Les coupures sont beaucoup plus nombreuses, on parle de 4 axes majeurs impactés en même temps. Le message est beaucoup plus fort, et la liste des suspects est plus courte.
A ma connaissance il y 3 coupures comme en 2022 et sur les mêmes tronçons. Enfin même si c'est 4 cette fois j'ai du mal à dire que c'est "beaucoup plus nombreuses" :) et ne change pas grand chose au message.
Je dis pas que ca valait pas un article c'est bien sûr une nouvelle intéressante mais je suis d'accord avec le commentaire précédent cela aurait été bien de le remettre en contexte.
Le
29/07/2024 à
10h
16
A ma connaissance l’ampleur de ce sabotage n’a pas de précédent
C'était la même chose en 2022. J'ai pas retrouvé l'article de feu Next Inpact mais par exemple https://www.01net.com/actualites/sabotage-fibres-optiques-paris-identite-auteurs-toujours-mystere.html
Non, quand on utilise KVM, ton Linux principal n'est effectivement qu'un guest de l'hyperviseur, même si on a l'expérience utilisateur du type 2 en apparence.
Non ce n'est pas vrai ... le linux principal a un accès matériel partagé avec les autres VMs mais n'est pas un guest de l'hyperviseur. Il n'y a pas de virtualisation pour faire tourner cet OS.
Le
26/02/2024 à
12h
02
Non, KVM, HyperV et ESXi fonctionnent de la même manière : les VMs tournent directement sur le kernel et ont un accès partagé au hardware avec l'OS "local". Ce n'est pas car l'OS d'ESXi est de base beaucoup plus restreint qu'un Linux plus classique que l'architecture est différente (et d'ailleurs en bidouillant un peu on peut installer toutes les applications linux qu'on veut sur un OS ESXi),
"C:\NWINDOWS\NSystem32\NWindowsPowerShell\Nv1.0\Npowershell.exe" Il y a des 'N' en trop dans le chemin.
Mais sinon et surtout, pour lancer powershell avec ExecutionPolicy Bypass il faut être admin, donc bon c'est déjà gagné d'avance pour n'importe quel malware.
On dirait du Lorant Deutsch … c’est une jolie histoire avec un soupçon de faits mais complétement réinventés.
Les hublots carrés (qui étaient en fait rectangulaires et avec des coins arrondis) n’ont jamais été la cause du problème, tous les rapports disent même le contraire. Le problème principal était au niveau de l’ouverture pour l’antenne ADF.
BlueStreak a été utilisé pour Europa … qui fut un gros échec et pas vraiment une base pour Ariane. La principale façon dont Europa a été utile à Ariane c’est pour montrer ce qu’il ne faut pas faire.
Je suppose que c’est pour moi ? (Il y a les quote pour ca).
Non, le Nexus 7000 est un switch multi-layer mais comme tout les switchs qui font du L3, ils le font mal. Va faire des sessions BGP full table quand la RAM est déjà prise par du switching sur 9 line cards … on va rigoler.
Et c’est d’ailleurs pour ça qu’ils mettent un vrai router (ASR) en border.
Le
10/08/2013 à
12h
06
Elle se compose de deux routeurs Cisco (ASR 9001 et Nexus 7009) qui sont capables de « nettoyer » jusqu’à 160 Gbps de trafic.
Le Nexus 7009 n’est pas un routeur mais un switch.
Chiffré avec ma clé GPG, en ligne de commande (donc facilement accessible via SSH si j’ai besoin d’un mot de passe quand je suis pas sur mon PC), backup et versioning via Git, les données restent chez moi (et sur mon sevreur pour le backup). Que demander de plus ?
Bonjour à tous, de mon côté, téléchargement OK, procédure de mise à jour ok et au redémarrage, une erreur conduisant au retour sous Windows 8 PRO avec media center.
Le système indique une erreur 0xC1900101 - 0x30018. Seul un forum… chinois en parle après quelques recherches.
Un autre forum semble indiquer que l’erreur 0xC1900101 correspond à une erreur périphérique. J’ai donc déconnecté tous mes périphériques USB. Bis repetita.
A tout hasard, voici ma config. Carte mère Gigabyte X79, 16 Go RAM, proc. i7-3930k, CGU AMD Radeon HD 6750, rien d’extraordinaire en soit.
Si quelqu’un rencontre le problème, je serai heureux d’échanger sur le sujet :)
Avec la fibre les débits doivent être symétriques, sinon " />
Non … ou il fallait militer pour de la fibre P2P mais maintenant en France on est lancé dans du GPON : la fibre uplink est partagée.
