f_p_
est avec nous depuis le 26 juillet 2013 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
72 commentaires
L’avenir du Web version Hadopi ? Un blocage à tous les étages
Le 07/12/2021Le 08/12/2021 à 08h 11
C’est mignon.
Pour ce beau lapsus tapoti, voici un pot-aux-roses…
Blender 3.0 est disponible, avec Cycles-X
Le 06/12/2021Le 06/12/2021 à 20h 29
Euhhh, en fait, Blender, c’EST un logiciel “pro”, utilisé par de grands studios d’animation et de jeu vidéo…
Le Land du Schleswig-Holstein passe au Libre et à GNU/Linux
Le 22/11/2021Le 24/11/2021 à 19h 53
Non.
#Flock communique avec l’au-delà
Le 13/11/2021Le 13/11/2021 à 16h 52
#Oups : “pour CE faire”.
À moins qu’il n’y ait un sens caché ? 😁
Service public : le plan pour favoriser les logiciels libres et l’ouverture des codes sources
Le 10/11/2021Le 10/11/2021 à 21h 56
Les roux echappent à ces traitements horribles par l’intercession de leur ange gardien, Oliver.
Car l’ange Oliver protège les roux…
Le 10/11/2021 à 21h 26
Section 5.6.2 du bouquin “Droit des Logiciels” :
Arrêt 122⁄2010 de la Cour constitutionnelle italienne.
Aux US, decision Wallace vs. IBM, 2006.
En France, décision partielle, arrêt CE no 350431, “Lillie”, sur la fourniture de prestations autour d’un logiciel libre déjà installé.
Le 10/11/2021 à 14h 19
Non, imposer un modèle économique libre dans un appel d’offres n’est PAS du favoritisme. Quand l’État achète des voitures, les chauffeurs de taxis ne crient pas au favoritisme. C’est juste une différence de modèle économique, entre “achat” et “location”. Tout le monde peut concourir à l’appel d’offres, même Microsoft, pour autant que les répondants fournissent leur code sous licence libre (et facturent donc en conséquence).
Pour info : cela à déjà été jugé conforme au code des marchés publics.
À cause d’une faille de sécurité, Intel désactive DirectX 12 sur les Core de 4e génération
Le 08/11/2021Le 10/11/2021 à 06h 33
Si je comprends bien, c’est le processeur qui est troué, pas DirectX. Donc avec le bon enchaînement d’instructions graphiques, Sésame s’ouvre. Désactiver DirectX12 permettrait alors “juste” que toute appli Windows qui y ferait appel ne puisse déclencher le biniou. Mais pour autant, le trou demeure, quel que soit l’OS.
Phrases de passe : la CNIL passe elle aussi en mode 2.0
Le 22/10/2021Le 25/10/2021 à 13h 51
C’est du “droit souple” mais c’est effectivement un instrument de référence pour évaluer la conformité d’un responsable de traitement, en termes de mesures de sécurisation des données.
Concernant les mots de passe en clair, cela fait longtemps que la CNIL sanctionne cette pratique comme un manquement aux règles de sécurité (au titre de l’art. 32 RGPD). En termes de recommandations, on peut également citer la “liste des horreurs” de l’OWASP (les 10 pires failles de sécurité des sites web), qui sert à éduquer les responsables de traitement et définit par contraste un corpus de bonnes ptratiques auquel il devient difficile de prétendre déroger.
Le 23/10/2021 à 08h 01
Ce n’est pas utile si le mot de passe est “salé” sur chaque site : le hash est alors différent, et surtout le mot de passe initial ne peut pas facilement être retrouvé par “rainbow table”.
Le 22/10/2021 à 19h 43
Une recommandation est un instrument de “droit souple”, qui fixe des règles “minimales” de bonnes pratiques. Par nature, elle ne peut pas être contraignante (donc pas d’“obligation” possible dedans). Les responsables de traitement sont bien évidemment encouragés à “faire mieux” ; ils peuvent éventuellement faire “autrement”, voire (un peu) “moins bien”, si la situation le justifie (lire : s’ils peuvent le justifier auprès des services de la CNIL lors d’un contrôle par ceux-ci ).
Le 22/10/2021 à 19h 36
Ben non, justement : “P@ssword” n’est pas une séquence de lettres choisies aléatoirement, ce qui fait que l’entropie est plus faible que le “dénombrement en log_2” que vous évoquez. De même si vous choisissez des chiffres qui correspondent à votre date de naissance (ce qui n’a rien à voir avec la fréquence d’occurrence).
Il est bien marqué dans l’article (et dans la recommandation) que :
Dès lors, lorsque les utilisateurs ont la liberté de choisir des combinaisons qui ne sont pas strictement aléatoires, « il est nécessaire, pour conserver un niveau d’entropie donné, de choisir une politique de mots de passe privilégiant la longueur des mots de passe par rapport à leur complexité »
Empreinte environnementale du numérique : vers un vote conforme au Sénat, copie privée comprise
Le 18/10/2021Le 18/10/2021 à 08h 19
Il ne faut pas dire “industrie culturelle”, qui est un oxymore.
