votre avatar Premium

T.

est avec nous depuis le 26 décembre 2013 ❤️

44 commentaires

Tout responsable de traitement reste responsable des outils qu'il choisit.

On peut trouver cela rude, mais c'est ainsi.

N'empêche que le sous-traitant manipule des données personnelles et le sait, il doit avoir une obligation de sécurisation aussi.
C'est quand même beau que ça soit le médecin qui soit responsable alors qu'il n'a aucune possibilité de gérer la sécurité etc du traitement. Doctolib se cache derrière la même excuse, mais l'asymétrie du système me fait penser qu'il doit y avoir quand même une co reponsabilité.
D'accord mais ça fait quoi databricks ?
Signal et Discord peuvent sembler des "petites" applis, mais sont basées sur electron et donc sont globalement des navigateurs Web... pas étonnant que ça rame :)

Article intéressant mais le ton sarcastique du début semble plus adapté à un blog personnel qu’à un article de journalisme de nextinpact.

Traduction “intéressante” de /repository/ par référentiel au lieu de “dépôt”.

Rappelons quand même que les relectures pour publication dans les revues à comité sont faites gratuitement par les pairs !

Truc intéressant à savoir avec les forfaits Sosh “série limitée”: ils n’incluent pas la data en Suisse (au moins), contrairement aux forfaits normaux

Roulette, 2ème !


(quote:1892041:alex.d.)
Il n’y a rien de Linux dans WSL : c’est plutôt un portage de l’ecosystème GNU sur le noyau NT, c’est-à-dire que WSL fait tourner sous Windows une distribution Linux entière, à l’exception de son noyau (Linux, justement).


Non, comme précisé plus haut, WSL1 implémentait les appels systèmes Linux sur le noyau Windows. WSL2 est un vrai noyau Linux qui tourne dans une VM Hyper-V: docs.microsoft.com Microsoft

Précision utile: bcrypt n’est plus vraiment recommandé pour stocker les mots de passe. L’idéal est d’utiliser argon2 ou scrypt qui présentent l’avantage de permettre un paramétrage temps/mémoire pour lutter contre le brute-force avec GPU/FPGA/ASIC.

Perso, j’aime bien picocom pour parler aux ports série. Minicom c’est un peu overkill :)


fofo9012 a dit:


Scénario (très probable), un nouveau voisin vient d’arriver, il ne veut pas payer internet ou le FAI met trop de temps à câbler son logement. Il décide de faire tourner un aircrack-ng (c’est une simple clé USB bootable). Au bout de quelques jours la clé wifi est découverte il peut se connecter sur ton réseau (après avoir éventuellement usurpé une adresse mac).


il faut arrêter un peu le délire. En pratique, avec une passphrase forte (et WPS désactivé), le WPA2-PSK n’est pas cassé.

Une idée de la consommation de la prise elle-même ?

Dommage que l’article n’ait pas de photo, charger une vidéo Youtube (nulle) pour avoir une idée de la bête, c’est ennuyeux (surtout qd on bloque YT de base :)

À noter que les américains sont bien aux courant des risques d’attaques informatiques, ils ont organisé cette année un CTF de piratage de satellite pendant DEF CON : https://www.hackasat.com/



Mais il faut aussi noter que l’équipe Solar Wine (francophone) a eu le plus de points et que les Polonais ont fini 2ème.

Rust a un mode nostd, avec la bibliothèque “core” uniquement, qui n’utilise pas d’allocation dynamique et qui peut tourner sur des micro-contrôleurs.

Très bonne idée ce tutorial Rust. En revanche, je conseille fortement à ceux qui veulent s’y mettre de lire le Rust book quand ils se lancent sérieusement, parce que le langage a des concepts (lifetimes, Traits) qui peuvent dérouter et sans explications, c’est ardu :)

Pour avoir regardé bcp de modèles (j’aurais du préciser que je suis l’un des auteurs des slides), je recommande les disques apricorn pour ceux qui veulent un clavier externe. Sinon un volule veracrypt, bitlocker ou luks fait très bien l’affaire si cela correspond à l’usage.

En tout cas le livre blanc est intéressant, c’est la première fois que je vois un fabricant donner des informations relativement précises sur la conception et sur les propriétés de sécurité d’un disque chiffrant (grand public). Apricorn a ses certificats FIPS, mais c’est un eu différent

Le iodd2541 est vulnérable (source : https://syscall.eu/pdf/SSTIC2015-Slides-hardware_re_for_software_reversers-czarny_rigo.pdf ) je ne sais pas pour le western digital, mais je ne confierais pas de données sensibles au iodd ;) ni à aucun disque chiffré non certifié d’ailleurs.

