette similitude si le mdp est hashé ?
On est bien d’accord qu’il doit l’être.
Donc la restriction sur la similitude est une erreur de sécurité plus forte que l’absence de restriction.
J’ai eu la même réaction que toi la première fois qu’on m’en a parle " />
Mais en fait pas forcément. Deux méthodes:
soit comme l’indique downr au moment de régler le nouveau mdp tu redemandes l’ancien (ne marche que pour le 1 dernier mdp!), et tu fais les contrôles que tu veux
soit tu fais exactement ce que ferait un pirate, cad au moment de ‘valider’ un nouveau mot de passe, tu hash n variations de ce nouveau mdp que tu compares aux hashs des vieux mots de passe qui ont été conservés. Pour des raisons de puissance de calcul évidentes, ça ne teste pas énormément de combinaisons, mais ça peut détecter les variations triviales comme ajouter le n° du mois en fin d’une racine commune, changer un seul caractère…
Si le système détecte des variations non triviales sur un historique important, on va par contre commencer à se poser des questions…
Le
22/05/2017 à
18h
33
Patch a écrit :
Et de mon côté, pour l’ouverture de session :
-Mot de passe différent des 24 derniers (oui oui…)
(…)
-Obligation de le modifier au moins une fois tous les 6 mois
Autant six mois c’est critiquable (car un peu court, pour moi le juste milieu est entre 1 et 2 ans), autant toutes les autres règles me semblent normales. Le fait de changer le mdp de temps en temps vise à ‘stopper la fuite’ si jamais un mot de passe s’échappe dans la nature. Ça n’aurait aucun sens de le faire si on autorisait un utilisateur à en réutiliser un ancien. Ils auraient mis 123456 au lieu de 24, ça m’aurait pas choqué.
Il y a des endroits où en plus de ça, ils imposent que le mot de passe ne soit ‘pas trop similaire’ au précédent pour éviter un ‘myVeryStrongPassword!Mai2017’
steinfield a écrit :
J’ai connu :
doit faire exactement 10 caractères
- ne peut contenir certains caractères (genre pas de virgule, quote et autres)
Jamais compris pourquoi certains mettaient des règles visant à limiter la complexité du mdp.
En plus quand c’est les guillemets qui sont interdits, ça inspire vachement confiance dans la gestion de base de donnée qui est derrière! (sans compter que si on a un ‘risque d’injection’, c’est que le mdp n’a pas été hashé)
Ça fait à peu près depuis qu’il vaut ~10\( qu'à chaque fois que j'entends parler du bitcoin, je me dis que ça a des bonnes chances de monter, et que je devrais en acheter quelques-uns... Encore en janvier, même après son pic à un peu plus de 1000\)
Mais je l’ai jamais fait, dommage " />
Le
19/05/2017 à
14h
04
Contrairement à la plupart (la totalité?) de ses prédécesseurs, il se propage de machine en machine sans action de l’utilisateur.
Le
19/05/2017 à
14h
03
Ça fait très mal de perdre les photos de famille, c’est sûr, mais ça n’a rien de vital.
A chacun de voir si un une petite chance de revoir ses photos de familles vaut le coup de financer on-sait-pas-qui (potentiellement du crime organisé voire du terrorisme). Sans compter que plus on paie, plus on encourage le business-model.
La méthode de la clé à molette a aussi le bon gout (ou mauvais, selon comment on regarde), de garantir qu’on soit au courant de s’être fait piraté.
Aussi, l’aspect peu automatisable et particulièrement intrusif de la chose en limite l’applicabilité à quelques cas particuliers (un peu comme la possibilité potentielle pour la NSA de casser du protonmail : peut-être, mais pas à grande échelle).
Tu as raison, ça n’est pas lié à la présomption d’innocence (qui s’applique quand on soupçonne quelqu’un d’avoir déjà fait quelque chose de mal). C’est ne pas traiter différemment les gens selon le préjugé qu’on a sur ce qu’ils vont faire.
Pour prolonger ma comparaison voituresque, c’est comme si quand tu passes l’examen du permis de conduire, l’examinateur se dit ‘holala celui-là il a une tête d’alcoolo, je vais pas lui donner le permis’.
Bah non, il n’a pas le droit de partir du principe que tu vas violer les règles. Il est obligé d’examiner ton dossier en faisant abstraction de ses préjugés, et si ton dossier est bon de te donner le permis.
Si par la suite il s’avère qu’il avait raison, et que tu conduis bourré, tu seras sanctionné.
Dans le cas de Facebook, ils avaient manifestement un bon dossier… et ensuite ils ne l’ont pas respecté. Dans beaucoup de procédures administratives, l’autorité doit justifier ses refus. Par des faits. S’il n’y a pas de faits justifiant le refus dans le dossier, elle est obligée d’autoriser. (ce qui ressemble dans le principe à la présomption d’innocence).