Si chacun envoie un paquet quand il veut il y aura des collisions au multiplexeur (qui est passif) : pas très difficile à comprendre, si tu envoies deux trucs en même temps dans un tube en Y il va y avoir des problèmes …
Donc on fait du Time Division Multiplexing et chacun a “le droit” d’envoyer un paquet dans un temps défini, évidemment ca réduit le débit max…
En download on a pas ce problème car le démultiplexage fait un broadcast du paquet sur toute les branches de l’arbre (avec du chiffrement pour éviter que ton voisin regarde tes paquets), donc si tu es seul à télécharger tu peux monter jusqu’au débit maximal de l’uplink.
Justement non car Token Ring fonctionne par système de jetons qui sont très limités (4, voire 8 au maximum pour peut être 100 machines). La ou Ethernet est virtuellement illimité, surtout avec des commutateurs (SWITCH)..
Justement si car Token Ring fonctionne par système de jetons.
Token Ring est beaucoup plus efficace et permet d’atteindre un débit proche du débit maximum du lien physique. En ethernet (CSMA/CD) dès qu’il y a une collision tu attends un temps 2^n avec n qui augmente à chaque collision donc plus il y a de monde dans le réseau plus tu attends alors que le lien est souvent libre.
Évidemment il ne faut pas comparer l’Ethernet d’aujourd’hui avec le token ring d’il y a 30 ans, toute recherche permettant d’améliorer le token ring ayant été abandonnée. Aujourd’hui les switchs full duplex ont réglé une grosse partie des problèmes (plus besoin de CSMA) et le débit des liens a tellement augmenté …
Mais à l’époque ethernet a “perdu” contre token ring pour de mauvaises raions.
Le
22/05/2013 à
17h
04
Stargateur a écrit :
sinon ethernet>wifi
Euh " /> … le WiFi (IEEE 802.11) c’est de l’ethernet hein. Ça utilise juste CSMA/CA au lieu de CSMA/CD mais ça reste des trames ethernet.
Le
22/05/2013 à
16h
57
Et pourtant Token Ring était tellement mieux fait …
Et surtout, ça reporte la sécurité chez l’opérateur de télécom. Mais si tout le monde se gausse avec la double authentification, moi je veux bien …
A force, les vrais pirates vont s’intéresser aux opérateurs, et ça sera le jackpot.
Non … dans double authentification il y a “double”. Ça rajoute un niveau de sécurité qui en effet repose sur l’opérateur dans le cas des SMS. Mais si l’opérateur est compromis il faut quand même avoir ton mot de passe.
Par contre, moi je vois un intérêt à savoir qui est Premium ou non : ceux qui se plaignent de la qualité/pertinence des articles alors qu’ils ne sont pas Premium, et ne sont donc en droit de rien réclamer, on saura qui ils sont :)
NiCr a écrit :
Tout comme ceux qui ont acheté une baguette ont plus de droits que ceux qui ne font que passer dans la boulangerie.
Ah intéressant … donc les non-preniums n’ont pas leur mot à dire sur le contenu des articles ? Pourquoi pas, mais allons au bout des choses, puisqu’ils n’ont pas payé leur abonnement interdisons leur les commentaires, voir même l’accès au site. Et j’ai un super argument pour prouver la logique de mon raisonnement : le boulanger ne donne pas de baguette aux gens qui ne payent pas.
NiCr a écrit :
Et si un lecteur classe les commentaires selon le critère du statut d’un membre, c’est que ce lecteur est stupide, point.
Bah oui tirons sur la vache à lait du cuivre tant que ça peut rapporter encore ne serait-ce qu’un centime sans investissement. Quand ça sera complétement épuisé on commencera à penser à fibrer un peu.
C’est pas comme si le xDSL était si pourri techniquement … MTU de merde, affaiblissement, SNR faible, crosstalk …
Tu aurais tort de croire que le chiffrement est de bout en bout, il ne se fait qu’entre le client et le server smtp. Donc dans le processus, il y a bien un moment où le mail est non chiffré (dans le cas sans GPG bien sur !) " />
En effet le chiffrement ne se fait pas de bout en bout mais le traffic inter-serveurs est le plus souvent chiffré avec SSL/TLS aussi (ça devient rare les serveurs SMTP ne supportant pas le SSL). La seule vrai façon pour mon FAI de voir l’email serait si le destinataire de mon email est lui aussi client de ce FAI et qu’il n’utilise pas de SSL/TLS. A ce moment là j’ai plutôt envie de dire que le FAI lis les mails de mon destinataire que de moi …
5h31k a écrit :
Je répondais simplement à portnawak en lui disant que si quelqu’un (de la taille de Google ou Orange) voulais lire ses mails, cela ne lui serait pas très compliqué.
