votre avatar

Overnumerousness

est avec nous depuis le 6 mars 2013 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

311 commentaires

WebAssembly : le format binaire du web a sa démo pour Chrome et Firefox

Le 17/03/2016 à 20h 49

Uther, seul entre tous pour relever le niveau :)


La justice française pourra examiner la censure par Facebook de « L’Origine du monde »

Le 15/02/2016 à 19h 35

Pour Marc Dorcel : pas d’art j’en suis sûr, pour le porno joker <img data-src=" />

Plus sérieusement : oui en effet la verge de David n’est pas le sujet principal, et pourtant je maintiens que la toile de Courbet ne traite son sujet d’une façon très neutre (et j’aimais beaucoup le commentaire de gudokumatic qui me précédait), tel qu’il est et non tel que la société voudrait le voir. L’assimiler à de l’érotisme (voire de la pornographie) me paraît très grave, et je suis bien content que l’instituteur ne se soit pas démonté.


Le 15/02/2016 à 19h 16

Non, cette œuvre n’a en elle-même rien de pornographique, ni même d’érotique. Est-ce qu’il te viendrait à l’esprit de dire que le David de Michel-Ange est une œuvre pornographique ou érotique parce qu’une verge y est distinctement représentée ? J’en doute.

Confondre nudité et sexualité, c’est un grave problème de notre société, encore plus fort de l’autre côté de l’Atlantique que chez nous.

Et pour répondre à agent069, oui une œuvre d’art peut très bien être pornographique, ça ne dépend que de la sensibilité du public. En revanche ce n’est évidemment pas chez Marc Dorcel que tu en trouveras. Pour ma part je n’ai pas d’exemple en tête qui m’émeuve, mais je me souviens des expositions Hokusai ou Jeff Koons, chacun s’y étant essayé. Le rêve de la femme du pêcheur te dira sûrement quelque chose ;)


Pi Day : c'est la fête du nombre Pi, un irrationnel que l'on retrouve si souvent

Le 16/03/2015 à 18h 51

Pas de quoi ! :)

Sinon Randall Munroe (xkcd) propose son aide <img data-src=" />


Le 14/03/2015 à 14h 11

<img data-src=" />
&nbsp;Il fallait la trouver celle-là, je dois avouer :oui2:


Le 14/03/2015 à 12h 22

Je n’aime pas le nombre π… il me rappelle l’impossibilité de changer les mauvaises conventions&nbsp; <img data-src=" />

Tout est expliqué si ça en intéresse certains.


Non, l'e-sport n'est pas reconnu comme une discipline olympique

Le 03/02/2015 à 13h 02

Le squash est une discipline reconnue par le CIO (comme les échecs, le
karaté et l’automobile), mais n’est pas présente au programme des Jeux.


L’e-sport en revanche n’est pas reconnu et ne le sera probablement
jamais sous cette forme : non seulement les règles ne sont pas pérennes,
mais surtout les jeux appartiennent à des entreprises privées.


Le 03/02/2015 à 13h 01






Chandon a écrit :

Quand je pense que le squash n’est même pas encore sport olympique… Alors l’e-sport…


Le squash est une discipline reconnue par le CIO (comme les échecs, le karaté et l’automobile), mais n’est pas présente au programme des Jeux.

L’e-sport en revanche n’est pas reconnu et ne le sera probablement jamais sous cette forme : non seulement les règles ne sont pas pérennes, mais surtout les jeux appartiennent à des entreprises privées.



Fleur Pellerin esquisse le chantier de l'offre légale et de la lutte contre le piratage

Le 02/01/2015 à 10h 19

La référence du sous-titre =D
(Où sont les smileys sur version mobile ?…)


Renseignement : un rapport parlementaire fait le bilan de l'affaire Snowden

Le 19/12/2014 à 17h 40

Bonsoir,

L’article comporte quelques coquilles, est-il possible de le faire relire ? Siouplait :)


Apple Watch, iPhone 6 (Plus), Apple Pay et l'album de U2 : ce qu'il faut retenir

Le 09/09/2014 à 17h 29






arno53 a écrit :

J’ai ca http://www.ustream.tv/channel/goldenmickeyhkg
Ca va encore mais ne cassez pas mon live <img data-src=" /> !



