votre avatar

Zerdligham

est avec nous depuis le 9 octobre 2013 ❤️

2206 commentaires

Le 16/06/2017 à 15h 53

L’intérêt (limité, c’est vrai) est que c’est pas préprogrammé.

Le moyen le plus simple pour communiquer entre ton smartphone et ton radiateur (pour l’exemple où le chauffage s’allume quand on quitte le boulot), ça reste internet.

La vraie question, c’est est-ce que ça nécessite de passer par les serveurs du fabriquant? La réponse est non, mais c’est pas forcément la pire des solutions non plus.

Le 16/06/2017 à 15h 20







momal a écrit :



c’est quand meme dingue de devoir utiliser son smartphone pour allumer une lampe.. avant y’avait un truc qui s’appelait interrupteur, et ca marchait bien, sans mise a jour defaillante.

Mais bon c’est le futur, il parait. <img data-src=" />





Autant pour les ampoules l’intérêt est limité, autant on peut trouver des applications sympas (sans être vraiment indispensables, c’est vrai). Ouvrir la porte du garage quand le smartphone entre dans la cour. Allumer le chauffage quand on quitte le boulot.

Rien qui à mon avis justifie l’envoi de données perso sur le web, mais c’est un autre sujet…


Le 15/06/2017 à 12h 38

De ce que j’en ai compris, il y a inversion de la charge de la preuve. Avec la LIL, si on avait un CIL, on pouvait se contenter de déclarer (et évidemment de faire les opérations de sécurisation). Avec la RGPD, il faut démontrer a priori les mesures qu’on a prises.

Ça ne change radicalement ni le périmètre, ni les mesures techniques à prendre, mais toute la doc est à reprendre.

Le 15/06/2017 à 09h 51

La différence c’est que la loi informatique et liberté, dans pas mal de cas, n’imposait qu’une déclaration.

Avec la RGPD, grosso-modo, il faut que la société soit en mesure de démontrer pour tout système manipulant des données personnelles qu’elle a pris les mesures appropriées. Et la définition de données personnelle est très, très large.

Tel que je le comprends, il faut grosso-modo faire une analyse des risques + dossier récapitulant comment ce qui a été fait est conforme aux risques identifiés. Ça a un air de famille avec les homologations RGS par exemple, mais sur un périmètre bien plus large.

Ca reste une bonne pratique, mais repasser en revue tout l’existant, c’est un travail colossal.

Le 14/06/2017 à 14h 26

Une harmonisation fiscale à l’échelle européenne? Et pourquoi pas le père Noël?

Les politiques nationaux sont les premiers à y résister, parce que ça leur retirerait ce pouvoir énorme d’ingérer dans la vie de tous les foyers et entreprises en changeant la façon dont ils récoltent les sous pour financer leurs lubies.



Pour leur défense, uniformiser les niveaux d’imposition dans 27 pays qui ont des points de départs très différents nécessiterait de réformer en profondeur les systèmes de ceux qui sont ‘loin’ de l’accord qui serait trouvé, ça doit pas être de la tarte.

Le 14/06/2017 à 13h 02

L’avantage de latex, c’est qu’au moins ces satanés Michus (toute la famille, hommes, femmes & enfants <img data-src=" />) seront forcés d’utiliser les styles correctement, plutôt que faire des mises en pages dégueulasses avec pas deux lignes dans le même format.

Le 13/06/2017 à 17h 25

Ça sent le caca, ça. On pourrait imaginer un service type ‘pare-feu virtuel’ qui permette via une interface web de choisir quels ports sont ouverts ou non sur son serveur (avec évidement tout fermé par défaut).

Je trouve même ça étonnant que les hébergeurs ne le fournissent pas de base, ça doit pas être super-complexe à mettre en place, vs. ça doit être emmerdant pour eux d’héberger des machines vérolées.

Le 13/06/2017 à 13h 26

Est-ce que c’est ‘seulement’ un serveur mal configuré?

J’ai tendance à raisonner perso, où pour rendre un truc accessible depuis le web il faut faire de la redirection de ports sur la box, ce qui ne se fait donc pas par inadvertance. Donc même avec un serveur mal configuré, normalement, on expose rien.