Dans tout les cas, suffis d’avoir un petit trojan dans ta box qui envoie tout à ton FAI et tu n’y voie que du feu.
cf #22
De plus, croire que personne ne peux lire ses mails est une hérésie, si quelqu’un le veux il pourra, qu’importe ton système de protection " />. Faut arrêter la paranoïa à un moment sinon on ne vie plus.
Il y a plein de façons de lire mes emails : serveur d’email compromis, trojan sur mon pc, vols de mes identifiants IMAP … mais certainement pas en sniffant simplement le réseau comme pourrait le faire mon FAI … c’est tout ce que j’ai dit.
Le
12/05/2013 à
09h
45
5h31k a écrit :
Tu crois vraiment que les flux de son webmail ou logiciel de messagerie ne passe pas par les canaux de ton FAI ? ok, le “sur ton ordi” était mal utilisé. J’aurais du dire “tes mails” tout simplement. Milles excuses.
Tout faux … bon déjà on est sur une news en train de parler de GPG donc si les mails sont chiffrés ça résout le problème.
Ensuite si on parles des mails non chiffrés (du coup HS pour la news mais pourquoi pas), que ça soit le https du webmail ou l’imaps de mon thunderbird ca passe tout par du SSL … donc il faudra m’expliquer par quelle magie mon FAI peut lire mes emails.
Le
10/05/2013 à
16h
38
5h31k a écrit :
E même temps, si tu n’as confiance en rien, le mieux ca reste de rien faire.
En effet, mais moi j’ai pas de soucis confiance dans Android, c’est juste que sa réponse ne répond pas au problème.
(Les FAI peuvent aussi lire tes mails sur ton ordi !)
Ah mon FAI a accès à mon PC ? Tu m’en diras tant …
Le
10/05/2013 à
13h
31
wget a écrit :
Protégez vos clés privées par une passphrase. ;-) Je ne suis pas fou non plus pour laisser ma clé privée traîner n’importe où sans aucune protection additionnelle.
Si ils n’ont pas confiance en Google/Android, déchiffrer la clé en rentrant la passphrase sur le téléphone ne change rien au problème.
Non ça ne l’est plus mais certains ont du mal à évoluer.
wagaf a écrit :
D’après les stats IE6 n’a même plus 1% de PDM dans les pays occidentaux.
Ces PDM sont établies par rapport à des sites web sur Internet donc pas forcement représentatif des postes en entreprises qui n’ont pas tous accès à internet. Mais IE6/7 reste quand même ultra-minoritaire, moins de 10% à vue d’œil.
iFrancois a écrit :
Règles de base de l’informatique en entreprise :
Ca doit marcher (vite et bien, évidemment, et tout de suite)
Ca doit coûter le moins cher possible.
=> Immobilisme total, on ne change rien tant que ça marche. Les applications qui “ne fonctionnent que sous IE 6” c’est n’importe quoi, dans 90% des cas elles ont été mises à jour mais celles-ci n’ont pas été faites parce que ça coûte de l’argent. Bien (trop) rares sont les décideurs avec une conscience IT.
Comme c’est rigolo … ce n’est pas le rôle du décideur d’avoir une conscience IT pas plus qu’une conscience pour n’importe quel autre domaine de l’entreprise où il veut évidemment dépenser le moins possible … mais c’est le rôle de l’IT de le convaincre en lui montrant les avantages.
Juste un détail supplémentaire, avec cette security policy on retrouve le comportement d’élévation automatique. D’où ma confusion car j’avais d’abord regardé sur un PC dans le domaine au boulot puis vérifié sur mon PC perso…
Le
15/04/2013 à
19h
09
Etre_Libre a écrit :
Tu dis cela, mais ça se voit que tu n’as pas vérifié…
En effet, j’ai vérifié à nouveau, avec une VM récente Windows 8, UAC au minimum, et ça fait exactement ce que j’ai indiqué, voici en image :
Note : j’ai lancé cmd.exe via Windows + R (menu Executer), tout ce qu’il y a de plus classique.
En effet au temps pour moi, cela a apparemment changé avec Windows 8 (c’était le comportement dans Windows 7).