Wow, merci <img data-src=" />



Le 09/09/2014 à 17h 25






arno53 a écrit :

Ce live stream :facepalm:



Toi aussi ? Incapable de voir quoi que ce soit depuis tout à l’heure !



4chan et Reddit se plient au DMCA pour nettoyer les traces du #Fappening

Le 08/09/2014 à 16h 40

Pour une fois qu’il y en a qui fait des commentaires un peu moins idiots ou inutiles que la moyenne, faut qu’on l’embête sur ses petites habitudes <img data-src=" />

tnetennba,


Le 08/09/2014 à 16h 23






arno53 a écrit :

C’est parti de là (comm’ 66 et +)

James “Leynas” Bond



Merci bien <img data-src=" />

(et à Adelio aussi ;))



Le 08/09/2014 à 16h 19






knos a écrit :

Juste une private joke de fin d’après midi sur NXI. Mais ca a pas l’air de plaire a kévin :(



Merci <img data-src=" />

(quelle en est l’origine ? Sur le forum ? Commentaires d’une news ?)



Le 08/09/2014 à 16h 15

Bon je suppose que je ne suis pas seul à me poser la question alors :

c’est quoi le truc avec Leynas ? Rien trouvé sur google.


Avec Aura, Withings veut enrichir « votre expérience de sommeil »

Le 26/08/2014 à 12h 22






tnetennba a écrit :

Le sommeil lent représenterait environ 50% du temps de sommeil total, et c’est la phase pendant laquelle on se réveille le mieux.



Pardon il semblerait que je me sois trompé : 50% représente le sommeil léger (dixit wiki), pas lent. Mais on se réveille mieux pendant le sommeil lent.

Je ne sais pas combien, en pourcentage sur le temps total de sommeil, vaut la durée de sommeil lent.



Le 26/08/2014 à 12h 16






WereWindle a écrit :

et là le couple découvre à la fois que son “temps commun” est à quatre heures du mat’ et que Très Chasse est une catastrophe <img data-src=" />



Possible que ce soit irréalisable en pratique, en effet… j’aimerais bien savoir :)

Pas compris l’histoire de Très Chasse ?



Le 26/08/2014 à 12h 13


Il faudra également comment Aura peut s’adapter dans le cas d’un couple qui ne se lève pas forcément à la même heure


Le sommeil lent représenterait environ 50% du temps de sommeil total, et c’est la phase pendant laquelle on se réveille le mieux.

Si on suppose des horaires un poil flexible, il suffirait de réveiller le couple lorsque les deux se trouvent simultanément en sommeil lent (il faudrait voir si ça arrive souvent ou non, et surtout aux horaires qui nous intéressent).

À moins au contraire qu’il vaille mieux privilégier d’autres phases (sommeil paradoxal par ex) pour celui qui ne doit pas se lever, afin qu’il se rendorme plus facilement !


Quand le chiffrement des données est mis à mal par des mathématiciens

Le 04/08/2014 à 20h 52






Arcy a écrit :

Un rapport avec la machine Enigma, utilisée lors de la 2ème Guerre Mondiale ?



Non, aucun ;)

Le chiffre de Vernam n’est absolument pas pratique dans la quasi-totalité des cas <img data-src=" />



Les hébergeurs devront distinguer l'appel à la haine des mauvaises blagues

Le 27/06/2014 à 08h 01


gérée par l’OCLCTIC


Je ne le connaissais pas, ce meuble ikea !


Swift : les enjeux du nouveau langage annoncé par Apple

Le 13/06/2014 à 11h 38






Vincent_H a écrit :

le C et l’Objective-C. […] le second est orienté objet et surtout fonctionnel : le développement se fait par l’intermédiaire de fonctions emboitées les unes dans les autres.