A priori, n’importe quel pro est caché derrière un pare-feu, donc ne devrait pas être concerné (et si c’est une pme sans compétences info, elle doit être derrière le même type de box que moi).



Reste les serveurs ‘could’ persos. Si je loue un serveur chez OVH (par exemple), il est accessible depuis le web sur tous les ports?

Le 13/06/2017 à 08h 37







carbier a écrit :



Juste pour rappel, NXI est aussi modéré et pourtant je ne vois personne de nos gentils commentateurs abonnés venir se plaindre de cette atteinte manifeste à leur liberté d’expression…





Si je t’invite chez moi, tu respecte mes règles (par exemple, défense de chier sur mon canapé), j’ai le droit de te jeter dehors si ton comportement ne me convient pas.

Ça n’a pas grand chose à voir avec le fait que l’état se mette en tête de me forcer à contrôler la légalité de ce que tu racontes quand tu es assis sur le sus-mentionné canapé, et de me sanctionner si j’y échoue.


Le 12/06/2017 à 16h 18

Corrigez-moi si je me trompe, mais il y a un autre aspect qui me semble curieux : le fait que ce soit ‘de tout moyen (…) dont il dispose’. Perso, si je me fais arrêter demain et qu’on me demande la liste de mes identifiants (même sans mdp), et même si je suis parfaitement coopératif, je suis incapable de le faire.

Est-ce que cela me rendrait condamnable? si oui, c’est bien con.



Il me semblerait plus raisonnable (mais honteux aussi), que le suspect soit tenu de révéler ses identifiants dans un système donné que la police lui nomme (“quels est votre login facebook” plutôt que “faites-moi la liste de tous les sites où vous avez jamais créé un compte”).

Le 12/06/2017 à 15h 02

Je trouve curieux qu’ils soient autorisés à utiliser le mot “fibre”, même avec des précautions de rigueur.

Les vendeurs d’ADSL ont-ils le droit de dire que c’est de la fibre*?



Ce qui est un peu moche pour eux est effectivement que le mot fibre est à la mode, alors que ce que les gens devraient regarder, c’est les débits (éventuellement la latence pour certains), et le câble suffit amplement aux besoin de la grand majorité des gens.









* Jusqu’au NRA le plus proche

Le 12/06/2017 à 14h 14

Si j’ai bien compris



L’OS de la machine ‘piratée’ ne voit rien. Mais les données passent tout de même quelque part

Donc :




  • en sniffant le réseau, on verra tout (peut-être chiffré, je sais pas)

  • un pare-feu ‘physique’ les verra passer (et pourra les bloquer), mais pas le ‘pare-feu’ intégré à l’OS de la machine ‘piratée’.



    Si j’ai bien compris (j’insiste <img data-src=" />)

Le 09/06/2017 à 12h 14

Il ne s’agit pas de faire un site et de numériser quelques livres ‘pour lancer le tout’, il s’agit de mettre en place une organisation pérenne pour garantir la numérisation systématique de dizaines de milliers de livres par an.

Je ne suis pas fan de la méthode retenue, mais je pense que ton approche est un peu simpliste.

Le 07/06/2017 à 07h 46

Même si on ne fait pas trop attention à son install, je ne comprends pas comment on peut se retrouver avec des machines exposées sur internet par accident (ou avec ‘trop de ports ouverts’ par accident). Même les routeurs grand public nécessitent une opération manuelle pour rendre des serveurs/ports accessibles.

Et ça c’est clairement le rôle des admins, ça devrait pas être les devs qui se retrouvent à le gérer comme ça peut arriver avec l’install du serveur de BDD.

D’ailleurs, même le dev, s’il ne comprends rien à la sécurité (le mdp c’est quand même le niveau zéro), c’est assez inquiétant.

Le 07/06/2017 à 07h 28

Ou ne lui demande pas en tant que Mounir Mahjoubi, mais en tant que secrétaire d’état, c’est l’administration dont il est responsable qui n’aurait pas fait son travail, c’est à lui de rendre compte. Ça ne veut pas dire qu’on lui en tiendra personnellement rigueur.