Sur le principe c’est en effet étonnant qu’il ne fasse pas l’élévation automatiquement (bug or feature?), mais ça reste quand même facilement accessible, par exemple via Windows+X ou un raccourci.
Le
15/04/2013 à
11h
58
sepas a écrit :
Après, sur le fond, désactiver l’UAC, c’est vraiment le truc qui a le dont de m’énerver.
Ce sont les même qui désactivent l’UAC et qui viennent ensuite dire que Windows n’est pas sécurisé car il y a des malwares qui s’installent tout seul.
Exactement ce sont les même qui disent “linux c’est secure car on utilise pas le compte admin et il faut entrer le mot de passe root” et qui desactivent l’UAC car de toute facon ils sont trop forts …
Etre_Libre a écrit :
Ce n’est pas le cas sur certains programmes, dont cmd.exe ou autres applications qui se servent des droits Admin, l’élévation n’est pas automatique et on peut se prendre des accès refusé.
Exemple : lancer cmd.exe puis vouloir se servir de CHKDSK ou BCDEDIT, accès refusé.
C’est tout simplement faux, si tu lances un cmd avec l’UAC au minimum et que ton compte est dans le groupe Administrators, il y aura une élévation automatique et cmd sera lancé avec des droits admin.
Le gros problème de la cryptographie asymétrique c’est que les deux doivent avoir une clefs et une clefs privées, pour que la connexion soit cryptées dans les deux sens !
Et rien que pour le protocole https il y a pas grand monde qui a un certificat PKS#12 pour son navigateur.
Donc il est facile de savoir se que les abonnés reçoivent !
Oula j’ai l’impression que dans ton esprit le client chiffre les données envoyées avec le certificat publique du serveur, et le serveur répond en clair puisque le client n’a pas de certificat publique … encore une fois vous êtes mignons mais ça se passe comme ça.
Pour résumer le handshake : après un hello/hello où le client/serveur discutent des mécanismes supportés de chaque coté, le client envoie un PreMasterSecret chiffré avec le certificat client du serveur. C’est à partir de ce PreMasterSecret que sera généré de chaque coté le MasterSecret utilisé pour le chiffrement effectif de tout les connections de la session (quel que soit le sens).
En conclusion : le certificat du serveur n’est utilisé pour chiffrer que pendant le handshake pour transmettre la preshared key mais pour le chiffrement du contenu on utilise un cipher (défini pendant le hello) avec une clé beaucoup plus petite dérivé de la pre-shared key.
Donc non avoir son certificat côté client n’est pas utile pour chiffrer le trafic recu par le serveur. Par contre c’est parfois utilisé pour de l’authentification client (et non du chiffrement) mais du coup rien à voir avec ton “ il est facile de savoir se que les abonnés reçoivent !”
Le
12/04/2013 à
10h
10
saf04 a écrit :
mais maintenant dit moi, qu’est ce qui empêcherait un fai de balancer en retour un certificat intermediaire ou un gouvernement de balancer un certificat racine qui passerait comme une lettre a la poste ?
Donc en gros ton exemple est que les autorités de certification seraient “corrompues” et accepterait de donneur leur clés privées à des FAIs ou des pays pour qu’ils signent eux même des faux certificats ?
Alors oui SSL/TLS repose sur la sécurités/confiance dans les CA, mais si on part sur des délires de parano/conspiration … on peut remettre en question beaucoup de choses comme ça.
donc je ne dit pas que c’est facile, je ne dit pas que c’est implanté en France, mais oui le ssl n’est pas forcément secure devant du dpi.
Pour l’instant tu ne m’a montré aucun bon exemple, même difficile à mettre en place.
Le
12/04/2013 à
09h
18
saf04 a écrit :
extrait de la doc du pare-feu dpi sonicwall de dell:
“In the Client DPI-SSL scenario, the SonicWALL UTM Appliance typically does not own the certificates and private keys for the content it is inspecting. After the Appliance performs DPI-SSL inspection, it re-writes the certificate sent by the remote server and signs this newly generated certificate with the certificate specified in the Client DPI-SSL configuration.”
Apparament tu ne comprend pas ce que tu cites donc je traduis : le certificat fake utilisé pour le remplacement est signé par un certificat maison que tu choisis dans la configuration de SonicWall. Ça peut marcher en entreprise où tu déploies ce certificat comme étant de confiance sur tout les postes, ça ne peut pas marcher dans le cadre d’un DPI des FAI comme on est en train d’en parler : dans ce cas le certificat ne sera pas de confiance et comme déjà dit le handshake SSL va s’interrompre.
