votre avatar

Bylon

est avec nous depuis le 1 décembre 2012 ❤️

1110 commentaires

Le 03/12/2015 à 18h 05

Ok, j’avais mal compris et m’étais réjoui trop tôt !..



Oui, on dit bien la même chose. Avec ou sans DRM, le problème du prix trop élevé est un problème en France.

… et les DRM n’améliorent rien puisqu’ils obligent à un usage unique (contrairement au livre papier). Donc en définitive, un e-Book-DRM est très largement plus cher qu’un livre papier ==> et donc marché assez confidentiel en France.

Le 03/12/2015 à 17h 25

Je ne connais pas 2000AD et Rebellion (livres)…. des livres en Français ?



A -50% par rapport à la version papier ?… Eh bien le miracle finira peut-être par arriver parce que si c’est vrai c’est quand même l’exception. Regarde les prix de livres numériques en France (qu’ils soient avec ou sans DRM) pour t’en convaincre, c’est largement loin du -50% comme c’est le cas dans les pays anglo-saxons.

Le 02/12/2015 à 18h 23

Très pertinent, vu que DRM = on ne peut pas les copier !..



(enfin en théorie&nbsp; <img data-src=" /> )



Mais visiblement ça ne gêne pas les gouvernements successifs, de droite comme de gauche, faire payer des taxes et impôts complètement illogiques.



Vive la République, vive la France !<img data-src=" />





Quant à la news, le problème du livre numérique en France n’est pas tant la TVA que son prix.

J’ai des amis Anglais (U.K.) qui payent leurs livres numériques entre 10% (promos) et 50% (courant) du prix du livre “papier”. Considérant que c’est à “usage unique” (DRM obligent) contrairement à un livre papier que l’on peut passer à sa famille/amis ou donner, un fois qu’on l’a lu, une telle “remise” paraît logique.



En France, la remise sur un livre numérique est péniblement de l’ordre de 20 à 25%, autrement dit ridicule par rapport à son ancêtre papier. C’est bien plutôt là le frein.



Et une fois que ce frein là sera levé, on pourra certainement s’occuper de la TVA !..

Le 03/12/2015 à 18h 02

Ce serait plus logique.



Que je sache, si tu mets un VirtualBox ou un VMWare sur un hôte Windows, tu peux avoir un “guest” qui est à peu près n’importe quel Linux de la création, et je vois mal pourquoi il en serait autrement dans le cloud.



Cependant, je peine toujours à voir la pertinence d’Azure pour ce genre de chose. Ne serait-ce que faire tourner tout ça sur des machines à base de NTFS, système qui a dépassé les 20 ans d’âge est qui est largement sous-optimisé par rapport à ce qui se fait aujourd’hui… d’autant qu’il faut encore le ralentir, et les CPU avec, en lui collant un anti-virus !..



Ou alors on m’apprend que l’infra “host” d’Azure est du Redhat ? <img data-src=" />



Parce qu’avec un truc sous-optimisé, fatalement on a une structure de prix qui n’est pas compétitive par rapport aux autres.



Aussi la “progression” d’Azure (citée par Vincent au #2) est à mon avis un trompe-l’œil. En réalité est probablement très largement dopée par la poussée commerciale vers Office 365, bien plus que par des usages “cloud” comparables à ceux d’AWS. Je peux me tromper, mais comme de toute façon on n’a pas les chiffres détaillés… ça permet aux journalistes de noter la “progression” (technique habituelle pratiquée par toute grande boite !)

Le 03/12/2015 à 17h 48

Tout à fait d’accord.



Et c’est encore plus un foutage de gueule que précisément, avant cette “affaire” il y a eu une consultation publique pour recueillir des avis. “Favoriser le libre” est arrivé bien classé dans les suggestions.



Donc le gouvernement recueille notre avis et qu’en fait-il : il se torche avec !..



Donc oui, on va proposer… et oh… attendez… comme ça tombe bien, dimanche il y a des élections !..



Comptez sur moi, Monsieur le Ministre, pour faire la même chose avec le bulletin Socialiste que ce que vous avez fait de nos avis sur le sujet en question (cf plus haut).





… et comme l’UMP avait fait exactement pareil en pire… en fait les choix “raisonnables” se réduisent.





Quel pays de <img data-src=" /> !

Le 03/12/2015 à 17h 41







parnetiel a écrit :



Et en plus t’as visiblement rien compris pour oser dire que ça se compare à du Wine ça n’a juste rien à voir, au final le bridge Islandwood te pond bien une appli native Windows 10 universelle et après tu la distribues sur le Windows Store ça tourne sur n’importe quel device Windows 10 sans rien faire <img data-src=" />







Encore une fois, je passe sur ton expression déplorable qui consiste à prendre tout le monde pour des crétins, et à affirmer que seul toi détient la connaissance absolue… c’est bien sûr tout à fait vraisemblable, d’ailleurs puisque c’est le cas on se demande ce que tu fais encore là plutôt que d’être payé à milliards par des grandes boites qui aiment le visionnaires !..



Mais bien évidemment je ne parlais pas d’Islandwood qui n’a effectivement pas de rapport à Wine puisqu’il oblige à développer. Je réagissais à un post qui déplorait l’abandon d’Astoria, qui lui s’apparente largement plus à Wine puisqu’il permet de faire tourner un APK non modifié, à l’instar de wine qui permet de faire tourner un exe tel quel.



Désolé si mon expression était confuse !


Le 03/12/2015 à 17h 21

Islandwood c’est certes fort bien, mais ça oblige les développeurs à un développement non nul, tandis que Wine/Astoria tu prends direct l’exe/apk et ça tourne sans rien faire !