Le 03/06/2017 à 15h 17

Celui qui a donné les clés AWS au stagiaire mérite bien son blame lui aussi

Le 01/06/2017 à 21h 30

[quote::]Promouvoir et défendre la priorité aux logiciels libres et aux formats ouverts dans les administrations, établissements publics et collectivités territoriales;[/quote]

Ça veut dire quoi priorité? Utilisation à tout prix? à concurrence d’un certain coût? Je l’étudie en premier, mais je n’ai aucune obligation?

Il est fort probable que je n’aurais en pratique pas de difficulté à ‘suivre la ligne attendue’, si j’avais été candidat, j’aurais refusé de signer, hors de question de s’engager à des choses aussi floues.

Je crois plus au vrai lobbying (celui qui prépare un texte applicable aux députés, qu’ils n’ont plus qu’à soutenir à l’assemblée, avec l’argumentation associée) qu’à des engagement ‘de communicants’, qui n’apportent rien de concret, et n’engagent que ceux qui y croient.

Je sais pas, un truc à base d’obligation d’utiliser des formats ouverts, par exemple (avec vraie sanction à ceux qui ne le font pas).

Le 24/05/2017 à 14h 56







127.0.0.1 a écrit :



Ils ne sont pas doués en marketing promotionnel…

C’était le moment idéal d’annoncer un mécanisme anti-ransomware intégré * <img data-src=" />

(*) même un truc tout bête, genre un fichier “honeypot” qui s’il est modifié passe le NAS en Read-Only.





Le but est de protéger le NAS de lui-même, ou de le protéger des PC qui y ont accès?



Dans le premier cas, pas certain que ça suffise.

Dans le second, c’est pas forcément la bonne solution. Une surcouche qui présente un dossier mais qui derrière garde un historique parait bien plus efficace. C’est d’ailleurs comme ça que fonctionnent certains NAS (Synology le propose avec 32 versions d’historique, même si c’est à mon sens pas forcément le bon critère)


Le 23/05/2017 à 16h 57

C’est pas l’histoire du violeur où quand elle dit non en fait ça veut dire oui?

Le 23/05/2017 à 16h 39







Patch a écrit :



Le problème, c’est qu’à côté il y a encore entre 5 et 20 mots de passe à retenir selon le poste (…) Je n’appelle pas ca de la sécurité, perso.





A mon avis c’est là le vrai problème, bien plus que dans les règles plus ou moins contraignantes que tu mets sur les mdp. Il est faisable d’être relativement exigent sur la qualité du mdp… s’il y en a un nombre raisonnable à retenir.

Pour l’utilisateur lambda, 3 ou 4 max, et si on est pas un salaud, on lui en laisse deux pour son usage perso. Donc il faut faire en sorte de ne lui en demander qu’un ou deux au boulot. Ce qui demande un certain effort sur tous les logiciels métiers.

Dans mon entreprise, la mise en place d’une politique des mots de passe raisonnablement stricte a été accompagnée d’un vrai effort de réduction du nombre des mdp, et partout là où c’était possible d’une authentification ‘automatique’ sur la base de la session windows.



Pour les admins, la connaissance nécessaire de n mots de passes, dont beaucoup sont sensibles donc devraient être long, qui ne peuvent pas forcément être ‘unifiés’, et dont certains ne servent que très rarement, rend à mon sens l’utilisation d’un gestionnaire de mdp incontournable.







fred42 a écrit :



Comment peut-on vérifier cette similitude si le mdp est hashé ?

On est bien d’accord qu’il doit l’être.

Donc la restriction sur la similitude est une erreur de sécurité plus forte que l’absence de restriction.





J’ai eu la même réaction que toi la première fois qu’on m’en a parle <img data-src=" />

Mais en fait pas forcément. Deux méthodes:





  • soit comme l’indique downr au moment de régler le nouveau mdp tu redemandes l’ancien (ne marche que pour le 1 dernier mdp!), et tu fais les contrôles que tu veux

  • soit tu fais exactement ce que ferait un pirate, cad au moment de ‘valider’ un nouveau mot de passe, tu hash n variations de ce nouveau mdp que tu compares aux hashs des vieux mots de passe qui ont été conservés. Pour des raisons de puissance de calcul évidentes, ça ne teste pas énormément de combinaisons, mais ça peut détecter les variations triviales comme ajouter le n° du mois en fin d’une racine commune, changer un seul caractère…





    Si le système détecte des variations non triviales sur un historique important, on va par contre commencer à se poser des questions…