C’est dommage dans les cas où le préjugé s’avère vrai, mais c’est un principe nécessaire, sinon ça revient à autoriser une administration à prendre des dispositions contre n’importe qui selon ce qu’elle juge être ses intentions, c’est complètement du fait du prince.
Le
18/05/2017 à
15h
19
Tu ne peux pas sanctionner quelqu’un qui n’a rien fait de mal. Même si tu sens qu’il pourrait vouloir le faire.
De la même façon, si tu fais preuve d’impatience à un feu rouge, et qu’un flic te vois et se dit ‘celui-là, je sens qu’il va le griller’, il est obligé d’attendre que tu le grilles pour te verbaliser.
Pour ceux qui disent de prendre du libre, ce n’est pas évident. Dans le public il y a des marchés a publier. En gros la DSI fait le marché, le service marché le publie… ensuite ce n’est pas la DSI qui choisit la solution, nous n’avons le droits que de donner un “avis”, généralement le service marché prends le moins cher.
Je sais pas trop comment fonctionne votre service des marchés, mais chez nous la DSI a son mot à dire à la fois dans le CCTP (pour donner un cadre technique, comme l’OS support, des règles sur le réseau…), et dans l’analyse (pour vérifier que la solution répond au cadre technique).
Avec ça on est un minimum couvert, même si on garde le moins cher.
Da_Tur a écrit :
Aprés les utilisateurs ne sont pas exempt de tous reproche, (…) les chefs de service ne veulent pas de procédure dégradées pendant 1 ou 2 heures… et le pouvoir des medecins est très elevé.
Dans cette situation, c’est la hiérarchie qui est défaillante plus que les utilisateurs. L’utilisateur il un un boulot précis à faire, et il doit le faire dans les cadres donnés par la hiérarchie. Si la hiérarchie ne donne pas le respect des règles SI dans le cadre, elle est en faute au moins autant que l’utilisateur.
On n’imaginerait pas que la hiérarchie ferme les yeux ou cède au chantage si le caprice du médecin était d’opérer sans gants et sans se laver les mains. C’est pourtant le même principe avec les PC, c’est une question d’hygiène pour se protéger et pour protéger les patients.
Après, si les chefs ont pour habitude de céder au chantage, un rançongiciel n’est pas un gros problème…
Le bon point dans tout ça, c’est qu’un bon coup de rançongiciel met un peu de plomb dans les esprits. Avant, les gens de la SSI passent pour des paranos qui ont pour objectif principal d’empêcher les gens de travailler. Après, au moins, même si on reste les relous de service, quasi plus personne ne prétend que la sécurité ne sert à rien.
Si l’argent finit dans les poches des grosses SS2I pour une contribution à un projet open source utile à l’état, c’est toujours mieux que s’il finit dans les poches des grosses SS2I pour n développements faits pour n entités étatiques différentes car gardés closed-source par chacune d’entre elles.
Je l’avais rétrogradé sous XP après n’avoir pas réussi à trouver comment autoriser Visual studio à écraser ses propres fichiers temporaires de compilation : il n’en avait pas les droits, du coup je devais le faire à la main dans l’explorateur, avec passage par l’UAC…
Je l’ai repassé sous Vista 8 ou 9 ans plus tard, avec le SP2, ça marchait mieux (mais par rapport à mon nouveau PC sous W10 avec un SSD, quel veau !)
Si on supprime les charges patronales demain, je ne suis pas vraiment certains qu’on va être beaucoup à voir l’écart arriver sur notre compte en banque…
Ceux qui sont proches du salaire minimum risquent d’avoir des soucis (sauf si celui-ci est réévalué en conséquence). Idem pour tout ce qui est basé sur des grilles, les grilles devraient être revues.
Les autres devraient l’obtenir sans grande difficulté, et sinon changeront d’employeur pour un moins con, ce qui permettra de reprendre la négo sur le salaire à zéro.
Ceux qui ne demanderont rien n’auront rien (comme toujours et partout). Mais le méritent-ils plus?
Le
12/04/2017 à
09h
29
Je crains ne pas être capable de collecter suffisamment d’argent pour qu’elle s’aperçoive de la différence.
Le
12/04/2017 à
09h
18
sentryman a écrit :
T’aurais pu même dire qu’on peut assujetti à l’ISF sans travailler (avoir de revenu de travail). Mamie Zinzin Liliane Bettencourt, ne travaille pas, et paye l’isf.
On parlait de ‘gagner plus’, pas spécifiquement de revenus du travail ! Travail ou non, je crois que ses revenus lui permettent d’entretenir sans difficultés excessives son patrimoine malgré l’odieuse ponction qu’est l’ISF.
Le
12/04/2017 à
09h
09
sentryman a écrit :
Les charges patronales c’est le patron qui les payes. (c’est ridicule ton calcul en plus, ça fait 2 millions - 2,6 millions…)
Cette distinction de qui signe le chèque n’a aucun sens.