Ce n’est pas un langage que je connais, mais je n’ai jamais entendu dire que l’Objective-C était un langage fonctionnel <img data-src=" />

Et à vrai dire personne ne semble avoir le même avis que toi <img data-src=" />



WWDC : Apple présente OS X Yosemite et iOS 8, baisse les prix d'iCloud

Le 02/06/2014 à 22h 43






atomusk a écrit :

C’est le cas sur Android KitKat quand tu es dans le launcher (tu peux à tout moment dire “ok google” )



Merci pour la précision :)

Mais ça ne m’emballe pas pour autant <img data-src=" />



misterB a écrit :

Apparement ce ne serais que pour iCar, pas en utilisation normale <img data-src=" />



J’espère <img data-src=" />



Le 02/06/2014 à 22h 25


L’utilisateur pourra d’ailleurs appeler directement Siri en disant « Hey Siri », plutôt que d’appuyer sur le bouton du téléphone.


Ça veut dire que le micro est en permanence à l’écoute de ce qu’on dit ? <img data-src=" />


Atos veut racheter Bull pour créer un géant européen du cloud et Big Data

Le 26/05/2014 à 22h 17






seblamb a écrit :

Un patron qui a une politique salariale au lance-pierre et dont la rémunération augmente de 75% ne peut pas être si mauvais que cela.



Je pense que tu ne comprends pas mes intentions ;)

Je ne cherche pas à faire de TB un saint homme ou même à devenir son avocat. Ce que je recherche, ce sont des témoignages de personnes qui ont été réellement impliquées (ou comme linkin, qui ont des connaissances proches ayant été impliquées), si possible sourcés (sinon tant pis). Bref, éviter les attaques gratuites qui pourraient venir de n’importe qui.

Et malheureusement ce n’est pas ce que tu fais…



linkin623 a écrit :

Je ne parle pas d’emploi là, mais de gens hein. On a rigolé sur les fenêtres à FT, mais Thomson c’était pas loin d’être pareil.
La séparation Thales/Technicolor a permis de foutre à la porte des fournées de gens avant que ça explose.

Le bien ou le mal fondé de la démarche n’est pas la question, faut surtout voir comment c’est fait !



Comment ça a été fait, justement ? Quand il y a de grosses pressions sur les employés, est-ce parce que le PDG est un sadique, parce que la situation est tendue d’une telle façon que c’est inévitable, ou véritablement parce qu’il est mauvais ?



Le 26/05/2014 à 21h 54






linkin623 a écrit :

Les morts s’envolent, les comptes restent.
Thomson ou FT, Breton a redresser les entreprises, mais à quel prix. j’ai deux collègues qui viennent de Thomson (ensuite Technicolor). Ils s’en souviennent de Breton !



Ça je veux bien le croire. Mais n’est-il pas parfois préférable de faire de gros sacrifices (bien sûr, c’est facile à dire quand ce n’est pas ton emploi qui est en jeu, j’en suis conscient) pour redresser une entreprise, quitte à réembaucher après, plutôt que de vouloir tout garder pour mieux échouer et tout fermer par la suite ?



Le 26/05/2014 à 21h 39






coolspot a écrit :

Ajoutons à ça que Thierry Breton est un fossoyeur d’entreprise et vu les dégats qu’il a fait avec France Telecom.



C’est assez gratuit dit ainsi et ça ne semble pas du tout justifié. Thierry Breton a été plébiscité pour sa gestion de Thomson (élu “Stratège de l’année” par la Tribune en 2001), ce qui lui a valu d’être nommé à la tête de FT alors en pleine crise, dont il a réduit la dette. Il n’a pas dû être si mauvais à ce poste non plus car il ne l’a quitté que pour devenir ministre de l’industrie.

Peut-être sais-tu de quoi tu parles. À l’inverse, je suis trop jeune pour avoir travaillé chez Thomson ou France Telecom, et peut-être ai-je dit des bêtises (je serais d’ailleurs intéressé par l’avis de KiaN). Mais vu le nombre de cnards que j’ai pu rencontrer parmi les commentateurs de ce site, qui débitent des absurdités sur des sujets dont ils ne connaissent rien et qui ont en sus l’outrecuidance, aux aimables qui les corrigent, de les contredire avec la même obstination que celle qu’ont les mouches pour se repaître de mes déjections ; vu ce nombre, disais-je, je me permets de te demander de te justifier.