Le 22/05/2017 à 18h 33







Patch a écrit :



Et de mon côté, pour l’ouverture de session :

-Mot de passe différent des 24 derniers (oui oui…)




  • (…)

    -Obligation de le modifier au moins une fois tous les 6 mois





    Autant six mois c’est critiquable (car un peu court, pour moi le juste milieu est entre 1 et 2 ans), autant toutes les autres règles me semblent normales. Le fait de changer le mdp de temps en temps vise à ‘stopper la fuite’ si jamais un mot de passe s’échappe dans la nature. Ça n’aurait aucun sens de le faire si on autorisait un utilisateur à en réutiliser un ancien. Ils auraient mis 123456 au lieu de 24, ça m’aurait pas choqué.

    Il y a des endroits où en plus de ça, ils imposent que le mot de passe ne soit ‘pas trop similaire’ au précédent pour éviter un ‘myVeryStrongPassword!Mai2017’







    steinfield a écrit :



    J’ai connu :

  • doit faire exactement 10 caractères

    - ne peut contenir certains caractères (genre pas de virgule, quote et autres)





    Jamais compris pourquoi certains mettaient des règles visant à limiter la complexité du mdp.

    En plus quand c’est les guillemets qui sont interdits, ça inspire vachement confiance dans la gestion de base de donnée qui est derrière! (sans compter que si on a un ‘risque d’injection’, c’est que le mdp n’a pas été hashé)


Le 19/05/2017 à 16h 05

Ce que je me demande, c’est qu’est-ce qu’Apple leur aurait dit pour qu’il le fasse?

Le menacer de passer ailleurs? leur promettre de leur payer tous les frais potentiels?

Je serait fondeur ou assembleur, j’aurais pas trop envie de me mettre Qualcomm à dos.

Le 19/05/2017 à 15h 59

Ça fait à peu près depuis qu’il vaut ~10\( qu'à chaque fois que j'entends parler du bitcoin, je me dis que ça a des bonnes chances de monter, et que je devrais en acheter quelques-uns... Encore en janvier, même après son pic à un peu plus de 1000\)



Mais je l’ai jamais fait, dommage <img data-src=" />

Le 19/05/2017 à 14h 04

Contrairement à la plupart (la totalité?) de ses prédécesseurs, il se propage de machine en machine sans action de l’utilisateur.

Le 19/05/2017 à 14h 03

Ça fait très mal de perdre les photos de famille, c’est sûr, mais ça n’a rien de vital.

A chacun de voir si un une petite chance de revoir ses photos de familles vaut le coup de financer on-sait-pas-qui (potentiellement du crime organisé voire du terrorisme). Sans compter que plus on paie, plus on encourage le business-model.

Le 19/05/2017 à 09h 15

La méthode de la clé à molette a aussi le bon gout (ou mauvais, selon comment on regarde), de garantir qu’on soit au courant de s’être fait piraté.

Aussi, l’aspect peu automatisable et particulièrement intrusif de la chose en limite l’applicabilité à quelques cas particuliers (un peu comme la possibilité potentielle pour la NSA de casser du protonmail : peut-être, mais pas à grande échelle).

Le 19/05/2017 à 07h 58

Tu as raison, ça n’est pas lié à la présomption d’innocence (qui s’applique quand on soupçonne quelqu’un d’avoir déjà fait quelque chose de mal). C’est ne pas traiter différemment les gens selon le préjugé qu’on a sur ce qu’ils vont faire.



Pour prolonger ma comparaison voituresque, c’est comme si quand tu passes l’examen du permis de conduire, l’examinateur se dit ‘holala celui-là il a une tête d’alcoolo, je vais pas lui donner le permis’.

Bah non, il n’a pas le droit de partir du principe que tu vas violer les règles. Il est obligé d’examiner ton dossier en faisant abstraction de ses préjugés, et si ton dossier est bon de te donner le permis.

Si par la suite il s’avère qu’il avait raison, et que tu conduis bourré, tu seras sanctionné.



Dans le cas de Facebook, ils avaient manifestement un bon dossier… et ensuite ils ne l’ont pas respecté. Dans beaucoup de procédures administratives, l’autorité doit justifier ses refus. Par des faits. S’il n’y a pas de faits justifiant le refus dans le dossier, elle est obligée d’autoriser. (ce qui ressemble dans le principe à la présomption d’innocence).