Mon employeur compare ce que je lui rapport vs ce que je lui coûte. S’il estime que mon travail vaut 100k€, il va être prêt à débourser un peu moins pour m’avoir, tout compris (donc charges patronales et frais de structures inclus). Ce qui signifie que je vais être en mesure de négocier un salaire de, disons, 40k€ net.
S’il n’y avait eu de charges patronales, j’aurais pu négocier un salaire de 80k€, car ça aurait coûté la même chose à mon patron pour le même travail.
In fine, c’est bien la valeur produite par mon travail qui est prélevé de 50% de charges patronales + x% d’IR.
Le
12/04/2017 à
09h
00
Niktareum a écrit :
Je ne vois pas pk il serait illogique de participer plus quand on gagne plus, sans avoir moins.
L’ISF est basé sur ce que tu possèdes, pas sur ce que tu gagnes. Tu peux être soumis à l’ISF en étant au SMIC.
Ceux qui gagnent plus participent déjà plus (beaucoup plus) via la progressivité des impôts.
Perso je trouve ça plutôt bien qu’une partie de l’imposition soit basée sur le capital (si t’est pas capable de l’entretenir, peut-être que tu ne le mérite pas), d’autant que le taux reste assez faible, et que le seuil est suffisamment haut pour ne mettre personne sur la paille, mais ton argument ne tiens pas.
On voit que pour MAC ils ont une approche similaire à la mienne : le matériel seul ne doit pas suffire, mais il peut rendre acceptable un affaiblissement de l’auth (code PIN court au lieu de mdp complexe).
Par contre pour Windows, ils avaient fait un truc plus mou, mais vous aviez eu à peut près la même réaction que moi : il faudrait pouvoir y associer un PIN
Perso, je n’ai été convaincu par aucune des mesures qui prétendent se substituer au mdp (d’autant que je reste convaincu que taper un mdp de 10+ caractères n’est pas si contraignant que ça).
Edit: je suis probablement déformé par une fréquentation assidue de RSSI, même si je ne l’ai jamais été personnellement. Il me semble que l’imputabilité de certaines actions est importante, et peut mener au pénal si mal gérée.
Le
12/04/2017 à
08h
29
David_L a écrit :
C’est pourtant des dispositifs déjà en place. Il n’y a qu’à voir côté Apple avec la Watch (MS proposant déjà un dispositif similaire). Ce n’est pas pour un déverrouillage permanent, mais pour une sortie de veille.
Qu’appelles-tu ‘pas pour un déverrouillage permanent’? Pour moi, à partir du moment où ça permet à quelqu’un d’accéder aux données de l’utilisateur ou d’agir en son nom (envoyer un mail, accéder à un site hors-charte, ou pire, illégal) c’est très grave, même si ça ne permet pas une prise de contrôle durable.
Je range ça avec le partage des mdp wifi avec ses amis que proposait W10 à ses débuts.
Peut-être pratique dans certains cas, mais assez risqué si l’utilisateur ne comprends pas exactement ce que ça implique (et les précautions associées à prendre), donc à ne surtout pas activer par défaut.
Et bien sûr à faire interdire par les admins dans un contexte professionnel.
Le
11/04/2017 à
16h
57
L’article a écrit :
Dommage cependant que la même fonctionnalité ne puisse pas être utilisée pour déverrouiller la session, (…)
Heu… Encore heureux que si quelqu’un a la possibilité de me subtiliser mon téléphone 5 minutes ça ne lui donne pas accès à ma session (ou bien si je me rapproche du PC sans être devant…)
Le puristes diront que je ne devrais pas laisser mon téléphone sans surveillance, et ils ont raison, mais un téléphone verrouillé oublié sur une table et une session utilisateur déverrouillée ‘toute seule’, il y a un gap sur la compétence nécessaire pour pirater.
D’ailleurs, on peut voir la fonctionnalité Windows Goodbye comme une sécurité en cas d’oubli, mais elle a un côté dangereux parce qu’elle risque de faire perdre l’habitude aux gens de verrouiller leur session avant de se lever (pour ceux qui l’avaient). Un peu comme les voitures qui allument les phares toutes seules.
Il y a d’un côté le coût de production. On peut y ajouter les coûts de distribution, de marketing, de maintenance, et le cas échéant des fermes de serveurs à exploiter sur la durée de vie du jeu. Tout ceci est assez facile à calculer (pour l’éditeur, le grand public n’ayant pas toutes les infos).
Il y a d’un autre côté le prix de vente. Qui est défini selon les principes que j’ai cité dans mon message précédent, et qui n’a pas vraiment de raison d’être lié au coût de production.
Ma critique par rapport à tes commentaires est que tu sembles penser qu’il devrait y avoir un lien entre les deux. Ce n’est pas comme ça que fonctionne l’économie.
Dans l’économie telle qu’elle fonctionne presque partout, le vendeur est libre de vendre au prix qu’il veut. La liberté de l’acheteur est celle de ne pas acheter si ça ne lui convient pas.