ZeniMax tente le tout pour le tout et poursuit Oculus VR en justice

Le 22/05/2014 à 17h 41






Ellierys a écrit :

Ils ne précisent pas quelle part ils ont demandé à ce moment là mais il serait raisonnable de penser qu’ils ont réclamé une quote-part à deux chiffres <img data-src=" />



Ce qui serait plus que normal, si leur version des faits n’est pas trop éloignée de la réalité.



La sécurité de Bitly compromise, changez votre mot de passe

Le 09/05/2014 à 16h 07






bilbonsacquet a écrit :

C’est sûr, sauf le jour où le SHA n’est plus valable car on aura trouvé comment le mettre en défaut.

Cela engendre aussi de devoir régulièrement changer la façon dont les hash sont générés en permettant la conversion sans devoir réinitialiser le mot de passe en question.



Tu n’as pas l’air de savoir de quoi tu parles.

“SHA” ne désigne plus un protocole mais une famille de protocoles aujourd’hui.

Mais surtout, on est loin, très loin, de devoir changer régulièrement de fonction de hachage. SHA-1, introduit en 1995, ne souffre que d’attaques (trouver des collisions, cf mon précédent message) encore assez théoriques (pas franchement applicables en pratique) 20 ans après. À cause de ces vulnérabilités cependant, il est conseillé de ne plus l’utiliser.
La sous-famille des SHA-2, introduite en 2001, ne connaît à l’heure actuelle aucune réelle attaque. Cependant, comme elle se base sur SHA-1, on craint qu’il y ait des vulnérabilités sous-jacentes, d’où la création de SHA-3, basée sur un schéma différent.

Bref, la durée de vie d’une fonction de hachage dépasse allègrement les 10 ans, au bas mot…
Alors la gestion d’un changement de fonction de hachage, honnêtement, c’est le cadet des soucis en sécurité <img data-src=" />



Le 09/05/2014 à 10h 38






bilbonsacquet a écrit :

Le problème c’est que ça ne suffit pas… Car même des mots de passe chiffrés peuvent être déchiffrés, suffit de la puissance de calcul nécessaire.



C’est plutôt faux. En fait une société un tant soit peu responsable ne va pas stocker les mots de passe chiffrés, mais les hashs de mots de passe. Le principe d’une fonction de hachage est d’associer à une chaîne de bits une autre chaîne de bits, de façon déterministe (c’est une fonction), mais qui paraisse aléatoire : impossible à partir de h(x) de connaître x. En gros. Pour authentifier l’utilisateur, lorsque celui-ci entre un mot de passe x’, le système calcule h(x’) et compare avec le hash stocké sur ses serveurs : s’ils correspondent, c’est tout bon ; sinon l’authentification échoue.

C’est pour ça qu’une bonne fonction de hachage doit pouvoir résister aux collisions, càd que personne ne doit être en mesure d’exhiber x et y distincts tels que h(x) = h(y). Un adversaire ne doit pouvoir être authentifié que s’il entre effectivement le bon mot de passe, et pas un autre.
Stocker simplement le hash est encore une mesure trop faible, sensible aux attaques par dictionnaire (l’adversaire se crée une grande base de données de la forme (x, h(x)). Lorsqu’il chope un hash h sur le serveur, il cherche dans sa base s’il n’avait pas calculé un x tel que h = h(x) ; auquel cas l’adversaire a retrouvé le mdp). Des techniques de salage permettent de contrer ce type d’attaques.

Ces mesures sont connues depuis longtemps et pourtant certaines entreprises ne les mettent pas en place, alors qu’il ne me semble pas que ce soit particulièrement difficile… un bon exemple était Orange, qui il y a un an à peine, lorsque je le testais en prétendant oublier mon mdp, me renvoyait… mon mot de passe. C’est donc bien qu’il était stocké en clair sur leurs serveurs… et avec les news récentes je me demande s’ils ont changé ça depuis.

Cependant, les techniques de salage permettent surtout de contrer des attaques “pêche au filet” ; il reste toujours possible pour l’adversaire d’effectuer des attaques ciblées, et donc il sera toujours conseillé de changer son mot de passe en cas de fuite.