C’est d’un tout autre ordre de magnitude donc.



Mais c’est sûr Google est le grand “ennemi” et donc, tu t’en rends bien compte, au delà de toute considération technique tout cela est avant tout “politique”.



Le pari reste risqué, puisqu’il suppose que les développeurs feront cet effort non nul, et on en revient alors toujours à la poule et l’œuf : pas de marché = pas d’effort (on connaît bien ça sur Linux !) = personne n’achète le device car par d’appli = pas de maché (on a bouclé).



Tandis qu’Astoria aurait permis d’avoir immédiatement une immense logithèque à effort nul pour les développeurs, et aurait levé les freins à la création d’un marché minimal.



Enfin, de toute façon je n’ai pas le don de divination (ni sans doute toi… sinon tu aurais joué au loto et tu serais au soleil au lieu d’écrire ici ! <img data-src=" /> ) … et nous verrons bien, l’avenir dira !

Le 02/12/2015 à 18h 15







charon.G a écrit :



A mon avis c’est mort pour des raisons stratégiques….







Très probablement. Et à mon sens c’est un très mauvais calcul qui va conforter le duopole Google/Apple.



A contrario, comme un Wine le permet sur Linux, ça aurait permis d’enrichir d’un coup de baguette magique la logithèque. Maintenant, c’est sûr, Wine ne fut pas simple à développer, et Astoria ne l’était certainement pas non plus [encore que c’est largement facilité par le côté Open Source : AOSP, tandis que simuler les APIs Win32 sans avoir le code sous jacent est bien moins simple !]. Pouvoir faire tourner un exe (cas de Wine) non modifié, ou un apk (cas d’Astoria) non modifié ouvre immédiatement plein de possibilités.



Mais bon, la roue tourne… à un moment donné on avait besoin d’un Wine, maintenant c’est Redmond qui a besoin d’un composant équivalent pour faire tourner les apps des autres sur ses O.S. !.. <img data-src=" />


Le 03/12/2015 à 17h 35







parnetiel a écrit :



Ah oui toi décidément t’as vraiment rien suivi de toutes les annonces récentes de Microsoft car pour le coup tes progrès à toi pour ce qui est d’apprendre à parler que quand tu maitrises le sujet ça oui je te confirme que c’est archi timide <img data-src=" />





Je passe sur la première partie de tes propos, puisque ton expression habituelle est de traiter tout le monde de crétin, on commence à y être habitué !..



Mais je suis ravi qu’on soit d’accord sur la timidité de l’ouverture. <img data-src=" /> <img data-src=" />


Le 03/12/2015 à 17h 32

Non, tu as juste mal lu ce que j’ai dit… ou alors c’est que je me suis mal exprimé !



Effectivement, les API sont publiques, et très stables ce qui est effectivement un gros plus (Android ça bouge bien !). Je conviens aisément de ces deux faits là.



Mais je parlais du code sous-jacent. Tu le sais bien si tu es développeur depuis 20 ans. Parfois la doc n’est pas suffisante, et ça va plus vite d’aller voir “dessous” comment c’est fait pour débugger un truc qui coince, surtout quand tu es dans des couches du genre “Wine” où tu n’es pas simplement “utilisateur” (client) de l’API, mais tu veux émuler son fonctionnement dans tous les cas possibles et imaginables.



Et donc pour cela, si tu veux faire un “émulateur d’API Android”, tu as à la fois la description du comportement des API en documentation, et pour les détails sordides, tu peux aller voir dans le code comment c’est fait très exactement.

Pour Wine tu n’as que la première partie.



Désolé si je ne me suis pas exprimé clairement ! <img data-src=" />

Le 02/12/2015 à 18h 18

Certainement.



Vu l’investissement que demande d’adapter les jeux/applications à ce genre de chose, et vu qu’il y a déjà plein de concurrence sur le sujet, à mon sens ça ne décollera jamais si le bouzin n’est pas accessible pas des API Open Sourcées/Libres et normalisées.



Et ce n’est pas trop la politique du numéro 1 du logiciel privateur, même si des progrès timides sont notés récemment.

Le 02/12/2015 à 17h 57

Absolument, +1 pour Enigmail.



Cela dit je comprends Mozilla. Comme le PC face au mobile, c’est l’e-mail lui-même qui va finir par devenir obsolète face aux autre moyens de communiquer surtout amenés par les mobiles : apps diverses, sms, etc…



Bien sûr, l’e-mail reste d’importance primordiale en entreprise, mais son usage grand public décline. Or le public de Thunderbird est plutôt les particuliers que les entreprises.



Aussi, c’est sûr que si la fondation doit faire des choix douloureux (ils n’ont pas de finances infinies), il vaut mieux qu’ils se concentrent sur Firefox.



Cela dit je vois mal le passage de Thunderbird auprès d’une entreprise qui en ferait du “close source”. Tout d’abord ça le ferait sortir d’emblée de distributions comme Ubuntu qui l’ont mis pas défaut (Evolution c’était quand même bien horrible !) ou l’ont dans leurs dépôts. Quant aux O.S. privateurs, ils sont en général fournis avec un client mail qu’on a payé avec la licence, et ils font leur boulot… assez peu d’intérêt d’en utiliser un autre s’il faut en plus payer une licence.



Ensuite Thunderbird est en licence MPL si je ne me trompe, et c’est classé dans les licences à peu près équivalentes à Apache/BSD, ce qui veut dire que toute velléité de le “fermer” donnerait immédiatement lieu à un fork comme Libre Office est né du rattachement à Oracle (lequel ne comprend visiblement toujours rien à l’Open Source/Libre) d’Open Office.