Le
10/04/2017 à
14h
50
YohAsAkUrA a écrit :
et c’est justement la la question. Quel est le vrai Prix d’un jeu? il n’y a pas de reponse a cela. (…) mais il n’est pas normal de vouloir amortir ton jeu (…)
C’est moi ou tu associes une valeur morale à une politique tarifaire? Une politique tarifaire est par nature amorale. Elle maximise le profit, c’est son seul objectif, sa raison d’être. Elle se fiche de ton avis. Si segmenter fait plus de profit, on segmente. Dans la limite de la loi locale évidemment.
Sinon bien sûr que si il y a une réponse à ta question. Le vrai prix d’un jeu (comme de tout bien échangeable) est celui sur lequel un vendeur pourra trouver des acheteur (on maximise (prix-cout de fabrication) * vente). Tout le reste, c’est du blabla.
Il semble évident que le consentement à payer pour un loisir est très fortement relié au pouvoir d’achat. Il est donc parfaitement logique que le prix de vente y soit lui aussi relié.
Je suis curieux de savoir ce que tu appelles ‘faire collaborer deux IA’. Alpha-go (et déjà blue deep à son époque), c’est des centaines de processeurs qui travaillent ensemble dans un but précis. Tous les processeurs n’ayant pas le même travail à faire (certains évaluent des tas de possibilités, d’autres agrègent les résultats…).
Je ne connais pas assez les détails, mais je présume qu’elles intègrent plusieurs méthodes d’analyse et les utilisent de concert pour de meilleurs résultats.
Par exemple, si je devais programmer une IA qui joue aux échecs, j’utiliserais au moins trois méthodes différentes : du par cœur en début de partie, de la ‘notation de position’ en milieu, et du parcours d’arbre exhaustif en fin. (et ça c’est parce que j’y connais rien en réseaux de neurones, sinon je les glisserais certainement quelque part là-dedans!) (je connais rien au go non plus, donc je reste aux échecs).
Quelle est la différence entre n IA qui collaborent et une unique IA distribuée / qui utilise conjointement les résultats issus de plusieurs méthodes ?
Ceci-dit j’ai hâte de les voir s’attaquer au jargon dans les mmo ou alors sur LOL (La ligue légendaire?): Les voir se débattre avec des mots comme mid top ou gank risque d’être assez cocasse.
j’ai dis que c’était mon cas? :) je suis parangon 450 en 100% legit en cette saison
J’ai pas dit que c’était ton cas, simplement tu semblais justifier que d’autres le font…
YohAsAkUrA a écrit :
t’es entrain de comparer un cheat a une destruction de bien? ou j’aluscine?
Oui, je compare. Problème?
Je dis juste que s’il y a dommage, le rôle de la justice est de le faire payer à celui qui le crée, et non à celui qui le répare. Que ce soit de la triche, du vol, ou n’importe quoi d’autre importe peu.
Après, si on veut, on peut discuter de s’il y a réellement dommage ou non, et de s’il est correctement évalué, mais c’est un autre sujet.
Sans intérêt a écrit :
Si tu viens chez moi et que l’on joue à Monopoly, que tu triches, est-ce que Hasbro va pouvoir chiffrer la perte des ventes que cela entraîne ? Tu as déjà joué à Monopoly où personne ne triche ? La triche et la mauvaise foi font partie du jeu.
A partir du moment où Blizzard estime que tu leur crée des dommages, ils sont fondés à t’attaquer en justice.
Juridiquement, le fait qu’il s’agisse dans le cas des jeux en ligne d’une violation des CGU doit jouer aussi.
Le fait qu’il s’agisse d’un jeu est anecdotique.
Le
07/04/2017 à
08h
54
YohAsAkUrA a écrit :
bein dans certains jeux comme Diablo 3 , je peux comprendre que certains en aient plein le cul de farmer comme des cochons a chaque Saison…
Si tu n’aime plus la mécanique principale d’un jeu, il faut songer à passer à un autre…
Sans intérêt a écrit :
Voici un argument audacieux. Si l’on suit ce raisonnement, c’est la lutte contre la triche qui génère des dommages et des torts, pas la triche elle-même. Or, c’est Blizzard qui décide de lutter contre la triche et d’y allouer un budget. Pour calculer des dommages et des torts, il faudrait démontrer leur impact direct sur les ventes. Ce qui paraît fort difficile.
Si je viens chez toi et que je pète le pare-brise de ta voiture, est-ce que c’est mon vandalisme qui cause des dommages, ou ta décision de réparer la voiture? Après tout, c’est toi qui décide de la remettre en état et d’y allouer un budget, pas moi.
On pourrait débattre longuement de la façon de valoriser le dommage, et de la responsabilité de tel ou tel éditeur de logiciels de triche dans ces dommages, mais il me semble évident que le responsable du dommage est celui qui casse, pas celui qui dépense des sous pour réparer.
2206 commentaires
L’opacité des objets connectés domestiques agace l’UFC-Que Choisir
16/06/2017
Le 16/06/2017 à 15h 53
L’intérêt (limité, c’est vrai) est que c’est pas préprogrammé.