C’est dommage dans les cas où le préjugé s’avère vrai, mais c’est un principe nécessaire, sinon ça revient à autoriser une administration à prendre des dispositions contre n’importe qui selon ce qu’elle juge être ses intentions, c’est complètement du fait du prince.

Le 18/05/2017 à 15h 19

Tu ne peux pas sanctionner quelqu’un qui n’a rien fait de mal. Même si tu sens qu’il pourrait vouloir le faire.

De la même façon, si tu fais preuve d’impatience à un feu rouge, et qu’un flic te vois et se dit ‘celui-là, je sens qu’il va le griller’, il est obligé d’attendre que tu le grilles pour te verbaliser.



C’est la présomption d’innocence.

Le 15/05/2017 à 17h 06







Da_Tur a écrit :





  • Pour ceux qui disent de prendre du libre, ce n’est pas évident. Dans le public il y a des marchés a publier. En gros la DSI fait le marché, le service marché le publie… ensuite ce n’est pas la DSI qui choisit la solution, nous n’avons le droits que de donner un “avis”, généralement le service marché prends le moins cher.





    Je sais pas trop comment fonctionne votre service des marchés, mais chez nous la DSI a son mot à dire à la fois dans le CCTP (pour donner un cadre technique, comme l’OS support, des règles sur le réseau…), et dans l’analyse (pour vérifier que la solution répond au cadre technique).

    Avec ça on est un minimum couvert, même si on garde le moins cher.







    Da_Tur a écrit :



  • Aprés les utilisateurs ne sont pas exempt de tous reproche, (…) les chefs de service ne veulent pas de procédure dégradées pendant 1 ou 2 heures… et le pouvoir des medecins est très elevé.





    Dans cette situation, c’est la hiérarchie qui est défaillante plus que les utilisateurs. L’utilisateur il un un boulot précis à faire, et il doit le faire dans les cadres donnés par la hiérarchie. Si la hiérarchie ne donne pas le respect des règles SI dans le cadre, elle est en faute au moins autant que l’utilisateur.

    On n’imaginerait pas que la hiérarchie ferme les yeux ou cède au chantage si le caprice du médecin était d’opérer sans gants et sans se laver les mains. C’est pourtant le même principe avec les PC, c’est une question d’hygiène pour se protéger et pour protéger les patients.

    Après, si les chefs ont pour habitude de céder au chantage, un rançongiciel n’est pas un gros problème…





    Le bon point dans tout ça, c’est qu’un bon coup de rançongiciel met un peu de plomb dans les esprits. Avant, les gens de la SSI passent pour des paranos qui ont pour objectif principal d’empêcher les gens de travailler. Après, au moins, même si on reste les relous de service, quasi plus personne ne prétend que la sécurité ne sert à rien.


Le 27/04/2017 à 07h 46

Si l’argent finit dans les poches des grosses SS2I pour une contribution à un projet open source utile à l’état, c’est toujours mieux que s’il finit dans les poches des grosses SS2I pour n développements faits pour n entités étatiques différentes car gardés closed-source par chacune d’entre elles.

Le 12/04/2017 à 15h 41

Mon premier PC était sous Vista.

Je l’avais rétrogradé sous XP après n’avoir pas réussi à trouver comment autoriser Visual studio à écraser ses propres fichiers temporaires de compilation : il n’en avait pas les droits, du coup je devais le faire à la main dans l’explorateur, avec passage par l’UAC…

Je l’ai repassé sous Vista 8 ou 9 ans plus tard, avec le SP2, ça marchait mieux (mais par rapport à mon nouveau PC sous W10 avec un SSD, quel veau !)

Le 12/04/2017 à 15h 32

Vous auriez pu mettre cet article en abonnés, ça aurait été marrant <img data-src=" />

Le 12/04/2017 à 09h 57







zethoun a écrit :



Si on supprime les charges patronales demain, je ne suis pas vraiment certains qu’on va être beaucoup à voir l’écart arriver sur notre compte en banque…





Ceux qui sont proches du salaire minimum risquent d’avoir des soucis (sauf si celui-ci est réévalué en conséquence). Idem pour tout ce qui est basé sur des grilles, les grilles devraient être revues.

