votre avatar Abonné

f_p_

est avec nous depuis le 26 juillet 2013 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

72 commentaires

L'avenir du Web version Hadopi ? Un blocage à tous les étages

Le 08/12/2021 à 08h 11


BlackLightning a dit:


… finiraient par révéler le poteau rose.




C’est mignon. :love:



Pour ce beau lapsus tapoti, voici un pot-aux-roses… :musique:


Blender 3.0 est disponible, avec Cycles-X

Le 06/12/2021 à 20h 29


micktrs a dit:


Quand on vois la qualité dans la vidéo de présentation, on est en droit de se dire qu’il vaux largement un logiciel pro…




Euhhh, en fait, Blender, c’EST un logiciel “pro”, utilisé par de grands studios d’animation et de jeu vidéo… :-D


Le Land du Schleswig-Holstein passe au Libre et à GNU/Linux

Le 24/11/2021 à 19h 53

Non.


#Flock communique avec l'au-delà

Le 13/11/2021 à 16h 52

#Oups : “pour CE faire”.
À moins qu’il n’y ait un sens caché ? 😁


Service public : le plan pour favoriser les logiciels libres et l’ouverture des codes sources

Le 10/11/2021 à 21h 56

Les roux echappent à ces traitements horribles par l’intercession de leur ange gardien, Oliver.
Car l’ange Oliver protège les roux…


Le 10/11/2021 à 21h 26


(reply:1912413:Idiogène)




Section 5.6.2 du bouquin “Droit des Logiciels” :
Arrêt 1222010 de la Cour constitutionnelle italienne.
Aux US, decision Wallace vs. IBM, 2006.
En France, décision partielle, arrêt CE no 350431, “Lillie”, sur la fourniture de prestations autour d’un logiciel libre déjà installé.


Le 10/11/2021 à 14h 19


(reply:1912290:Idiogène)




Non, imposer un modèle économique libre dans un appel d’offres n’est PAS du favoritisme. Quand l’État achète des voitures, les chauffeurs de taxis ne crient pas au favoritisme. C’est juste une différence de modèle économique, entre “achat” et “location”. Tout le monde peut concourir à l’appel d’offres, même Microsoft, pour autant que les répondants fournissent leur code sous licence libre (et facturent donc en conséquence).



Pour info : cela à déjà été jugé conforme au code des marchés publics.


À cause d’une faille de sécurité, Intel désactive DirectX 12 sur les Core de 4e génération

Le 10/11/2021 à 06h 33

Si je comprends bien, c’est le processeur qui est troué, pas DirectX. Donc avec le bon enchaînement d’instructions graphiques, Sésame s’ouvre. Désactiver DirectX12 permettrait alors “juste” que toute appli Windows qui y ferait appel ne puisse déclencher le biniou. Mais pour autant, le trou demeure, quel que soit l’OS.


Phrases de passe : la CNIL passe elle aussi en mode 2.0

Le 25/10/2021 à 13h 51

C’est du “droit souple” mais c’est effectivement un instrument de référence pour évaluer la conformité d’un responsable de traitement, en termes de mesures de sécurisation des données.
Concernant les mots de passe en clair, cela fait longtemps que la CNIL sanctionne cette pratique comme un manquement aux règles de sécurité (au titre de l’art. 32 RGPD). En termes de recommandations, on peut également citer la “liste des horreurs” de l’OWASP (les 10 pires failles de sécurité des sites web), qui sert à éduquer les responsables de traitement et définit par contraste un corpus de bonnes ptratiques auquel il devient difficile de prétendre déroger.


Le 23/10/2021 à 08h 01


SIaelrod a dit:


Oui en effet mais recommender une vérification hebdomadaire ou mensuelle des hash sur have i been pwned ou equivalent aurais eter bien (histoire d’éviter mes mots de passe fort deja dans une brèche et remplacer les mots de passe s’il apparaissait dans une brèche (car quelqu’un aurait décidé de ne pas suivre les recommandations et utiliser le meme mots de passé partout)




Ce n’est pas utile si le mot de passe est “salé” sur chaque site : le hash est alors différent, et surtout le mot de passe initial ne peut pas facilement être retrouvé par “rainbow table”.


Le 22/10/2021 à 19h 43


SIaelrod a dit:


Ah pas d’obligation d’intégré (pour les site) une vérification périodique des hash sur have i been pwnd ? Dommage, ca aurais été cool.




Une recommandation est un instrument de “droit souple”, qui fixe des règles “minimales” de bonnes pratiques. Par nature, elle ne peut pas être contraignante (donc pas d’“obligation” possible dedans). Les responsables de traitement sont bien évidemment encouragés à “faire mieux” ; ils peuvent éventuellement faire “autrement”, voire (un peu) “moins bien”, si la situation le justifie (lire : s’ils peuvent le justifier auprès des services de la CNIL lors d’un contrôle par ceux-ci :D ).


Le 22/10/2021 à 19h 36


BlackLightning a dit:


Je rajouterai une petite précision avec l’entropie. Il faut se méfier des valeurs parfois calculés. Par exemple un mot de passe du genre P@ssword1234 a certaines une très bonne entropie (selon la définition de la CNIL)




Ben non, justement : “P@ssword” n’est pas une séquence de lettres choisies aléatoirement, ce qui fait que l’entropie est plus faible que le “dénombrement en log_2” que vous évoquez. De même si vous choisissez des chiffres qui correspondent à votre date de naissance (ce qui n’a rien à voir avec la fréquence d’occurrence).