Le moyen le plus simple pour communiquer entre ton smartphone et ton radiateur (pour l’exemple où le chauffage s’allume quand on quitte le boulot), ça reste internet.
La vraie question, c’est est-ce que ça nécessite de passer par les serveurs du fabriquant? La réponse est non, mais c’est pas forcément la pire des solutions non plus.
Le 16/06/2017 à 15h 20
Vie privée : la course des entreprises françaises pour se conformer au RGPD
15/06/2017
Le 15/06/2017 à 12h 38
De ce que j’en ai compris, il y a inversion de la charge de la preuve. Avec la LIL, si on avait un CIL, on pouvait se contenter de déclarer (et évidemment de faire les opérations de sécurisation). Avec la RGPD, il faut démontrer a priori les mesures qu’on a prises.
Ça ne change radicalement ni le périmètre, ni les mesures techniques à prendre, mais toute la doc est à reprendre.
Le 15/06/2017 à 09h 51
La différence c’est que la loi informatique et liberté, dans pas mal de cas, n’imposait qu’une déclaration.
Avec la RGPD, grosso-modo, il faut que la société soit en mesure de démontrer pour tout système manipulant des données personnelles qu’elle a pris les mesures appropriées. Et la définition de données personnelle est très, très large.
Tel que je le comprends, il faut grosso-modo faire une analyse des risques + dossier récapitulant comment ce qui a été fait est conforme aux risques identifiés. Ça a un air de famille avec les homologations RGS par exemple, mais sur un périmètre bien plus large.
Ca reste une bonne pratique, mais repasser en revue tout l’existant, c’est un travail colossal.
Google pourrait échapper à un redressement fiscal de 1,115 milliard d’euros en France
14/06/2017
Le 14/06/2017 à 14h 26
Une harmonisation fiscale à l’échelle européenne? Et pourquoi pas le père Noël?
Les politiques nationaux sont les premiers à y résister, parce que ça leur retirerait ce pouvoir énorme d’ingérer dans la vie de tous les foyers et entreprises en changeant la façon dont ils récoltent les sous pour financer leurs lubies.
Pour leur défense, uniformiser les niveaux d’imposition dans 27 pays qui ont des points de départs très différents nécessiterait de réformer en profondeur les systèmes de ceux qui sont ‘loin’ de l’accord qui serait trouvé, ça doit pas être de la tarte.
#LeBrief : Altice USA se lance en bourse, Facebook va vendre des abonnements à la presse
13/06/2017
Le 14/06/2017 à 13h 02
L’avantage de latex, c’est qu’au moins ces satanés Michus (toute la famille, hommes, femmes & enfants " />) seront forcés d’utiliser les styles correctement, plutôt que faire des mises en pages dégueulasses avec pas deux lignes dans le même format.
SambaCry : de la faille Samba au minage distribué de crypto-monnaie par malware
13/06/2017
Le 13/06/2017 à 17h 25
Ça sent le caca, ça. On pourrait imaginer un service type ‘pare-feu virtuel’ qui permette via une interface web de choisir quels ports sont ouverts ou non sur son serveur (avec évidement tout fermé par défaut).
Je trouve même ça étonnant que les hébergeurs ne le fournissent pas de base, ça doit pas être super-complexe à mettre en place, vs. ça doit être emmerdant pour eux d’héberger des machines vérolées.
Le 13/06/2017 à 13h 26
Est-ce que c’est ‘seulement’ un serveur mal configuré?
J’ai tendance à raisonner perso, où pour rendre un truc accessible depuis le web il faut faire de la redirection de ports sur la box, ce qui ne se fait donc pas par inadvertance. Donc même avec un serveur mal configuré, normalement, on expose rien.
A priori, n’importe quel pro est caché derrière un pare-feu, donc ne devrait pas être concerné (et si c’est une pme sans compétences info, elle doit être derrière le même type de box que moi).
Reste les serveurs ‘could’ persos. Si je loue un serveur chez OVH (par exemple), il est accessible depuis le web sur tous les ports?
Radicalisation : Paris et Londres s’en prennent aux intermédiaires du Net
12/06/2017
Le 13/06/2017 à 08h 37
Obligation de fournir ses identifiants : de l’état d’urgence permanent à la loi Renseignement
12/06/2017
Le 12/06/2017 à 16h 18
Corrigez-moi si je me trompe, mais il y a un autre aspect qui me semble curieux : le fait que ce soit ‘de tout moyen (…) dont il dispose’. Perso, si je me fais arrêter demain et qu’on me demande la liste de mes identifiants (même sans mdp), et même si je suis parfaitement coopératif, je suis incapable de le faire.
Est-ce que cela me rendrait condamnable? si oui, c’est bien con.
Il me semblerait plus raisonnable (mais honteux aussi), que le suspect soit tenu de révéler ses identifiants dans un système donné que la police lui nomme (“quels est votre login facebook” plutôt que “faites-moi la liste de tous les sites où vous avez jamais créé un compte”).