Le
12/04/2013 à
09h
07
Khalev a écrit :
C’est possible sur un MITM pendant le handshake de certificats non signé.
Les VPN commerciaux dont il parle ont des certificats publiquement signés … dans le cas d’un VPN perso la moindre des choses est de rajouter le certificat sur ta machine pour éviter ça …
Le
12/04/2013 à
09h
00
saf04 a écrit :
je n’ai jamais dit que c’était simple et heureusement…
je dis juste que les offres vpn qu’on voit fleurir de partout pour pas cher ne sont pas securisées.
Et moi je dis que ce que tu dis n’est pas possible … donc que ils sont suffisamment sécurisés pour du DPI car décrypter le flux on the fly serait impossible.
Le
12/04/2013 à
08h
41
saf04 a écrit :
le vpn est un reseau privé a connection par SSL.
Pas forcement, il y a plein de types de VPN.
le DPI qui va voir sortir les paquets de chez toi va les modifier pour mettre le chiffrement du SSL a null.
Oula évidement et heureusement que ce n’est pas aussi simple. Pour faire ce que tu dis il faudrait faire un MITM et comme le certificat ne sera pas le bon le handshake va s’interrompre.
Le
12/04/2013 à
08h
28
dentiste a écrit :
Oui et non :)
D’après Didier Muller dans “Les codes secrets décryptés”,
la cryptographie est “l’art de transformer un message clair en un message inintelligible” ;
le chiffrement est “l’opération qui consiste à transformer un texte clair en cryptogramme”.
Il me semble par conséquent que la cryptographie est la discipline et le chiffrement, la manipulation en elle-même.
Tu mélanges un peu tout là. Les noms cryptographie et chiffrement existent tout les deux ce n’est pas le problème. Seulement on utilise les verbes chiffrer, déchiffrer, décrypter (ie casser) mais pas crypter.
edit: je viens de voir que le mot parquet dans mon commentaire précédent pointe maintenant sur castorama … gg pci, massacrer les commentaires et y insérer des liens publicitaires sans les différencier des autres liens, on touche le fond.
Respire un bon coup tout va bien se passer … prend un calmant, va dans tes paramètres et coche “ Ne pas afficher les publicités intelliTXT”.
Oula oula, on lit pas mal de conneries/imprécisions sur le SDN : dans cet article y compris mais je vous en veux pas car sur des sites beaucoup plus spécialisés réseau aussi . Et le marketing autour n’aide pas à comprendre.
Dans un réseau ordinaire, l’ensemble des paquets circulant est traité de la même manière. Le firmware interne du switch est chargé d’en définir la destination. Une fois qu’un chemin est trouvé, tous les paquets devant se rendre au même endroit suivent la même route. Par défaut, il n’existe aucun tri des informations, ni aucune priorité, sans parler de chemins spécifiques en fonction du type de données.
Non, il ne s’agit pas de réinventer le QoS routing, etc … on a pas eu besoin de SDN pour ça.
Les avantages du SDN sont en fait multiples. Un tel logiciel pourra ainsi aller beaucoup plus loin dans la capacité à trier l’information et à la prioriser en fonction du contexte. Le contrôle peut être particulièrement granulaire, mais l’administrateur va surtout pouvoir contrôler à distance les tables de routage et les modifier. Conséquence, une société peut bâtir une solution spécifique à ses besoins tout en utilisant des équipements hétérogènes et provenant de plusieurs constructeurs.
Encore raté, point par point :
Non le SDN ne va pas faire de la QoS plus “précise”, rien n’empêche aujourd’hui de le faire.
Evidemment que les tables de routages peuvent déjà être modifiés à distance, quand on en vient au câble console c’est qu’il y déjà un gros problème.
Il y a déjà des mechanismes QoS multi-constructeurs, ce n’est pas la question ici.
Mais ce paragraphe est beaucoup mieux :
Mais l’évolution actuelle des services, du cloud computing et autres services de stockage distants ont fait apparaître de nouveaux besoins sur le contrôle de la circulation des données. C’est ici qu’intervient le Software Defined Networking, qui propose de séparer complètement le plan de données du plan de contrôle. Plus précisément, plutôt que de confier le contrôle au firmware de l’équipement réseau, le SDN prévoit de le laisser entre les mains d’un authentique logiciel.