Un autre problème est que si l’adversaire parvient à s’installer sur le serveur cible, il pet sûrement avoir accès aux mots de passe en clair de tout utilisateur qui souhaite se connecter. Même en supposant que l’entreprise chiffre (un protocole à clé publique me semble le plus simple même si je ne sais pas si cela est viable en pratique en termes de complexité) les mots de passe lorsque ceux ci transitent depuis le terminal utilisateur jusqu’à ses serveurs, il faut bien le déchiffrer à un moment ou à un autre.



L’américain TripAdvisor va avaler LaFourchette

Le 07/05/2014 à 14h 19

Le compte à rebours pour une réaction de Montreàrebourg est lancé <img data-src=" />


C'est notre anniversaire : 11 ans d'INpactitude, et après ?

Le 05/05/2014 à 16h 28






David_L a écrit :

Quand on aura les chiffres précis, on publiera les détails :)



Ok, aucun “teaser” donc ;)



Le 05/05/2014 à 15h 51






David_L a écrit :





Et ma question ? <img data-src=" />



Le 05/05/2014 à 12h 03

Bon anniversaire =D






L’équipe a écrit :

Une forte évolution qui a tout simplement sauvé le site de la fermeture, malgré un déficit dont le chiffre définitif devrait bientôt être connu



On peut déjà avoir une estimation/un ordre de grandeur ? Vous parliez de plus de 20 000€ la dernière fois, ça fait peur… (mais ça a aussi des bons côtés, je me suis abonné <img data-src=" /> )



Aux États-Unis, la première plainte pour crowdfunding non honoré

Le 05/05/2014 à 10h 35






brichmarsa a écrit :

Du coup, ça n’exclue pas quelques possibles conséquences pour l’affaire de l’Oculus Rift.



<img data-src=" />

Pour Oculus, toutes les contreparties ont été assurées… ça a été dit plein de fois.



LinkedIn dépasse les 300 millions de membres mais annonce des pertes

Le 03/05/2014 à 22h 59






jrbleboss a écrit :

Tout les mois, il y a un recruteur Google qui me contacte. Il ne savent pas que je ne suis plus étudiant et bosse pour la concurrence <img data-src=" /> (profil pas à jour).



T’as qu’à mettre un lien vers le mien <img data-src=" />



Le 03/05/2014 à 18h 24






Yzokras a écrit :

mytho.



Tu crois ce que tu veux…

Étudiant comme moi, il a reçu un mail de la part de Google pour un poste à Londres. Il a passé de multiples entretiens, d’abord téléphoniques ou hangout (je ne sais plus), puis un à Londres même. In fine il n’a pas été pris mais Google l’a invité à repostuler à l’avenir.

Je ne dis pas que cela est courant, mais ça peut arriver. tAran a admis avoir fait une généralité, je voulais fournir un contre-exemple.



Le 03/05/2014 à 16h 14






tAran a écrit :

ces crétins de recruteurs ne regardent plus uniquement que les compétences (à la rigueur ils s’en tapent vu qu’ils y connaissent que dalle)



Ah merde, j’aurais avertir à mon ami quand il était contacté par Google qui l’avait repéré grâce à son profil LinkedIn…

Quand on ne sait pas de quoi on parle, franchement… <img data-src=" />



Microsoft travaille sur un clavier capable de reconnaître des gestuelles

Le 02/05/2014 à 18h 49






Snark a écrit :

En effet, première image en gros plan, y’a pas de touche Pomme (ensuite, je suis pas spécialiste Mac, donc je sais pas si les modèles récent en possèdent encore)



La touche pomme, c’est la touche command. Il y en a bien deux sur l’image dont tu parles. Et même si c’est un peu flou, ça ressemble bien au symbole Bowen Knot (ça ne passe pas sur le commentaire).



PC INpact n'est plus : longue vie à Next INpact !