Distinction câble-fibre : deuxième coup dans l’eau de SFR au Conseil d’État
12/06/2017
Le 12/06/2017 à 15h 02
Je trouve curieux qu’ils soient autorisés à utiliser le mot “fibre”, même avec des précautions de rigueur.
Les vendeurs d’ADSL ont-ils le droit de dire que c’est de la fibre*?
Ce qui est un peu moche pour eux est effectivement que le mot fibre est à la mode, alors que ce que les gens devraient regarder, c’est les débits (éventuellement la latence pour certains), et le câble suffit amplement aux besoin de la grand majorité des gens.
* Jusqu’au NRA le plus proche
Un malware détourne la technologie AMT d’Intel pour masquer ses communications
12/06/2017
Le 12/06/2017 à 14h 14
Si j’ai bien compris
L’OS de la machine ‘piratée’ ne voit rien. Mais les données passent tout de même quelque part
Donc :
Si j’ai bien compris (j’insiste " />)
Livre indisponible : le Conseil d’État enterre le cœur de ReLIRE
07/06/2017
Le 09/06/2017 à 12h 14
Il ne s’agit pas de faire un site et de numériser quelques livres ‘pour lancer le tout’, il s’agit de mettre en place une organisation pérenne pour garantir la numérisation systématique de dizaines de milliers de livres par an.
Je ne suis pas fan de la méthode retenue, mais je pense que ton approche est un peu simpliste.
Des milliers de bases de données Hadoop vulnérables aux ransomwares
06/06/2017
Le 07/06/2017 à 07h 46
Même si on ne fait pas trop attention à son install, je ne comprends pas comment on peut se retrouver avec des machines exposées sur internet par accident (ou avec ‘trop de ports ouverts’ par accident). Même les routeurs grand public nécessitent une opération manuelle pour rendre des serveurs/ports accessibles.
Et ça c’est clairement le rôle des admins, ça devrait pas être les devs qui se retrouvent à le gérer comme ça peut arriver avec l’install du serveur de BDD.
D’ailleurs, même le dev, s’il ne comprends rien à la sécurité (le mdp c’est quand même le niveau zéro), c’est assez inquiétant.
Une sénatrice questionne Mounir Mahjoubi sur la protection de la souveraineté numérique française
06/06/2017
Le 07/06/2017 à 07h 28
Ou ne lui demande pas en tant que Mounir Mahjoubi, mais en tant que secrétaire d’état, c’est l’administration dont il est responsable qui n’aurait pas fait son travail, c’est à lui de rendre compte. Ça ne veut pas dire qu’on lui en tiendra personnellement rigueur.
Le prestataire SSO OneLogin victime d’une importante fuite de données
02/06/2017
Le 03/06/2017 à 15h 17
Celui qui a donné les clés AWS au stagiaire mérite bien son blame lui aussi
Législatives 2017 : près de cent candidats ont déjà signé le Pacte du logiciel libre
30/05/2017
Le 01/06/2017 à 21h 30
[quote::]Promouvoir et défendre la priorité aux logiciels libres et aux formats ouverts dans les administrations, établissements publics et collectivités territoriales;[/quote]
Ça veut dire quoi priorité? Utilisation à tout prix? à concurrence d’un certain coût? Je l’étudie en premier, mais je n’ai aucune obligation?
Il est fort probable que je n’aurais en pratique pas de difficulté à ‘suivre la ligne attendue’, si j’avais été candidat, j’aurais refusé de signer, hors de question de s’engager à des choses aussi floues.
Je crois plus au vrai lobbying (celui qui prépare un texte applicable aux députés, qu’ils n’ont plus qu’à soutenir à l’assemblée, avec l’argumentation associée) qu’à des engagement ‘de communicants’, qui n’apportent rien de concret, et n’engagent que ceux qui y croient.
Je sais pas, un truc à base d’obligation d’utiliser des formats ouverts, par exemple (avec vraie sanction à ceux qui ne le font pas).
Avant le Computex, Asustor annonce ses « nouveautés », avec un goût de déjà-vu
24/05/2017
Le 24/05/2017 à 14h 56
#LeBrief : annonce ce soir chez SFR, Cybermonnaie, FnacPlay VR et Trump Documents
23/05/2017
Le 23/05/2017 à 16h 57
C’est pas l’histoire du violeur où quand elle dit non en fait ça veut dire oui?
#LeBrief : mots de passe en public sur Trello, Uber Freight, Doctolib s’associe à l’AP-HP
22/05/2017
Le 23/05/2017 à 16h 39
Le 22/05/2017 à 18h 33
Qualcomm accuse quatre sous-traitants d’Apple de ne plus payer leurs royalties
19/05/2017
Le 19/05/2017 à 16h 05
Ce que je me demande, c’est qu’est-ce qu’Apple leur aurait dit pour qu’il le fasse?
Le menacer de passer ailleurs? leur promettre de leur payer tous les frais potentiels?