Le 01/12/2015 à 21h 49

Merci d’avance.



Exemple, l’image du clavier avec un écusson rouge illustrant l’article “Piratage et fuite de données”&nbsp; :



Sans blocage :

http://az664837.vo.msecnd.net/images/bd/square-linked-media/1537.jpg



Avec blocage :

cdn.nextinpact.com Next INpactOn obtient bien la même image.

Le 01/12/2015 à 17h 27

@NxI



&nbsp;Bravo en tout cas pour ce respect de la vie privée des utilisateurs, abonnés ou simples fidèles lecteurs.



Un petit truc qui me taquine… en réaction à votre billet : nextinpact.com Next INpact… comme l’Education Nationale, êtes-vous également des séides Redmond ?..



En effet, un fois le DNT positionné, mon plugin Request Policy Continued montre deux accès hors origine du site (SOP étendue par le plugin)




  • horizon media (ça OK, c’est votre régie de pub)

  • msecnd.net



    … et c’est ce dernier qui me gène, car affilié à qui vous savez (source WhoIs) !

    De plus, le bloquer n’a pas d’effet visible sur la page. En l’occurrence les accès sont pour afficher le vignettes carrées dans le bandeau de droite “En continu”, et le bloquer a juste pour effet que les vignettes sont prises sur votre cdn (cdn.nextinpact.com)



    Alors… si vous coupiez les ponts avec Redmond définitivement vu qu’en réalité cela ne semble pas vraiment indispensable pour afficher les pages en entier.



    Quoi qu’il en soit, de mon côté ça restera bloqué. Aucune envie que qui vous savez sache où je surfe à partir de où (referer, IP, useragent), d’autant que ça ne nuit pas à l’affichage du site.

Le 01/12/2015 à 18h 09

Totalement d’accord avec toi !



Du reste j’ai mon propre VPN, le serveur est ma Synology, plus les postes que j’ai enrôlés moi même sur ma PKI. Sur ce VPN je ne fais que des échanges comme ceux que tu cites.



Quant aux VPN business, en général c’est ton entreprise qui héberge le serveur… et oui, c’est utilisé pour tout ce qui est télétravail, ou simplement quand ton entreprise te confie un PC pour que tu puisses par exemple consulter tes mails&nbsp; professionnels tout en étant branché sur ta ligne privée.



Mais on ne parle pas de la même chose là je pense… (enfin je n’affirme rien n’étant pas client moi-même !) <img data-src=" />

Le 01/12/2015 à 17h 39

Je conçois la vulgarisation, c’est parfait pour expliquer !



Mais comme le disait un internaute plus haut en réponse à un de mes commentaires au second degré, ne nous voilons pas la face, la plupart des ventes de VPN sont pour des gens qui veulent faire du BT. Par conséquent, ils ont besoin de rediriger les ports pour être en “High ID”. Si tu es fournisseur de VPN et que tu ne proposes pas ça, en gros tu es “hors marché” vu l’usage commun de la chose.



Donc on ne peut pas vraiment dire “mauvais usage” en réalité, puisque c’est ce que les clients veulent.



Maintenant, en dehors de toute protection de base des clients (que je suggère), il y a des mesures à prendre côté serveur pour parer la faille.

Certaines de ces mesures sont indiquées dans le lien sur l’article. J’opérerais un VPN, j’imaginerais par exemple une règle à la connexion des clients pour exclure leurs IP des redirections chez les autres. C’est pas trop dur à faire sur un OpenVPN par exemple puisqu’il te permet de lancer des scripts à plusieurs moments clé, dont connexion/déconnexion d’un client.



Ainsi, si tu exclus les IP de tes clients de la redirection programmée par un autre, même si le “piège” décrit est mis en place, les iptables sur le serveur bloqueront le flux et tu n’as plus de “faille”.

Le 30/11/2015 à 19h 06

Ce n’est pas exactement ça : tu peux tout à fait te parler entre clients du VPN en utilisant l’IP interne au VPN fournie par le serveur, ça ne révèle rien !



En fait il faut en plus la “redirection”, et que le client qui parle n’ait pas les règles firewall (iptables ou selon) indiquées plus haut. Sinon, sur OpenVPN par exemple, le mode client to client utilise bien les IP allouées par le VPN.

Le 28/11/2015 à 09h 27

Ah ok, je n’avais pas compris le but de la suggestion, désolé !




Oui effectivement, on peut marquer les paquets avec iptables à un moment de leur cheminement pour réutiliser la marque ensuite, et par exemple les poser dans une autre table de routage.      






J'avais essayé le "truc" de la deuxième table de routage pour un autre besoin avec mon Synology... et en fait il a un kernel limité du coup tu crois qu'il créee une deuxième table, mais en fait il n'en a qu'une et ça n'avait pas marché. Mais sur un Linux non-réduit (NAS oblige à la "réduction"), c'est effectivement possible.      






Maintenant, à savoir si ça en vaut la peine pour récupérer les sources hypothétiques chez les "voisins" du VPN, c'est une autre histoire !..      






&nbsp;Et si c'est pour un réseau que tu maîtrises à 100%, par exemple un VPN via la Freebox, là c'est plus simple d'ouvrir les ports "à la demande" avec des règles IPTables par client du VPN.     





… mais ça reste un bon exercice de jouer avec le marques iptables et les tables de routage, on comprend plein de trucs pas faciles… et ce n’est pas aisé à mettre en place également ! <img data-src=" />

Le 28/11/2015 à 00h 26







hwti a écrit :



Est-ce qu’il ne suffirait pas côté client de n’avoir la route vers le serveur VPN que pour le processus gérant le VPN (processus openvpn par ex).