Le 01/04/2014 à 22h 23

Changer la partie PC du nom est finalement assez logique :)

Mais Next… il n’y avait donc rien de français qui sonne bien ? <img data-src=" />

Je sais pas moi… “Vie digitale INpact”, je suis sûr que Vincent accroche déjà <img data-src=" />


[MàJ] BlackBerry veut renouveler le phénomène disruptif de l'iPhone

Le 01/04/2014 à 14h 57






Poppu78 a écrit :

Mais pas du tout. Il n’y a aucun anglicisme.

Digitale –&gt; qui appartient aux doigts. Le téléphone étant tactile, on utilise (normalement) les doigts pour s’en servir. La vie digitale sera donc révolutionnée si par exemple l’écran est capable de reproduire des sensations au toucher (exemple : c’est doux chaud et humide comme dans une tarte aux pommes). De la même façon les données digitales sont effectivement au cœur de toutes les attentions : dès qu’on touchera l’écran, il scannera les empreintes pour les envoyer directement aux agences de renseignement ainsi qu’aux grandes entreprises, qui pourront ainsi s’en servir pour mieux cibler nos attentes (par exemple si tu as tripoté des kiwis équipés de capteurs à carrefour Google te proposera automatiquement une pub pour des bananes).

Disruptif : “Qui transperce un isolant en désorganisant sa structure mécanique et chimique, momentanément ou définitivement. “. Grâce à un convertisseur haute tension intégré, ce téléphone sera capable de générer un champ disruptif suffisant pour que le corps de l’utilisateur ouvre un canal ionisé direct vers le cerveau, permettant une stimulation ciblée grâce à laquelle les communications se feront en mode télépathique avec immersion totale. On pourra également sauvegarder la structure de notre cerveau dans le nuage pour une abonnement quotidien relativement modique.

Quant à l’expression “faire sens” son usage en langue française est avérée de longue date, comme tu peux le constater avec la citation de Samuel Leresche datée de 1810 que l’on trouve à titre d’exemplesur wiktionnary.



T’as failli m’avoir <img data-src=" />



Le 01/04/2014 à 14h 04

La rédaction de l’article est-il un hommage à Queneau et son “Exercice de style”, dans une version anglicismes ??

“Vie digitale”, “disruptif”, “fait sens”…


La NSA a espionné les communications de 122 chefs d’État

Le 31/03/2014 à 16h 55






amikuns a écrit :

Peut-être 121. <img data-src=" />



Oui, enfin, hypothèse la plus simple, toussa <img data-src=" />



Le 31/03/2014 à 16h 51


la NSA a espionné de manière directe plus de 120 chefs d’État.







amikuns a écrit :

122-120 = 2 Juste par curiosité qu’elle manière indirecte à été utiliser pour ces 2 là? <img data-src=" />



Relis, tu verras bien qu’il n’y a pas de problème ;)



Facebook rachète Oculus VR pour 2 milliards de dollars

Le 26/03/2014 à 01h 48

Sony n’en demandait pas tant pour rendre son Morpheus plus populaire <img data-src=" />


Rachat de SFR : Numericable promet de recruter et d'investir massivement

Le 06/03/2014 à 07h 53






fred42 a écrit :

<img data-src=" />
Celle qui n’est pas élue, contrairement à Montebourg. <img data-src=" />



My bad <img data-src=" />



Le 05/03/2014 à 11h 23






klemix a écrit :

Et Free ils font pas d’offre ?



(Pas vu si quelqu’un t’as déjà répondu)

L’ARCEP s’y opposerait. Un rachat de SFR par Free poserait de gros problèmes pour BT.

Source : Le Monde



La France veut renforcer la sécurité de ses systèmes d'information

Le 21/02/2014 à 13h 30






sylware a écrit :

Ok, d’aillleurs c’est quels algos qu’ils utilisent?

Ils peuvent le dire, un des principes de la crypto: algo ouvert, clé secrète.



C’est une très mauvaise interprétation des principes de Kerckhoffs. Ces derniers stipulent que la sécurité d’un système ne doit effectivement pas reposer sur le secret.

En aucun cas cela ne signifie qu’il faut ouvrir le système à tous.

Pour donner une analogie, c’est à peu près aussi idiot que de demander à une banque de publier les plans des accès aux salles contenant ses coffres, avec en outre une description détaillée des verrous que ceux-ci utilisent.