Je serait fondeur ou assembleur, j’aurais pas trop envie de me mettre Qualcomm à dos.
WanaKiwi peut retrouver la clé WannaCrypt sur Windows XP, Vista et 7
22/05/2017
Le 19/05/2017 à 15h 59
Ça fait à peu près depuis qu’il vaut ~10\( qu'à chaque fois que j'entends parler du bitcoin, je me dis que ça a des bonnes chances de monter, et que je devrais en acheter quelques-uns... Encore en janvier, même après son pic à un peu plus de 1000\)
Mais je l’ai jamais fait, dommage " />
Le 19/05/2017 à 14h 04
Contrairement à la plupart (la totalité?) de ses prédécesseurs, il se propage de machine en machine sans action de l’utilisateur.
Le 19/05/2017 à 14h 03
Ça fait très mal de perdre les photos de famille, c’est sûr, mais ça n’a rien de vital.
A chacun de voir si un une petite chance de revoir ses photos de familles vaut le coup de financer on-sait-pas-qui (potentiellement du crime organisé voire du terrorisme). Sans compter que plus on paie, plus on encourage le business-model.
WannaCrypt : des nœuds Tor saisis par les autorités françaises
17/05/2017
Le 19/05/2017 à 09h 15
La méthode de la clé à molette a aussi le bon gout (ou mauvais, selon comment on regarde), de garantir qu’on soit au courant de s’être fait piraté.
Aussi, l’aspect peu automatisable et particulièrement intrusif de la chose en limite l’applicabilité à quelques cas particuliers (un peu comme la possibilité potentielle pour la NSA de casser du protonmail : peut-être, mais pas à grande échelle).
Bruxelles inflige 110 millions d’euros d’amende à Facebook pour mensonge sur WhatsApp
18/05/2017
Le 19/05/2017 à 07h 58
Tu as raison, ça n’est pas lié à la présomption d’innocence (qui s’applique quand on soupçonne quelqu’un d’avoir déjà fait quelque chose de mal). C’est ne pas traiter différemment les gens selon le préjugé qu’on a sur ce qu’ils vont faire.
Pour prolonger ma comparaison voituresque, c’est comme si quand tu passes l’examen du permis de conduire, l’examinateur se dit ‘holala celui-là il a une tête d’alcoolo, je vais pas lui donner le permis’.
Bah non, il n’a pas le droit de partir du principe que tu vas violer les règles. Il est obligé d’examiner ton dossier en faisant abstraction de ses préjugés, et si ton dossier est bon de te donner le permis.
Si par la suite il s’avère qu’il avait raison, et que tu conduis bourré, tu seras sanctionné.
Dans le cas de Facebook, ils avaient manifestement un bon dossier… et ensuite ils ne l’ont pas respecté. Dans beaucoup de procédures administratives, l’autorité doit justifier ses refus. Par des faits. S’il n’y a pas de faits justifiant le refus dans le dossier, elle est obligée d’autoriser. (ce qui ressemble dans le principe à la présomption d’innocence).
C’est dommage dans les cas où le préjugé s’avère vrai, mais c’est un principe nécessaire, sinon ça revient à autoriser une administration à prendre des dispositions contre n’importe qui selon ce qu’elle juge être ses intentions, c’est complètement du fait du prince.
Le 18/05/2017 à 15h 19
Tu ne peux pas sanctionner quelqu’un qui n’a rien fait de mal. Même si tu sens qu’il pourrait vouloir le faire.
De la même façon, si tu fais preuve d’impatience à un feu rouge, et qu’un flic te vois et se dit ‘celui-là, je sens qu’il va le griller’, il est obligé d’attendre que tu le grilles pour te verbaliser.
C’est la présomption d’innocence.
WannaCrypt infecte des milliers de machines, Microsoft patche Windows XP, Server 2003 et 8
13/05/2017
Le 15/05/2017 à 17h 06
Le député Lionel Tardy suggère l’abandon du Commissariat à la souveraineté numérique
26/04/2017
Le 27/04/2017 à 07h 46
Si l’argent finit dans les poches des grosses SS2I pour une contribution à un projet open source utile à l’état, c’est toujours mieux que s’il finit dans les poches des grosses SS2I pour n développements faits pour n entités étatiques différentes car gardés closed-source par chacune d’entre elles.
Windows Vista : vie et mort d’un système mal aimé
12/04/2017
Le 12/04/2017 à 15h 41
Mon premier PC était sous Vista.
Je l’avais rétrogradé sous XP après n’avoir pas réussi à trouver comment autoriser Visual studio à écraser ses propres fichiers temporaires de compilation : il n’en avait pas les droits, du coup je devais le faire à la main dans l’explorateur, avec passage par l’UAC…
Je l’ai repassé sous Vista 8 ou 9 ans plus tard, avec le SP2, ça marchait mieux (mais par rapport à mon nouveau PC sous W10 avec un SSD, quel veau !)