Bon donc pour reprendre avec un peu plus de rigueur, le SDN a été inventé pour faire face à une problématique :
Dans un DataCenter (le SDN n’est pas fait pour un LAN d’entreprise, ni même pour un réseau ISP), à cause/grâce à la virtualisation l’environnement est très dynamique (création de VM, déplacement de VM pour load balancing, etc). Dans cet environnement la configuration réseau (QoS, VLANs …) pour un service doit pouvoir suivre de manière dynamique et de façon transparente pour l’hyperviseur. Aujourd’hui les réseaux classiques ne sont pas du tout adaptés à ce type d’environnement virtualisé.
Arrive donc le concept du SDN pour répondre à cette problématique : en deux mots on rajoute une couche d’abstraction et on déplace l’intelligence du matériel réseau (switchs, routeurs) sur outil centralisé et plus “intelligent” qui va prendre des décisions de commutation/routage en fonction de plusieurs paramètres (type de donnée donc pour de la QoS mais aussi charge des différents devices réseaux sur le chemin grâce à sa vue plus centralisé, etc)
Ca devrait être interdit de faire une console comme ca, d’ailleurs ca devrait être interdit de faire une console “always-on electricité” car bon si moi j’aime m’éclairer à la bougie ou qu’il y a une coupure … je veux quand même jouer " />
Je comprend pas qu’on puisse mettre les deux en opposition. Je suis toute la journée devant mon PC mais j’ai toujours un bloc note et stylo sur le bureau.
513 commentaires
Nouvelles vagues de vandalisme sur les fibres optiques : Internet perturbé en France
29/07/2024
Le 29/07/2024 à 10h 31
Je dis pas que ca valait pas un article c'est bien sûr une nouvelle intéressante mais je suis d'accord avec le commentaire précédent cela aurait été bien de le remettre en contexte.
Le 29/07/2024 à 10h 16
Conteneurs, machines virtuelles : quelle différence ?
21/02/2024
Le 26/02/2024 à 12h 04
Le 26/02/2024 à 12h 02
Non, KVM, HyperV et ESXi fonctionnent de la même manière : les VMs tournent directement sur le kernel et ont un accès partagé au hardware avec l'OS "local". Ce n'est pas car l'OS d'ESXi est de base beaucoup plus restreint qu'un Linux plus classique que l'architecture est différente (et d'ailleurs en bidouillant un peu on peut installer toutes les applications linux qu'on veut sur un OS ESXi),En modularisant leur malware, des pirates ont déposé une charge utile sur Ars Technica et Vimeo
31/01/2024
Le 31/01/2024 à 16h 32
"C:\NWINDOWS\NSystem32\NWindowsPowerShell\Nv1.0\Npowershell.exe"Il y a des 'N' en trop dans le chemin.
Mais sinon et surtout, pour lancer powershell avec ExecutionPolicy Bypass il faut être admin, donc bon c'est déjà gagné d'avance pour n'importe quel malware.
Instagram et Facebook sans publicité : la Meta addition, à partir de 119,88 euros par an
08/11/2023
Le 09/11/2023 à 08h 21
Dans ce cas je te recommande d’aller voir leur prix dans d’autres pays.
Après avoir licencié 85 % de ses effectifs, Virgin Orbit dépose le bilan et cherche un repreneur
04/04/2023
Le 21/03/2023 à 14h 44
On dirait du Lorant Deutsch … c’est une jolie histoire avec un soupçon de faits mais complétement réinventés.
Les hublots carrés (qui étaient en fait rectangulaires et avec des coins arrondis) n’ont jamais été la cause du problème, tous les rapports disent même le contraire. Le problème principal était au niveau de l’ouverture pour l’antenne ADF.
BlueStreak a été utilisé pour Europa … qui fut un gros échec et pas vraiment une base pour Ariane. La principale façon dont Europa a été utile à Ariane c’est pour montrer ce qu’il ne faut pas faire.
Box domotique Enki : Leroy Merlin arrête l’abonnement, les produits offerts aux clients
28/06/2021
Le 28/06/2021 à 08h 11
C’est toujours mieux de lire l’article avant.
“Les produits continueront bien entendu à fonctionner”
OVH : une protection DDoS capable d’« encaisser n’importe quelle attaque »
10/08/2013
Le 10/08/2013 à 13h 10
Le 10/08/2013 à 12h 06
Elle se compose de deux routeurs Cisco (ASR 9001 et Nexus 7009) qui sont capables de « nettoyer » jusqu’à 160 Gbps de trafic.