Il s’agit de l’“industrie du divertissement”, qui rançonne les pauvres pour donner en priorité aux artistes les plus aisés.
Des sénateurs plaident pour une commission d’enquête sur la lutte contre la fraude fiscale
Le 07/10/2021Le 11/10/2021 à 05h 15
Prétendre vouloir lutter contre la fraude fiscale tout en conservant les pratiques sulfureuses de territoires comme Andorre et Monaco, c’est de la tartufferie.
On demande de surtout bien regarder le doigt, mais pas la lune…
L’irrésistible banalisation de la reconnaissance faciale
Le 12/07/2021Le 13/07/2021 à 07h 00
Ce rapport constitue un magnifique concentré de “techno-bullshit” mélangeant tout : la souveraineté sur les infrastructures (certes souhaitable), le recours à l’“intelligence artificielle” (mais pour quoi donc ?) et, donc, l’utilisation de la reco faciale dans l’espace public.
L’enthousiasme des “petits jeunes” qui croient avoir tout compris et veulent trouver leur place sur le grand manège du solutionnisme technologique, ce serait presque touchant… Sauf qu’au final il s’agit de la promotion d’une société de la surveillance totale.
Gigabyte intègre Jasper Lake à ses mini PC BRIX et évoque leurs performances
Le 10/05/2021Le 10/05/2021 à 15h 56
On ne dit pas “cryptage” mais “chiffrement”.
À copier 100 fois, sans Ctrl-C + Ctrl+V, et à envoyer à l’ANSSI !
#Flock prend de la hauteur
Le 17/04/2021Le 18/04/2021 à 07h 14
Hey Flock,
Ne faudrait-il pas un t à la fin de “dit” ? 😉
Bravo, en tout cas ! Madoff et Coinbase, c’est parfaitement bien vu !
Continuité pédagogique : caramba, encore raté !
Le 07/04/2021Le 07/04/2021 à 16h 00
Avec les 600 millions du budget de son ministère que M. Blanquer à rendus sans les consommer, on aurait pu en installer, des serveurs, et payer du développement et du matériel. Mais non, y’a pas besoin, circulez, tout va bien. Encore un génie méconnu…
RGPD : la CNIL fixe ses lignes directrices pour les cookies et autres traceurs
Le 18/07/2019Le 18/07/2019 à 18h 17
https://www.cnil.fr/fr/plaintes
Blocage administratif : la personnalité qualifiée de la CNIL fait plier la police devant la justice
Le 04/02/2019Le 04/02/2019 à 21h 33
Ben non c’est pas terroriste. C’est de la violence conne et, comme vous le soulevez, potentiellement dangereuse pour des personnes déjà bien exposées, mais c’est pas du terrorisme. Voir la définition rappelée, à bon droit, dans la décision.
Si vous assimilez tout acte violent pour des raisons prétendument politiques à du terrorisme, alors ce que font les casseurs au milieu des Gilets jaunes est du terrorisme, donc tous les Gilets jaunes sont des soutiens au terrorisme, et donc on doit enfermer tous les manifestants en prison car les soutiens au terrorisme sont très sévèrement punis par la loi.
Le droit est (fait pour être) logique. Donc, si vous mélangez les qualifications juridiques sous le coup de l’émotion, vous avez en sortie l’arbitraire le plus total.
CQFD
Software Heritage, le défi d’une archive mondiale du code source
Le 14/06/2018Le 15/06/2018 à 22h 29
@Gnppn : c’est “ontologie”, pas “anthologie”. :-)
Projet remarquable, en tout état de cause.
Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités
Le 07/04/2015Le 07/04/2015 à 10h 07
Juste un point de droit, qui me semble important.
Dire que “[l’article L. 122-6-1 du CPI] interdit tout autant la commercialisation d’un logiciel similaire” est inexact. Le terme précis est : “dont l’expression est substantiellement similaire”. On parle ici de forme (copie du code), non de fonctionnalités (les idées sont de libre parcours).
L’exception d’interopérabilité autorise la réutilisation de fragments du code d’un logiciel pour réaliser l’interopérabilité avec un autre logiciel, éventuellement nouveau. Elle permet donc la création et la commercialisation de logiciels offrant les mêmes fonctionnalités, à condition qu’ils n’en soient pas un plagiat, c’est-à-dire que les fragments extraits ne doivent pas représenter une fraction significative, en termes de couverture fonctionnelle, du code du logiciel existant.
Exemple : par l’exception d’interopérabilité, il est possible d’étudier et de reproduire la façon dont Microsoft Word enregistre et lit ses fichiers, pour réaliser l’interopérabilité avec le logiciel LibreOffice Writer. Ces deux logiciels ont des fonctionnalités similaires, mais ne sont pas des copies l’un de l’autre en termes d’expression (c’est-à-dire de code source et/ou objet).
<autopromotion>Pour plus d’informations, voir le magnifique ouvrage “Droit des Logiciels”, pp. 249-270.</autopromotion> ;-)