On vous répond sur l’évolution de Next INpact, à la recherche d’un nouvel équilibre
12/04/2017
Le 12/04/2017 à 15h 32
Vous auriez pu mettre cet article en abonnés, ça aurait été marrant " />
Chiffrement : Emmanuel Macron en Marche arrière
12/04/2017
Le 12/04/2017 à 09h 57
Le 12/04/2017 à 09h 29
Je crains ne pas être capable de collecter suffisamment d’argent pour qu’elle s’aperçoive de la différence.
Le 12/04/2017 à 09h 18
Le 12/04/2017 à 09h 09
Le 12/04/2017 à 09h 00
Windows 10 Creators Update : le grand inventaire des nouveautés
11/04/2017
Le 12/04/2017 à 08h 46
Merci, je n’avais pas lu ces articles à l’époque.
On voit que pour MAC ils ont une approche similaire à la mienne : le matériel seul ne doit pas suffire, mais il peut rendre acceptable un affaiblissement de l’auth (code PIN court au lieu de mdp complexe).
Par contre pour Windows, ils avaient fait un truc plus mou, mais vous aviez eu à peut près la même réaction que moi : il faudrait pouvoir y associer un PIN
Perso, je n’ai été convaincu par aucune des mesures qui prétendent se substituer au mdp (d’autant que je reste convaincu que taper un mdp de 10+ caractères n’est pas si contraignant que ça).
Edit: je suis probablement déformé par une fréquentation assidue de RSSI, même si je ne l’ai jamais été personnellement. Il me semble que l’imputabilité de certaines actions est importante, et peut mener au pénal si mal gérée.
Le 12/04/2017 à 08h 29
Le 11/04/2017 à 16h 57
Gearbox s’en prend à G2A après avoir tenté d’y vendre un coffret collector de BulletStorm
10/04/2017
Le 11/04/2017 à 16h 35
On s’est mal compris.
Il y a d’un côté le coût de production. On peut y ajouter les coûts de distribution, de marketing, de maintenance, et le cas échéant des fermes de serveurs à exploiter sur la durée de vie du jeu. Tout ceci est assez facile à calculer (pour l’éditeur, le grand public n’ayant pas toutes les infos).
Il y a d’un autre côté le prix de vente. Qui est défini selon les principes que j’ai cité dans mon message précédent, et qui n’a pas vraiment de raison d’être lié au coût de production.
Ma critique par rapport à tes commentaires est que tu sembles penser qu’il devrait y avoir un lien entre les deux. Ce n’est pas comme ça que fonctionne l’économie.
Dans l’économie telle qu’elle fonctionne presque partout, le vendeur est libre de vendre au prix qu’il veut. La liberté de l’acheteur est celle de ne pas acheter si ça ne lui convient pas.
Le 10/04/2017 à 14h 50
Jeu de Go : AlphaGo va affronter le champion Ke Jie, des matchs collaboratifs prévus
10/04/2017
Le 10/04/2017 à 15h 02
Je suis curieux de savoir ce que tu appelles ‘faire collaborer deux IA’. Alpha-go (et déjà blue deep à son époque), c’est des centaines de processeurs qui travaillent ensemble dans un but précis. Tous les processeurs n’ayant pas le même travail à faire (certains évaluent des tas de possibilités, d’autres agrègent les résultats…).
Je ne connais pas assez les détails, mais je présume qu’elles intègrent plusieurs méthodes d’analyse et les utilisent de concert pour de meilleurs résultats.
Par exemple, si je devais programmer une IA qui joue aux échecs, j’utiliserais au moins trois méthodes différentes : du par cœur en début de partie, de la ‘notation de position’ en milieu, et du parcours d’arbre exhaustif en fin. (et ça c’est parce que j’y connais rien en réseaux de neurones, sinon je les glisserais certainement quelque part là-dedans!) (je connais rien au go non plus, donc je reste aux échecs).
Quelle est la différence entre n IA qui collaborent et une unique IA distribuée / qui utilise conjointement les résultats issus de plusieurs méthodes ?
La Commission de terminologie francise l’univers du jeu vidéo
10/04/2017
Le 10/04/2017 à 13h 36
Mastodon : mais en fait, comment ça marche ?
07/04/2017
Le 08/04/2017 à 21h 24
C’est moi ou leur grammaire est douteuse?
Blizzard obtient 8,56 M$ dans un procès l’opposant à un vendeur de hacks
06/04/2017
Le 08/04/2017 à 21h 05
Le 07/04/2017 à 08h 54
Ubuntu : cap sur la rentabilité pour Canonical, qui met fin à Unity et à la convergence
06/04/2017
Le 07/04/2017 à 08h 27
Me suis fait la même remarque. La convergence a décidément du plomb dans l’aile.
Dommage…
Microsoft ferme CodePlex et réoriente les développeurs vers GitHub
03/04/2017
Le 04/04/2017 à 13h 22
Le 03/04/2017 à 15h 28
Vraisemblablement la même raison que MS : la visibilité.
Techniquement, ils auraient probablement fait la même chose chez gitlab ou bitbucket.