Le Nexus 7009 n’est pas un routeur mais un switch.
Mots de passe en clair dans les navigateurs : comment s’en préserver
08/08/2013
Le 08/08/2013 à 11h 22
http://zx2c4.com/projects/password-store/
Chiffré avec ma clé GPG, en ligne de commande (donc facilement accessible via SSH si j’ai besoin d’un mot de passe quand je suis pas sur mon PC), backup et versioning via Git, les données restent chez moi (et sur mon sevreur pour le backup). Que demander de plus ?
Le tabou du chômage et de la précarité dans le secteur informatique
29/06/2013
Le 29/06/2013 à 18h 02
Windows 8.1 : tout savoir de la procédure de mise à jour
27/06/2013
Le 29/06/2013 à 17h 07
En plein scandale Prism, la Défense explique ses préférences pour Microsoft
24/06/2013
Le 24/06/2013 à 14h 28
Google s’explique sur la fin de Reader, et veut mieux contrôler nos lectures
07/06/2013
Le 07/06/2013 à 16h 24
La fibre de SFR passe à 300 Mb/s pour le même prix, 1 Gb/s en approche
04/06/2013
Le 06/06/2013 à 10h 04
Il y a 40 ans naissait la première ébauche du protocole Ethernet
22/05/2013
Le 23/05/2013 à 14h 54
Le 22/05/2013 à 17h 04
Le 22/05/2013 à 16h 57
Et pourtant Token Ring était tellement mieux fait …
Twitter : la double authentification arrive, mais pas pour tous
23/05/2013
Le 23/05/2013 à 09h 51
Sony montre la PlayStation 4… ou pas
21/05/2013
Le 21/05/2013 à 17h 04
Plus de 1900 abonnés Premium et les premiers changements à venir
20/05/2013
Le 21/05/2013 à 16h 47
VDSL2 : les tests début juin chez SFR, la liste des NRA éligibles
17/05/2013
Le 17/05/2013 à 10h 56
Bah oui tirons sur la vache à lait du cuivre tant que ça peut rapporter encore ne serait-ce qu’un centime sans investissement. Quand ça sera complétement épuisé on commencera à penser à fibrer un peu.
C’est pas comme si le xDSL était si pourri techniquement … MTU de merde, affaiblissement, SNR faible, crosstalk …
L’application MySosh disponible sur Windows Phone 8, avec moins d’options
17/05/2013
Le 17/05/2013 à 10h 34
Quel est l’intérêt ? Je suis chez Sosh et j’utilise déjà l’application “Orange et moi” qui fait la même chose.
BitTorrent, YouTube, Skype, Facebook et Netflix rois du web dans le monde
15/05/2013
Le 15/05/2013 à 12h 40
BitTorrent, YouTube, Skype, Facebook et Netflix rois du web
web != internet …
Franchement on est sur le 20 minutes ou un site d’actu informatique ?
GnuPG (GPG) débarque sur Android
10/05/2013
Le 12/05/2013 à 16h 26
Le 12/05/2013 à 09h 45
Le 10/05/2013 à 16h 38
Le 10/05/2013 à 13h 31
[MàJ] The Pirate Bay quitte l’Islande pour l’île de Saint-Martin
30/04/2013
Le 26/04/2013 à 12h 46
Apparemment l’auteur ne comprend pas bien le principe d’un nom de domaine et confond avec la location physique des données.
Twitter for websites : fin du support d’Internet Explorer 6 et 7 dès le 13 mai
22/04/2013
Le 22/04/2013 à 09h 08
Microsoft affiche d’excellents résultats, dopés par Windows 8 et Office
19/04/2013
Le 19/04/2013 à 13h 24
Outlook.com se refait une beauté sur Android via une nouvelle application
16/04/2013
Le 16/04/2013 à 16h 42
Super l’application est mieux faites sur android que WP … je n’ai pas la possibilité de choisir des périodes d’incativité sur WP.
[MàJ] Un démarrage direct sur le Bureau dans Windows Blue ?