Euh… comment tu fais ça ?

Je ne connais pas cette option dans “route”, c’est une commande plutôt “globale” !







hwti a écrit :



Sous Linux il y a plusieurs façons de faire ça (…)





Pas besoin d’utilisateur dédié, j’ai donné les 2 règles iptables (avec explication) à rajouter pour te protéger de la blague. C’est pas bien dur en réalité. <img data-src=" />

Bien sûr, si tu es prudent, il faut aussi rajouter des règles INPUT (que je vous laisse écrire !)


Le 28/11/2015 à 00h 23

Tu as raison, effectivement, l’O.S. le plus grand public, car le plus utilisé au monde : [Android], comprend bien iptables (depuis le kernel Linux 2.6.29 et au delà), mais dans sa version courante non-rootée, l’utilisateur ne peut pas le faire tourner puisque ça réclame des privilèges root.




Rhaa zut alors... si on peut même plus critiquer Android c'est pas cool ! :non:

Le 27/11/2015 à 19h 18

Je n’ai rien contre BT, c’était une partie à lire au second degré !..

Et bien évidemment, c’est très certainement LA fonctionnalité recherchée qui pousse au port-forward. Parce que héberger son serveur Web derrière un VPN pour le “cacher”, c’est juste une grosse blague. Si les “autorités” veulent savoir, elle n’ont qu’à aller demander au fournisseur VPN… et en ce moment elles n’ont même pas besoin de juge : il suffit d’entrer en défonçant la porte et piquer les infos. <img data-src=" />



… mais bon, il y en a encore qui croient qu’un fournisseur de VPN les cache !..

En réalité ça déplace juste la “confiance” depuis votre FAI vers votre fournisseur VPN. Et ça complique juste un petit peu si le VPN est à l’étranger.



BT est par exemple utilisé très “officiellement” par le client de mise à jour Blizzard pour WoW, et aussi pour télécharger toutes vos ISO de Linux n’est-ce pas. <img data-src=" />

Le 27/11/2015 à 19h 17

Et aussi pour être complet… il faut aussi mettre un règle pour bloquer tous les INPUTs&nbsp; depuis votre fournisseur VPN qui ne soit pas de l’UDP provenant du 1194.



Ainsi, si le fournisseur tente de pénétrer sur votre machine, de façon mal-intentionné, ou parce qu’il a été “hacké”… eh bien cela l’empêchera.



Par contre, dans ce cas, si vous utilisez vous même des port-forward, il faut évidemment ouvrir les INPUTs correspondants !

Le 27/11/2015 à 19h 05

La grosse bouse c’est qu’un VPN public autorise le “port forwarding” en réalité !..




 La Freebox (V6) est affectée par exemple, puisque tu peux faire des règles de redirection de port vers les clients du VPN (Freebox en tant que server VPN) si tu as fixé l'IP de ceux-ci (pas en IP dynamique).       





Quelqu’un le dit à Free d’ailleurs ? Qu’ils analysent si ça leur semble une faille ou pas. A mon sens non, puisque ceux qui font ça maîtrisent l’intégralité de leur réseau.




 Donc le fait de pouvoir faire du port-forwarding sur le VPN fait qu'en réalité tu as accès aux tables de routage du serveur (d'où la faille !). Dans l'exemple, si tu sais forwarder le port 12345 vers ta machine, ça veut dire que tout ce qui va entrer sur le serveur (1.2.3.4) et sur ce port (12345), va atterrir sur ta machine, sur le port vers lequel tu as forwardé.       

Comme évidemment ceux qui sont connectés à 1.2.3.4 ont une route vers celui-ci avec leur "vraie" IP pour que les paquets du VPN puissent passer... si tu sais amener le gogo à utiliser 1.2.3.4:12345 tu verras ça vraie IP.








 Cependant, @Vincent, dire "il n'y a rien à faire, la seule solution est d'attendre..." est une grosse contre-vérité.  






 La solution tient en 2 règles iptables.       






 Supposons, pour poursuivre l'exemple 1.2.3.4 qu'on fonctionne en OpenVPN avec le standard par défaut : UDP sur le port 1194.       






 On mettra alors les règles ci-dessous :       







  • iptables -A OUTPUT -d 1.2.3.4 -p udp –dport 1194&nbsp; -j ACCEPT

  • iptables -A OUTPUT -d 1.2.3.4&nbsp; -j DROP





    Et du reste, ne pas faire ça sur un serveur public est évidemment de l’inconscience.

    En gros, ces deux règles disent :

    -(règle 1) j’autorise l’udp sur 1194 vers 1.2.3.4 (c’est à dire OpenVPN en UDP sur 1194 vers mon fournisseur VPN)

    -(règle 2) tout autre trafic vers ce fournisseur est interdit.



    Et du coup le petit malin qui veut vous faire afficher une image qui réside à 1.2.3.4:12345 (en TCP donc), eh bien vos règles l’interdisent, il n’aura donc rien…. et vous ne verrez bien sûr pas d’image !



    Bien sûr, cela vous interdit aussi de faire du BT avec un “voisin de VPN” qui aurait ouvert ses ports pour être en “HighID”… mais vous faites encore du BT ? <img data-src=" />





    Bref… dire “il n’y a rien à faire” est visiblement faux.