Il est bien marqué dans l’article (et dans la recommandation) que :



Dès lors, lorsque les utilisateurs ont la liberté de choisir des combinaisons qui ne sont pas strictement aléatoires, « il est nécessaire, pour conserver un niveau d’entropie donné, de choisir une politique de mots de passe privilégiant la longueur des mots de passe par rapport à leur complexité »


Empreinte environnementale du numérique : vers un vote conforme au Sénat, copie privée comprise

Le 18/10/2021 à 08h 19

Il ne faut pas dire “industrie culturelle”, qui est un oxymore.
Il s’agit de l’“industrie du divertissement”, qui rançonne les pauvres pour donner en priorité aux artistes les plus aisés.


Des sénateurs plaident pour une commission d’enquête sur la lutte contre la fraude fiscale

Le 11/10/2021 à 05h 15

Prétendre vouloir lutter contre la fraude fiscale tout en conservant les pratiques sulfureuses de territoires comme Andorre et Monaco, c’est de la tartufferie.
On demande de surtout bien regarder le doigt, mais pas la lune…


L'irrésistible banalisation de la reconnaissance faciale

Le 13/07/2021 à 07h 00

Ce rapport constitue un magnifique concentré de “techno-bullshit” mélangeant tout : la souveraineté sur les infrastructures (certes souhaitable), le recours à l’“intelligence artificielle” (mais pour quoi donc ?) et, donc, l’utilisation de la reco faciale dans l’espace public.
L’enthousiasme des “petits jeunes” qui croient avoir tout compris et veulent trouver leur place sur le grand manège du solutionnisme technologique, ce serait presque touchant… Sauf qu’au final il s’agit de la promotion d’une société de la surveillance totale.


Gigabyte intègre Jasper Lake à ses mini PC BRIX et évoque leurs performances

Le 10/05/2021 à 15h 56

On ne dit pas “cryptage” mais “chiffrement”. :non:
À copier 100 fois, sans Ctrl-C + Ctrl+V, et à envoyer à l’ANSSI ! :francais:


#Flock prend de la hauteur

Le 18/04/2021 à 07h 14

Hey Flock,
Ne faudrait-il pas un t à la fin de “dit” ? 😉
Bravo, en tout cas ! Madoff et Coinbase, c’est parfaitement bien vu ! :incline:


Continuité pédagogique : caramba, encore raté !

Le 07/04/2021 à 16h 00

Avec les 600 millions du budget de son ministère que M. Blanquer à rendus sans les consommer, on aurait pu en installer, des serveurs, et payer du développement et du matériel. Mais non, y’a pas besoin, circulez, tout va bien. Encore un génie méconnu…


RGPD : la CNIL fixe ses lignes directrices pour les cookies et autres traceurs

Le 18/07/2019 à 18h 17

https://www.cnil.fr/fr/plaintes


Blocage administratif : la personnalité qualifiée de la CNIL fait plier la police devant la justice

Le 04/02/2019 à 21h 33

Ben non c’est pas terroriste. C’est de la violence conne et, comme vous le soulevez, potentiellement dangereuse pour des personnes déjà bien exposées, mais c’est pas du terrorisme. Voir la définition rappelée, à bon droit, dans la décision.
Si vous assimilez tout acte violent pour des raisons prétendument politiques à du terrorisme, alors ce que font les casseurs au milieu des Gilets jaunes est du terrorisme, donc tous les Gilets jaunes sont des soutiens au terrorisme, et donc on doit enfermer tous les manifestants en prison car les soutiens au terrorisme sont très sévèrement punis par la loi.
Le droit est (fait pour être) logique. Donc, si vous mélangez les qualifications juridiques sous le coup de l’émotion, vous avez en sortie l’arbitraire le plus total.
CQFD


Software Heritage, le défi d'une archive mondiale du code source

Le 15/06/2018 à 22h 29

@Gnppn : c’est “ontologie”, pas “anthologie”.  :-)
Projet remarquable, en tout état de cause.


Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités

Le 07/04/2015 à 10h 07

Juste un point de droit, qui me semble important.
Dire que  “[l’article L. 122-6-1 du CPI] interdit tout autant la commercialisation d’un logiciel similaire” est inexact. Le terme précis est : “dont l’expression est substantiellement similaire”. On parle ici de forme (copie du code), non de fonctionnalités (les idées sont de libre parcours).
L’exception d’interopérabilité autorise la réutilisation de fragments du code d’un logiciel pour réaliser l’interopérabilité avec un autre logiciel, éventuellement nouveau. Elle permet donc la création et la commercialisation de logiciels offrant les mêmes fonctionnalités, à condition qu’ils n’en soient pas un plagiat, c’est-à-dire que les fragments extraits ne doivent pas représenter une fraction significative, en termes de couverture fonctionnelle, du code du logiciel existant.
Exemple : par l’exception d’interopérabilité, il est possible d’étudier et de reproduire la façon dont Microsoft Word enregistre et lit ses fichiers, pour réaliser l’interopérabilité avec le logiciel LibreOffice Writer. Ces deux logiciels ont des fonctionnalités similaires, mais ne sont pas des copies l’un de l’autre en termes d’expression (c’est-à-dire de code source et/ou objet).
<autopromotion>Pour plus d’informations, voir le magnifique ouvrage “Droit des Logiciels”, pp. 249-270.</autopromotion>  ;-)