Il y a en réalité deux paradigmes à partir du principe de Kerckhoffs.
Le premier est celui plus ou moins soutenu par la majorité des personnes ici : un système ouvert afin que le plus grand monde puisse déceler une éventuelle faille et la rapporter aux concepteurs, améliorant sans cesse la sécurité du système.
La seconde consiste à maintenir le secret : si je ne connais pas le système, comment puis-je déceler une faille autrement que par hasard ou en utilisant des techniques classiques (dont on peut supposer le système protégé) ?

Il ne faut pas se tromper. Pour reprendre les propos d’Eugène Kaspersky, la cybersécurité ne vise pas tant à se protéger d’une éventuelle cyberguerre que d’un éventuel cyberterrorisme ou cyberespionnage. Celui dont on veut se protéger n’est pas nécessairement une agence nationale avec de gros moyens, mais peut être n’importe quel hacker (plus malin ou plus chanceux que ses confrères).

À ce titre, utiliser une plateforme spécifique pour les infrastructures (dans l’idéal même, plusieurs plateformes spécifiques) limite l’utilisation des produits, donc les risques de découvrir une faille “par hasard” (si linux possède moins de failles que Windows, cela est probablement plus dû à une moindre utilisation qu’à une réelle meilleure conception - j’en veux pour indice la mauvaise réputation qu’a Android en terme de sécurité). Cela limite également la portée d’une faille trouvée ; on pourrait faire en cela une analogie avec la diversité génétique qui rend la population d’une espèce plus résistante aux différentes maladies.

Pour toutes ces raisons, je ne vois vraiment pas pourquoi tant de personnes ici (et Vincent Hermann entre autres) sont à ce point convaincu qu’utiliser linux ou plus généralement des logiciels libres est plus sûr qu’utiliser des logiciels fermés. Surtout depuis qu’on sait que Linus Torvald a été contacté, comme bien d’autres, par la NSA. Évidemment, par logiciel fermé ici je n’entends pas Windows (ni même OS X), mais une solution nationale comme cela a été suggéré par le Premier Ministre (voir l’article de PCInpact du 9 février). Comme d’autres l’ont rappelé avant moi, logiciel fermé ne signifie pas que l’ANSSI n’ait pas un accès privilégié au code source.



Le grand public ne peut obéir à la même logique (les gens se sentent plus à l’aise avec un système utilisé par d’autres personnes autour d’eux), et dans ce cas une sécurité renforcée par le caractère libre du système prend tout son sens. Mais pas pour des infrastructures critiques.



Oui, la NSA a bien essayé d'intégrer une porte dérobée dans Linux

Le 18/11/2013 à 15h 24






millman42 a écrit :

Saut que gcc est compilé avec gcc. La première version date 1987 et a été compilé avec un compilateur universitaire où le code été aussi lisible.

Mais je pense qu’introduire une backdoor dans gcc est beaucoup plus facile à faire que Linux car il est moins relus et est devenu difficile à lire.



Petite précision, j’ai juste cherché à attirer l’attention sur le fait qu’un code source d’un logiciel (ou d’un noyau, etc) peut être totalement innocent, bien qu’une porte dérobée soit présente dans le code objet de ce logiciel.

Je ne cherche pas à démontrer la présence effective d’une quelconque porte dérobée dans Linux, je n’en ai pas les moyens <img data-src=" />



Le 18/11/2013 à 15h 17






maestro321 a écrit :

Dans ce cas quel est l’intérêt de se rapprocher de Linus si la backdoor est déjà dans le compilateur “originel”?
Pour faire semblant qu’ils n’ont pas d’accès?



Justement, elle n’est probablement pas dans le compilateur originel (pourquoi Thompson dévoilerait-il cela ?). Mais la NSA a très bien pu essayer d’approcher Linus pour insérer une porte dérobée dans le code objet du noyau, ou dans les principaux compilateurs utilisés pour passer du code source au code objet.

Insérer une porte dérobée dans le code source, en clair, est trop risqué : il suffit d’une personne qui remarque la porte pour décrédibiliser tout le noyau.