    Après, que certain O.S. grand public ne soient pas capables de gérer des règles de filtrage de la sorte, je veux bien le croire… mais dans ce cas il faut utiliser un O.S. sérieux. <img data-src=" />

Le 26/11/2015 à 19h 53

Ce genre de réponse très “respectueuse” encourage vraiment à venir sur la plate-forme dont vous êtes fan !.. <img data-src=" />



Allez, et en plus une petite image et un joli texte (en anglais) pour la route : http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/

Le 24/11/2015 à 07h 34

Ah je vois que Redmond continue de payer des gens pour faire sa promo, en plus de l’app ! <img data-src=" />



Similaire, identique, égal, ce qu’on veut, tu peux aussi trouver plein de jeux qui sont “similaires” que WoW et pourtant sans en avoir eu le succès, car il y a le “modèle” (CoC/WoW) et les copies… comme partout ailleurs.



Et pour les jeux multi, tu vas là où sont tes “amis”, comme les “amis” ont principalement des Androids et iPhone, ils ont CoC et pas une copie.



CQFD.

Le 23/11/2015 à 20h 02

Haha, je ris !





  • Cloud Raiders … similaire à Clash of Clans

  • Farm Frenzy 2 … similaire à Hay Day



    Cette bonne blague. Oh… et de toute façon c’est une VM (Genymotion) je doute qu’on puisse en faire autant !



    Et “plus de 1000” téléchargements, houlala, quel succès l’appli ! <img data-src=" />

Le 23/11/2015 à 20h 31

Dans l’étude, il manque aussi la case :





  • Aurait loué légalement (pas acheté, vu les prix !) le BluRay si on ne nous empêchait pas de les regarder sur Linux/VLC (cf “affaire VLC”) avec tout un tas de DRM à la noix.



    Il faudrait peut-être aussi que ses messieurs balaient chez eux avant d’aller voir ailleurs. En plus, cette bardée de DRM-à-la-noix n’empêche visiblement pas quelques personnes “mal-intentionnés” de ripper les BluRay et les “partager”. On peut donc légitimement se poser la question de leur intérêt… à part celui de détourner les gens “bien-intentionnés” de louer/acheter les œuvres légales vu qu’elles sont in-regardables !



    Et sinon, ils comptent faire comment la Hadopi pour le DD :



  • rendre le clic sur un post illégal ?

  • faire du DPI sur les filelockers en https ?.. Bonne chance !&nbsp; <img data-src=" />



Le 17/11/2015 à 18h 56

Rdio c’était bien au début quand ils étaient en techno HTML5, puis les majors les ont tués en les obligeant à remettre l’ignoble La daube Flash, très certainement pour des questions de DRM.



Donc voila, la messe était dite, j’ai annulé mon compte illico car devenu sans intérêt par rapport aux concurrents.

Le 13/11/2015 à 19h 44

Et j’ai fait le test personnellement en vidéoconf avec ma mère. On est tous deux branchés en VPN sur mon Synology qui joue le rôle de serveur OpenVPN.




Via appear.in, la route non filtrée en passant par le VPN a été trouvée, wireshark à l'appui. Donc à part le début où on est deux à aller sur la même page https appear.in, la communication passe bien à 100% entre les 2 PC sans serveur additionnel -non compté mon Synology, mais je maîtrise ce qui tourne dessus- s'il y a une route directe possible (là le VPN). Et donc en l'occurrence la conversation était chiffrée de bout en bout par WebRTC et re-chiffrée par le VPN !..      






Allez espionner les banalités qu'on s'est échangées avec ça ! :D  






Tandis que si tu passes par $kype, Hangouts, ou autres, évidemment le serveur est susceptible de tracer/enregistrer/mixer tout ce que tu échanges.

Le 10/11/2015 à 18h 41

Oui appear.in est celui que j’utilise, c’est un des meilleurs effectivement ! <img data-src=" />



En fait en WebRTC tu as deux modes de communication : en direct (ie P2P, c’est à dire sans passer par un serveur) et via un serveur.

Le passage via un serveur est nécessaire : quand les deux participants sont derrière des NAT/Firewall, ou s’il y a plus de 2 participants.



Pour des questions de “vie privée” (oui je sais, tout le monde s’en fout !) je préfère largement le mode P2P. Dans ce mode là, le serveur ne fait qu’initier la communication, et ensuite les 2 participants (limite à 2 en P2P) s’échangent directement les données audio/vidéo par la route réseau ouverte qu’ils ont découverte. L’échange est chiffré de bout en bout.



Via un serveur, en réalité ton navigateur établit une communication 1 vs 1 avec le serveur, et c’est le serveur qui s’occupe de mélanger, scaler, relayer, etc… Il n’y a pas trop de limite à ce que peut faire le serveur : conversations à plusieurs, bande passante différente par interlocuteur, enregistrement (aïe la vie privée !…) etc…



Et donc Hangouts étant “via un serveur” automatiquement, on peut avoir tous les doutes possible quant à la “vie privée”, surtout que c’est quand même le modèle économique de Google de nous étudier pour nous cibler de la pub !..

C’est pourquoi s’ils passaient en WebRTC, cela changerait grandement, du moins pour les communications 1 - 1 non “firewallées”.



… mais ce n’est sans doute pas une priorité de Google de cesser de nous disséquer à la loupe. <img data-src=" />

Le 10/11/2015 à 08h 34

Et donc Google maintient toujours 2 “piles vidéo”. WebRTC qui a été open sourcé et Hangouts.



A un moment il était question qu’ils simplifient, mais ce n’est visiblement toujours pas fait.



J’ai eu des explications par une société qui a (ou plutôt aurait) travaillé avec eux. Les codecs WebRTC ne sont pas encore au top, notamment ne permettent pas d’envoyer dans un même flux des images “progressivement plus nettes”, ce qui est utile sur une conférence à plusieurs lorsqu’on a en face des appareils avec des réseaux/CPU très hétérogènes.