Les autres devraient l’obtenir sans grande difficulté, et sinon changeront d’employeur pour un moins con, ce qui permettra de reprendre la négo sur le salaire à zéro.



Ceux qui ne demanderont rien n’auront rien (comme toujours et partout). Mais le méritent-ils plus?


Le 12/04/2017 à 09h 29

Je crains ne pas être capable de collecter suffisamment d’argent pour qu’elle s’aperçoive de la différence.

Le 12/04/2017 à 09h 18







sentryman a écrit :



T’aurais pu même dire qu’on peut assujetti à l’ISF sans travailler (avoir de revenu de travail).  Mamie Zinzin   Liliane Bettencourt, ne travaille pas, et paye l’isf.





On parlait de ‘gagner plus’, pas spécifiquement de revenus du travail ! Travail ou non, je crois que ses revenus lui permettent d’entretenir sans difficultés excessives son patrimoine malgré l’odieuse ponction qu’est l’ISF.


Le 12/04/2017 à 09h 09







sentryman a écrit :



Les charges patronales c’est le patron qui les payes. (c’est ridicule ton calcul en plus, ça fait 2 millions - 2,6 millions…)





Cette distinction de qui signe le chèque n’a aucun sens.

Mon employeur compare ce que je lui rapport vs ce que je lui coûte. S’il estime que mon travail vaut 100k€, il va être prêt à débourser un peu moins pour m’avoir, tout compris (donc charges patronales et frais de structures inclus). Ce qui signifie que je vais être en mesure de négocier un salaire de, disons, 40k€ net.

S’il n’y avait eu de charges patronales, j’aurais pu négocier un salaire de 80k€, car ça aurait coûté la même chose à mon patron pour le même travail.

In fine, c’est bien la valeur produite par mon travail qui est prélevé de 50% de charges patronales + x% d’IR.


Le 12/04/2017 à 09h 00







Niktareum a écrit :



Je ne vois pas pk il serait illogique de participer plus quand on gagne plus, sans avoir moins.





L’ISF est basé sur ce que tu possèdes, pas sur ce que tu gagnes. Tu peux être soumis à l’ISF en étant au SMIC.

Ceux qui gagnent plus participent déjà plus (beaucoup plus) via la progressivité des impôts.

Perso je trouve ça plutôt bien qu’une partie de l’imposition soit basée sur le capital (si t’est pas capable de l’entretenir, peut-être que tu ne le mérite pas), d’autant que le taux reste assez faible, et que le seuil est suffisamment haut pour ne mettre personne sur la paille, mais ton argument ne tiens pas.


Le 12/04/2017 à 08h 46

Merci, je n’avais pas lu ces articles à l’époque.

On voit que pour MAC ils ont une approche similaire à la mienne : le matériel seul ne doit pas suffire, mais il peut rendre acceptable un affaiblissement de l’auth (code PIN court au lieu de mdp complexe).

Par contre pour Windows, ils avaient fait un truc plus mou, mais vous aviez eu à peut près la même réaction que moi : il faudrait pouvoir y associer un PIN



Perso, je n’ai été convaincu par aucune des mesures qui prétendent se substituer au mdp (d’autant que je reste convaincu que taper un mdp de 10+ caractères n’est pas si contraignant que ça).



Edit: je suis probablement déformé par une fréquentation assidue de RSSI, même si je ne l’ai jamais été personnellement. Il me semble que l’imputabilité de certaines actions est importante, et peut mener au pénal si mal gérée.

Le 12/04/2017 à 08h 29







David_L a écrit :



C’est pourtant des dispositifs déjà en place. Il n’y a qu’à voir côté Apple avec la Watch (MS proposant déjà un dispositif similaire). Ce n’est pas pour un déverrouillage permanent, mais pour une sortie de veille.





Qu’appelles-tu ‘pas pour un déverrouillage permanent’? Pour moi, à partir du moment où ça permet à quelqu’un d’accéder aux données de l’utilisateur ou d’agir en son nom (envoyer un mail, accéder à un site hors-charte, ou pire, illégal) c’est très grave, même si ça ne permet pas une prise de contrôle durable.