16/04/2013
Le 15/04/2013 à 19h 47
Le 15/04/2013 à 19h 09
Le 15/04/2013 à 11h 58
Les opérateurs français utilisent-ils le DPI ? demande une députée
12/04/2013
Le 12/04/2013 à 16h 31
Le 12/04/2013 à 10h 10
Le 12/04/2013 à 09h 18
Le 12/04/2013 à 09h 07
Le 12/04/2013 à 09h 00
Le 12/04/2013 à 08h 41
Le 12/04/2013 à 08h 28
Le gouvernement sommé de s’expliquer sur l’affaire DCRI/Wikipédia
12/04/2013
Le 12/04/2013 à 12h 46
La Linux Foundation fédère les normes et les protocoles autour du SDN
09/04/2013
Le 09/04/2013 à 11h 09
Oula oula, on lit pas mal de conneries/imprécisions sur le SDN : dans cet article y compris mais je vous en veux pas car sur des sites beaucoup plus spécialisés réseau aussi . Et le marketing autour n’aide pas à comprendre.
Dans un réseau ordinaire, l’ensemble des paquets circulant est traité de la même manière. Le firmware interne du switch est chargé d’en définir la destination. Une fois qu’un chemin est trouvé, tous les paquets devant se rendre au même endroit suivent la même route. Par défaut, il n’existe aucun tri des informations, ni aucune priorité, sans parler de chemins spécifiques en fonction du type de données.
Non, il ne s’agit pas de réinventer le QoS routing, etc … on a pas eu besoin de SDN pour ça.
Les avantages du SDN sont en fait multiples. Un tel logiciel pourra ainsi aller beaucoup plus loin dans la capacité à trier l’information et à la prioriser en fonction du contexte. Le contrôle peut être particulièrement granulaire, mais l’administrateur va surtout pouvoir contrôler à distance les tables de routage et les modifier. Conséquence, une société peut bâtir une solution spécifique à ses besoins tout en utilisant des équipements hétérogènes et provenant de plusieurs constructeurs.
Encore raté, point par point :
Mais ce paragraphe est beaucoup mieux :
Mais l’évolution actuelle des services, du cloud computing et autres services de stockage distants ont fait apparaître de nouveaux besoins sur le contrôle de la circulation des données. C’est ici qu’intervient le Software Defined Networking, qui propose de séparer complètement le plan de données du plan de contrôle. Plus précisément, plutôt que de confier le contrôle au firmware de l’équipement réseau, le SDN prévoit de le laisser entre les mains d’un authentique logiciel.
Bon donc pour reprendre avec un peu plus de rigueur, le SDN a été inventé pour faire face à une problématique :
Dans un DataCenter (le SDN n’est pas fait pour un LAN d’entreprise, ni même pour un réseau ISP), à cause/grâce à la virtualisation l’environnement est très dynamique (création de VM, déplacement de VM pour load balancing, etc). Dans cet environnement la configuration réseau (QoS, VLANs …) pour un service doit pouvoir suivre de manière dynamique et de façon transparente pour l’hyperviseur. Aujourd’hui les réseaux classiques ne sont pas du tout adaptés à ce type d’environnement virtualisé.
Arrive donc le concept du SDN pour répondre à cette problématique : en deux mots on rajoute une couche d’abstraction et on déplace l’intelligence du matériel réseau (switchs, routeurs) sur outil centralisé et plus “intelligent” qui va prendre des décisions de commutation/routage en fonction de plusieurs paramètres (type de donnée donc pour de la QoS mais aussi charge des différents devices réseaux sur le chemin grâce à sa vue plus centralisé, etc)
En espérant avoir été clair …
La prochaine Xbox toujours en ligne ? « Faites avec »
05/04/2013
Le 05/04/2013 à 10h 11
Ca devrait être interdit de faire une console comme ca, d’ailleurs ca devrait être interdit de faire une console “always-on electricité” car bon si moi j’aime m’éclairer à la bougie ou qu’il y a une coupure … je veux quand même jouer " />
Tweetdeck 2.7.1 propose plus de filtres et de réglages
01/04/2013
Le 01/04/2013 à 09h 34
Poisson d’avril, évidemment.
[MàJ] Un député veut imposer un « permis de réseaux sociaux » aux jeunes
01/04/2013
Le 01/04/2013 à 09h 07
Haha pas très réaliste la mise en page, police … de l’amendement
L’écriture manuscrite tire-t-elle sa révérence ?
30/03/2013
Le 30/03/2013 à 16h 46
Je comprend pas qu’on puisse mettre les deux en opposition. Je suis toute la journée devant mon PC mais j’ai toujours un bloc note et stylo sur le bureau.
Ce n’est tout simplement pas le même usage.
« La Manif pour tous » traîne Pierre Bergé devant la justice pour un retweet
29/03/2013
Le 29/03/2013 à 10h 30
Si une bombe explose chez les gens qui portent plainte pour de telles conneries, c’est pas moi qui vais pleurer.