Aussi, la partie cliente de WebRTC embarqués dans nos navigateurs est limitée à une partie cliente justement. C’est à dire qu’en P2P (ie sans serveur, hormis pour la mise en relation) elle ne sait faire que de la vidéo 1 à 1. Dès qu’on a plusieurs interlocuteurs, on doit donc passer par un serveur, et là plus rien n’est open sourcé !

Le 11/11/2015 à 14h 08

Et je rajoute pourquoi on n’en parle pas :

http://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/



(en gros il y a un bug majeur dans le truc, et on peut decrypter facile !)











GentooUser a écrit :



Pour Linux, un lien vers /dev/urandom dans genre /home/a/a.pdf ça doit bien l’occuper aussi <img data-src=" />







Excellent !


Le 11/11/2015 à 13h 45

Non, car cela touche une part tellement infime de la population que ça n’intéresse pas les fabricants de virus, et c’est tant mieux. Et le virus en question exploite une faille d’un CMS particulier, la population est donc encore plus infinitésimale !..



&nbsp;      

Espérons que le gros des moutons continuent à utiliser W$, histoire qu'on continue à être tranquille chez le manchot. Mais d'ailleurs il ne faudrait pas que ce genre de ransomware prolifère trop... parce que certains moutons pourraient avoir envie de changer de couleur ! :mdr:






Cela dit il ne faut pas non plus faire n'importe quoi de façon évidente. J'ai un collègue qui s'est fait crypter sa Synology (Synolocker) mais c'est ce qu'il arrive quand on a un SSH ouvert au monde entier sur le port 22 et avec un mot de passe trivial... il l'a bien cherché, c'est quasiment niveau provoque là, du même niveau que cacher la clé de chez soi sous le paillasson !.. :D

Le 11/11/2015 à 13h 55







jinge a écrit :



Ca ne paye pas les développeurs non plus. C’est bien le bénévolat, mais c’est pas avec ça qu’on paye une retraite :)



&nbsp;



Faux !..      






C'est juste un modèle économique différent.      






Crois-tu que RedHat ne fasse pas de bénéfices ?      






Regarde les courbes de résultat de Micro$oft, IBM et RedHat sur les dernières années, c'est édifiant la différence de progression !..      





Source : youtube.com YouTube

(Autour de 8 min 20 sec)




En réalité dans le libre on paye le "travail", pas le "capital". D'ailleurs on s'en doute bien, RMS est un peu trop barbu, tous des "rouges" ces libristes. :D  






Ton argument est des poncifs les plus connus des lobbyistes qui ne veulent pas du libre.      






Et l'argument tient encore bien moins la route quand on parle de gouvernements. En effet, vaut-il mieux payer quelques travailleurs locaux à développer, supporter, former dans le libre, ou payer des licences à des sociétés à 99% non-européennes et qui pratiquent l'optimisation fiscale à tour de bras.... sans parler des portes ouvertes à ces gouvernement étrangers pour nous espionner librement (ce n'est même plus à démontrer ça !)   






Pour une entreprise ça se discute, tu dois calculer le coût des deux options. Pour un gouvernement, ça ne se discute pas une seule seconde.      






... et pourtant, ce qui l'a emporté est bien le gueuleton payé au restau !..

Le 11/11/2015 à 11h 07

Le logiciel libre, ça ne paye pas des gueuletons au restaurant !



Tous pourris et des corrompus par les Lobbies (qui ne payent pas d’impôts), une fois de plus, s’il fallait le prouver (mais ça fait longtemps que ce n’est plus à prouver en réalité).

Le 10/11/2015 à 18h 57







Vincent_H a écrit :



Ajoutons enfin que le système d’activation a récemment été simplifié&nbsp;dans

les builds. L’utilisateur qui souhaite formater sa vieille machine

plutôt que de la mettre à jour pourra donc le faire et utiliser sa clé

Windows 7 ou 8.1 directement sous Windows 10 ensuite.&nbsp;&nbsp;&nbsp;

(…)

jamais confirmé la date du 10 novembre, et bien que l’utilisation d’un

Patch Tuesday paraisse tomber sous le sens, il est possible qu’il faille

attendre une ou deux semaines supplémentaires.









C’est confirmé cette mise à jour directe ou il faut attendre 2 semaines… ce n’est pas très clair dans la news Vincent (désolé !)



J’ai déjà assez perdu de temps avec les tentatives de MàJ de mes VMs, j’attends confirmation de ce fait (que j’avais vu il y a une semaine sur Ars) pour faire l’installation “propre” en VM vu que la migration n’est pas possible.



Merci d’avance s’il y a une “update” de la news pour confirmer/infirmer.


Le 10/11/2015 à 18h 49

Merci pour la modération NXi.



L’échange avec turgouna ne menait à rien. L’essentiel est qu’il demeure la news que j’ai apportée (au conditionnel) :





  • la possibilité de faire une installation “propre” de W10 à partir d’une clé de Seven/8/8.1, et ce sans passer d’abord par la très très longue (et pas toujours proposée : cas des VM) mise à jour.



    (à suivre si le conditionnel devient réel)

Le 09/11/2015 à 16h 30

J’ai bien ri, en lisant un peu vite j’ai cru à une dernière fail update ! <img data-src=" />



Cela dit vous avez omis la nouvelle qui me semble la plus importante pour cette Nième build : on va enfin pouvoir faire une installation “propre” de Spyware 10 sans commencer d’abord par faire la mise à jour puis tout réinstaller (à prendre au conditionnel, bien sûr, nouvelle vue sur ArsTechnica).