Je range ça avec le partage des mdp wifi avec ses amis que proposait W10 à ses débuts.

Peut-être pratique dans certains cas, mais assez risqué si l’utilisateur ne comprends pas exactement ce que ça implique (et les précautions associées à prendre), donc à ne surtout pas activer par défaut.

Et bien sûr à faire interdire par les admins dans un contexte professionnel.


Le 11/04/2017 à 16h 57







L’article a écrit :



Dommage cependant que la même fonctionnalité ne puisse pas être utilisée pour déverrouiller la session, (…)





Heu… Encore heureux que si quelqu’un a la possibilité de me subtiliser mon téléphone 5 minutes ça ne lui donne pas accès à ma session (ou bien si je me rapproche du PC sans être devant…)

Le puristes diront que je ne devrais pas laisser mon téléphone sans surveillance, et ils ont raison, mais un téléphone verrouillé oublié sur une table et une session utilisateur déverrouillée ‘toute seule’, il y a un gap sur la compétence nécessaire pour pirater.

D’ailleurs, on peut voir la fonctionnalité Windows Goodbye comme une sécurité en cas d’oubli, mais elle a un côté dangereux parce qu’elle risque de faire perdre l’habitude aux gens de verrouiller leur session avant de se lever (pour ceux qui l’avaient). Un peu comme les voitures qui allument les phares toutes seules.


Le 11/04/2017 à 16h 35

On s’est mal compris.

Il y a d’un côté le coût de production. On peut y ajouter les coûts de distribution, de marketing, de maintenance, et le cas échéant des fermes de serveurs à exploiter sur la durée de vie du jeu. Tout ceci est assez facile à calculer (pour l’éditeur, le grand public n’ayant pas toutes les infos).

Il y a d’un autre côté le prix de vente. Qui est défini selon les principes que j’ai cité dans mon message précédent, et qui n’a pas vraiment de raison d’être lié au coût de production.

Ma critique par rapport à tes commentaires est que tu sembles penser qu’il devrait y avoir un lien entre les deux. Ce n’est pas comme ça que fonctionne l’économie.



Dans l’économie telle qu’elle fonctionne presque partout, le vendeur est libre de vendre au prix qu’il veut. La liberté de l’acheteur est celle de ne pas acheter si ça ne lui convient pas.

Le 10/04/2017 à 14h 50







YohAsAkUrA a écrit :



et c’est justement la la question. Quel est le vrai Prix d’un jeu? il n’y a pas de reponse a cela. (…) mais il n’est pas normal de vouloir amortir ton jeu (…)





C’est moi ou tu associes une valeur morale à une politique tarifaire? Une politique tarifaire est par nature amorale. Elle maximise le profit, c’est son seul objectif, sa raison d’être. Elle se fiche de ton avis. Si segmenter fait plus de profit, on segmente. Dans la limite de la loi locale évidemment.

Sinon bien sûr que si il y a une réponse à ta question. Le vrai prix d’un jeu (comme de tout bien échangeable) est celui sur lequel un vendeur pourra trouver des acheteur (on maximise (prix-cout de fabrication) * vente). Tout le reste, c’est du blabla.

Il semble évident que le consentement à payer pour un loisir est très fortement relié au pouvoir d’achat. Il est donc parfaitement logique que le prix de vente y soit lui aussi relié.


Le 10/04/2017 à 15h 02

Je suis curieux de savoir ce que tu appelles ‘faire collaborer deux IA’. Alpha-go (et déjà blue deep à son époque), c’est des centaines de processeurs qui travaillent ensemble dans un but précis. Tous les processeurs n’ayant pas le même travail à faire (certains évaluent des tas de possibilités, d’autres agrègent les résultats…).



Je ne connais pas assez les détails, mais je présume qu’elles intègrent plusieurs méthodes d’analyse et les utilisent de concert pour de meilleurs résultats.

Par exemple, si je devais programmer une IA qui joue aux échecs, j’utiliserais au moins trois méthodes différentes : du par cœur en début de partie, de la ‘notation de position’ en milieu, et du parcours d’arbre exhaustif en fin. (et ça c’est parce que j’y connais rien en réseaux de neurones, sinon je les glisserais certainement quelque part là-dedans!) (je connais rien au go non plus, donc je reste aux échecs).