En effet l’impact est très important mais il ne faut pas oublier que les comités de relecture ne sont pas payés ! Globalement les scientifiques travaillent tous gratuitement pour des éditeurs qui se gavent…

Enfin niveau sécu, il me semble que par le passé ils ont fait des erreurs, et il faut aussi qu’ils patchent les vulns rapidement après leur correction dans chromium pour éviter une fenêtre d’exploitation importante. À vérifier…

Enfin, dans l’interview au NYT, le CEO a dit :

> Mr. Yuan said Zoom never felt the need

> until now to rigorously examine the platform’s privacy and security implications for consumers. “If not > for this crisis,” he said, “I think we would have never thought about this.”



C’est incroyable !

Un point important quand même: Chrome est probablement le navigateur le plus avancé en matière de sécurité. Sa sandbox est à la pointe depuis le début, Firefox est un peu à la traîne, surtout sous Linux… même s’il y a un gros travail en cours.

ah oui, intéressant :) Le lien est très ténu quand même.

D’ailleurs ça serait marrant @manhack de voir si y’en a une seule qui a été faite par linagora.

Tiens, surpris par le nombre de publis, je cherche sur le site de Linagora, je trouve ça : liste des publis



J’en prends une au hasard:  “Parallelism and conflicting changes in Git version control systems. In Proceedings of the Fifteenth International Workshop on Collaborative Editing Systems, Portland, Oregon, United States. 2017.“Voici le PDF:https://hal.inria.fr/hal-01588482/file/iwces15_Parallelism-and-conflicting-chang… deux auteur.e.s sont du LORIA, je ne vois aucune mention de Linagora ni de OpenPaas. Étrange, non ?

Non ici c’est super chiant, faut répondre à 1000 trucs et filer son identité, etc.

Quelqu’un sait-il comment signaler simplement de tels problèmes à la CNIL ?

Je confirme, je suis en fibre, sans utiliser de box, l’upload est passé à 400Mbit/s. \o/

Avant de râler, c’est bien de se renseigner:

 Le projet s’appuie sur beaucoup de logiciels open source développés publiquement. Les portions de code spécifiques au projet CLIP OS sont mises à disposition en open source (principalement sous licence LGPL 2.1+).c’est à dire, en libre.

Je vais me faire l’avocat du diable, mais au delà de subventions clairement “limites”, il faut semblerait que la grande majorité sert effectivement à subventionner des festivals ou artistes qui  dans certains cas n’auraient probablement pas pu avoir lieu ou créer.



Dommage que l’article ne fasse pas une petite analyse de ces aspects positifs.

quitte à pinailler encore plus,  autant utiliser argon2 ou scrypt, qui sont des fonctions de hachage modernes, conçues explicitement pour le stockage de mots de passe et qui permettent de se protéger contre les attaques par GPU, mais qui sont un peu plus dures à mettre en oeuvre.

Avez vous prévu une analyse de l’application ? Notamment si elle fonctionne bien… et sa sécurité / respect de la vie privée ?

Petite précision, keepass 2 est l’un des seuls gestionnaires de mdp certifiés :



&nbsphttp://www.ssi.gouv.fr/entreprise/certification_cspn/keepass-version-2-10-portab…





Évitez tout gestionnaire qui n’a pas été audité avec un résultat public, Tavis Ormandy twitter.com Twitter vient d’en péter quelques uns…

J’en profite pour rappeler que Keepass 2 est certifié CSPN par l’ANSSI :

ssi.gouv.fr République Française



Un gage de confiance, car la crypto c’est compliqué et il est facile de faire des erreurs fatales.

Et pendant ce temps Firefox est le seul browser a ne pas être sandboxé … et qui cherche à ressembler de plus en plus à Chrome. Au final, autant utiliser chromium !

Titre putassier … et totalement faux !

Certes Dual_EC est très probablement backdooré par la NSA, mais le code dans juniper n’est très certainement pas développé par la NSA… C’est quand même extrêmement tiré par les cheveux !



“””

D’autre part, un changement dans le code en 2008 a modifié le nonce cryptographique (nombre

utilisé pour signer un ensemble de données), passant sa taille de 20 à

32 octets or, d’après les chercheurs, le caractère prévisible des

résultats donnés par Dual_EC se reflète bien plus dans une taille plus

importante

“””

Cette phrase est extrêmement mal formulée. Le principal changement est que 32 octets fuitent publiquement (dans le nonce IKE en effet), ce qui rend (pour la personne qui a les clés de la backdoor) possible la récupération de l’état du RNG et donc celle de la clé de chiffrement.



 

“Blablabla MS c’est mentent pour faire passer les gens à 10”

 Sauf que … c’est vrai !



Windows 8, puis 8.1 et évidemment 10 on intégré énormément d’évolution de sécurité !

 - cfg integrity

 - limitation de win32k.sys pour les applis qui le souhaitent

 - parser de police en userland

 - améliorations de l’ASLR (précisé dans l’article)

 - lsass en protected process

 - et bien d’autres …



Dommage de la part de NextInpact qui généralement fait plus d’analyse avant de reprendre des news.

http://www.lafabriquedelaloi.fr/



À regarder aussi… le processus parlementaire modélisé.