Ca me permettra(it) donc de faire la MàJ de mes VMs (vu qu’on m’a forcé à acheter un O.S. dont je n’ai pas utilité, je l’ai planqué dans une VM, largement suffisant pour le peu de fois où j’en ai usage)

En effet sur les VM la MàJ n’est pas proposée, et il était impossible de migrer vu que la clé de W$7 n’était pas acceptée. On devrait donc bientôt pouvoir simplement récupérer l’ISO et installer sur la VM avec la clé… si la nouvelle conditionnelle devient réelle bien sûr !



Et d’ailleurs, c’est aussi une bonne nouvelle pour ceux qui installent directement sur leur machine et préfèrent une installation propre d’emblée.

Le 09/11/2015 à 16h 21

Je n’aurais pas dit mieux.



Et dire que notre Flamby national lui fait des courbettes… ça me débecte tout ça.

Le 07/11/2015 à 17h 18

Effectivement, les “assistants” des autres systèmes ne sont disponibles que sur ces systèmes là. C’est donc la différence.



Par conséquent, les adeptes de la prison dorée Apple n’ont que faire de Cortana, ça ne peut s’avérer utile que si on dispose d’un matériel “diversifié”.



J’ai bon ? <img data-src=" />

Le 05/11/2015 à 21h 29

Ma question n’est pas un troll… (pour le cas où quelqu’un le lirait ainsi)… c’est juste une question de quelqu’un qui ignore les deux systèmes (dans la question qui suit !)



La question est donc : quelle est la pertinence de Cortana sur iOS qui a déjà l’équivalent natif et intégré avec Siri ?



(ou je me trompe… ça ne fait pas la même chose ? alors je veux bien des explications !)

Le 05/11/2015 à 21h 21







BlindEagleAddict a écrit :



Zyami: AES 256 “ approuvé par la NSA” est truffé de backdoor’s ( portes dérobées). De plus, quelqu’un qui possède du temps, de l’argent et un ordinateur quantique n’aura aucun mal à le décrypter.




 Le problème étant bel et bien dans la clé, elles transit via le net et sont donc exploitables.













js2082 a écrit :



La clé est sur le terminal téléphonique, souvent peu protégé et piratable.






FUD et approximations que tout cela !      






Voici comment cela fonctionne pour "chiffrer" une partition. Évidemment,&nbsp; l'O.S. a besoin de lire la partition "en clair" et il a donc besoin à un moment d'avoir la clé "en clair" pour effectuer le déchiffrement. Mais ce serait une faille évidente de stocker la clé de chiffrement "en clair" dans un endroit non chiffré. Ce serait comme avoir une super porte blindée avec une maxi serrure, et cacher la clé sous le paillasson : inutile.      






Donc à l'évidence, la clé permettant de déchiffrer est elle-même chiffrée avec une clé/algo fixe + un élément connu de l'utilisateur (mot de passe par exemple). Et sans cet élément connu, impossible donc de trouver la clé maître, et donc impossible de déchiffrer les volumes chiffrés (aux remarques ci-dessous près).      






(Après il y a tout un tas de variantes symétrique/asymétrique, mais le principe est finalement toujours le même que j'ai expliqué de façon simplifiée/vulgarisée ci-dessus).      






Et bien évidemment, jamais le secret de l'utilisateur ni la clé maître déchiffrée ne transite sur le web, tout cela reste local.      








Mais aucun système n'étant inviolable, quelles sont les méthodes pour le "casser", indépendamment des élucubrations sans fondement :      







  • une grande avancée mathématique (par rapport à l’algo utilisé) qui permette de simplifier par un facteur gigantesque l’obtention de la clé par brute force. Cela a déjà fait “tomber” régulièrement des algorithmes. Ainsi, pour certains algos, on sait qu’ils ont des faiblesses et ne doivent plus être utilisés (exemple chez vous : le WEP pour la Wifi… ça se casse en 10 minutes chrono)

  • un immense progrès dans l’informatique permettant de brute-forcer des milliards de fois plus vite (ordi quantique…. humm… pas demain matin… après-demain ?). Même sans immenses progrès, les avancées des ordinateurs font que l’on est sans cesse obligé d’augmenter la taille des clés. Cf pour la France les recommandations de l’ANSSI qui donne les tailles de clé (selon algo) ainsi que la durée pour laquelle c’est présumé sûr (sauf avancée “disruptive”).

  • faire avouer le secret détenu par l’utilisateur (contrainte, ingénierie sociale, etc..)

  • attaque du dico sur le secret de l’utilisateur (s’il a été assez nigaud pour mettre des trucs du genre 123456 ou iloveyou)

  • attaque par un “ver/virus/backdoor/faille” sur la mémoire de l’appareil permettant de lire des zones mémoire… bah oui à un moment la clé est forcément en clair, si on sait l’attraper à ce moment là c’est bon !.. Cette attaque est donc impossible dans une enquête une fois qu’on a “saisi” l’appareil de la personne “surveillée”. En effet, une fois que l’appareil n’est plus en sa possession, il ne va plus taper son mot de passe… C’est éventuellement possible par les vendeurs de matériel/gouvernements si l’appareil est saisi allumé et en marche et qu’on arrive à injecter le code à ce moment là sans éteindre la machine (nécessite probablement une backdoor connu du vendeur pour injecter/activer un code permettant de lire la mémoire). D’ailleurs les “failles” qui permettent de lire de la mémoire sont dangereuses précisément pour ça. Récemment Heartbleed dans SSL qui permettait de “leaker” des bouts de mémoire du serveur dans les échanges. Heureusement largement plus de peur que de mal car les bouts de mémoire récupérés étaient aléatoires, pas de moyen de contrôler précisément ce qu’on voulait récupérer. Mais ça restait tout de même une faille très grave. Bien sûr dans le cas d’une backdoor… on imagine qu’elle est codée pour lire précisément ce qu’on veut.