Quelle est la différence entre n IA qui collaborent et une unique IA distribuée / qui utilise conjointement les résultats issus de plusieurs méthodes ?

Le 10/04/2017 à 13h 36







DUNp[quote:5872045:bloossom a écrit :



Ceci-dit j’ai hâte de les voir s’attaquer au jargon dans les mmo ou alors sur LOL (La ligue légendaire?): Les voir se débattre avec des mots comme mid top ou gank risque d’être assez cocasse.





J’aurais plutôt dit ‘tournoi des légendes’


Le 08/04/2017 à 21h 24

C’est moi ou leur grammaire est douteuse?




  • n’afficher que pour vos abonné-e-s =&gt; hum… passe encore

  • n’afficher que pour les personnes mentionné-e-s =&gt; depuis quand personne peut être autre chose que féminin???

Le 08/04/2017 à 21h 05







YohAsAkUrA a écrit :



j’ai dis que c’était mon cas? :) je suis parangon 450 en 100% legit en cette saison





J’ai pas dit que c’était ton cas, simplement tu semblais justifier que d’autres le font…







YohAsAkUrA a écrit :



t’es entrain de comparer un cheat a une destruction de bien? ou j’aluscine?





Oui, je compare. Problème?

Je dis juste que s’il y a dommage, le rôle de la justice est de le faire payer à celui qui le crée, et non à celui qui le répare. Que ce soit de la triche, du vol, ou n’importe quoi d’autre importe peu.

Après, si on veut, on peut discuter de s’il y a réellement dommage ou non, et de s’il est correctement évalué, mais c’est un autre sujet.







Sans intérêt a écrit :



Si tu viens chez moi et que l’on joue à Monopoly, que tu triches, est-ce que Hasbro va pouvoir chiffrer la perte des ventes que cela entraîne ? Tu as déjà joué à Monopoly où personne ne triche ? La triche et la mauvaise foi font partie du jeu.





A partir du moment où Blizzard estime que tu leur crée des dommages, ils sont fondés à t’attaquer en justice.

Juridiquement, le fait qu’il s’agisse dans le cas des jeux en ligne d’une violation des CGU doit jouer aussi.

Le fait qu’il s’agisse d’un jeu est anecdotique.


Le 07/04/2017 à 08h 54







YohAsAkUrA a écrit :



bein dans certains jeux comme Diablo 3 , je peux comprendre que certains en aient plein le cul de farmer comme des cochons a chaque Saison…





Si tu n’aime plus la mécanique principale d’un jeu, il faut songer à passer à un autre…







Sans intérêt a écrit :



Voici un argument audacieux. Si l’on suit ce raisonnement, c’est la lutte contre la triche qui génère des dommages et des torts, pas la triche elle-même. Or, c’est Blizzard qui décide de lutter contre la triche et d’y allouer un budget. Pour calculer des dommages et des torts, il faudrait démontrer leur impact direct sur les ventes. Ce qui paraît fort difficile.





Si je viens chez toi et que je pète le pare-brise de ta voiture, est-ce que c’est mon vandalisme qui cause des dommages, ou ta décision de réparer la voiture? Après tout, c’est toi qui décide de la remettre en état et d’y allouer un budget, pas moi.

On pourrait débattre longuement de la façon de valoriser le dommage, et de la responsabilité de tel ou tel éditeur de logiciels de triche dans ces dommages, mais il me semble évident que le responsable du dommage est celui qui casse, pas celui qui dépense des sous pour réparer.


Le 07/04/2017 à 08h 27

Me suis fait la même remarque. La convergence a décidément du plomb dans l’aile.

Dommage…

Le 04/04/2017 à 13h 22







Mimmo D.DN a écrit :



Probablement, mais un service étatique a-t-il besoin d’aller héberger ses projets (contributifs) aux tasunis …¿





Besoin? non. Mais pourquoi se fatiguer à refaire ce qui est déjà très bien fait par d’autres?

C’est une plateforme qui a le bon goût d’être là, agréable à utiliser, fiable et reconnue.


Le 03/04/2017 à 15h 28

Vraisemblablement la même raison que MS : la visibilité.

Techniquement, ils auraient probablement fait la même chose chez gitlab ou bitbucket.