    &nbsp;

    Donc oui, rien n’est inviolable. La sécurité informatique, comme la sécurité physique, c’est juste une histoire de temps et de moyens. Il faut que le temps et les moyens passés à casser la serrure soient suffisamment dissuasifs en fonction de l’objet à protéger pour que l’on atteigne l’objectif.



    Bien évidemment, pour se sécuriser, il faut être conscient de ce qu’on fait. D’ailleurs l’article le décrit très bien, ça ne sert à rien de vouloir cacher des choses sur une partition chiffrée, si on les a dupliquées en clair dans le cloud !..

    Mais même moi qui suit super parano du côté protection vie privée, je ne vois pas bien quel serait l’intérêt d’Apple et Google de mentir sur le fait de savoir déchiffrer une partition chiffrée.



    … et bien évidemment, si vous avez chopé l’appareil “allumé”, là c’est évident ils ont toutes les backdoors qu’il faut pour dumper la mémoire, dont l’endroit contenant la clé en clair (ou le moyen de la recalculer). Par contre, machine éteinte rien à faire, et du reste ça les arrange, ainsi ils ne peuvent pas être mêlés à des “affaires” qui pourraient ternir leurs noms, et ont une bonne image près de leurs clients.





    Et sinon dans le fond, de l’article, c’est bien fait pour eux (le FBI, NSA, et autres). Ils l’ont finalement bien cherché en généralisant&nbsp; l’espionnage de tout le monde. Et le résultat est finalement que ceux qui avaient “vraiment des choses à cacher” et utilisaient le chiffrement pour cela, se retrouvent maintenant fondus dans la masse : résultat inverse à celui escompté, mais tellement prévisible !..


Le 04/11/2015 à 22h 07

Ca me fait penser qu’il va falloir que je teste Gnome 3.



Ils ont mis un dock et ont l’air d’avoir viré tous les menus moches… un peu comme tous les environnements ergonomiques d’ailleurs (OS X, Unity,…)

C’est d’ailleurs sans doute cela qui avait fait râler les adeptes de l’immobilisme à l’époque Gnome 2 ==&gt; Gnome 3 !.. <img data-src=" />

Le 04/11/2015 à 21h 58

Pas d’accord !




 J'explique. Depuis le début je trouve anormal qu'on paye avec de l'argent public le "passe plat entre la police privée des ayant-droits et le public" (comme tu dis). En effet, si on doit payer avec l'argent public ce genre de choses, alors il faut aussi mettre un organisme spécial qui s'occupe des vols de poules (oui, il y a des vols de poules !..), et ensuite autant d'organismes que de type de méfaits, ce qui est ridicule. Bref, la Hadopi c'est payer de l'argent public aux "ayant-droits" qui en ont à mon sens déjà assez.       






 Et d'un autre côté, là où je ne suis pas d'accord avec toi, c'est que précisément les "ayant-droits" ont plein de sous, et ils en dépensent une partie pour se payer une police privée. Dont acte, que je sache chacun est encore libre de faire ce qu'il veut de ses sous non ?       






 Alors au contraire, ce que l'état devrait faire c'est :       

- dissoudre immédiatement la Hadopi (prouvée inutile). La "police privée" des "ayant-droits" n'a alors qu'à utiliser la justice "standard", comme tout justiciable, et bien sûr apporter la preuve formelle de leurs plaintes.

- entamer une sérieuse réflexion sur le droit d'auteur. Quand on voit que même les plus farouches défendeurs des chaînes numériques (ie M$) se posent des questions : cf l'histoire des brevets autours des codecs vidéo (h265), ça prouve bien que le système est victime de certains "excès" (pour être politiquement correct).

Le 04/11/2015 à 21h 45

Tu as une vision très biaisée de l’universalité de Skype !..



En réalité je suis d’accord avec l’article.




  • Pour les particuliers, ça passera pas les réseaux sociaux.

  • Pour les entreprises qui veulent mettre un bouton “Appelez-moi en visio” sur leur site il faut que ça passe par le Web SANS plugin (raisons de sécurité et praticité) et donc là c’est nécessairement WebRTC ce qui exclut (pour le moment) le navigateur de cette boîte qui se pense encore universelle ! <img data-src=" />



    Donc tant que M$ n’a pas compris qu’un standard c’est respecter les normes mondiales (W3C, IETF, etc…) et pas respecter ses propres normes internes, ils sont sur un pari perdant.

    Ils oublient juste (pourtant Satya en est conscient) que désormais l’O.S. numéro 1 en stock (en ventes annuelles ça fait bien longtemps qu’on y est !) pour les “device” utilisateurs (en comptant tous “devices” confondus) ce n’est plus un truc qui sort de chez eux, c’est Andoid !..

Le 03/11/2015 à 23h 25

Tu avances, tu recules… la ligne directrice de Redmond est décidément toujours aussi illisible.



Mais bon, heureusement il y a tout plein d’autres fournisseurs décents. Personnellement je suis ravi avec hubiC que j’utilise selon le cas avec l’interface web fourni ou avec hubicfuse (auquel j’ai contribué, cf GitHub).

Le 03/11/2015 à 23h 21







Bejarid a écrit :



Ce qui est drôle, c’est qu’on aura exactement le même commentaire pour le passage de Win10 à son successeur (peu importe son nom), de le même manière qu’on l’a eu&nbsp;lors du passage XP=&gt;Seven (et c’est un peu le même principe avec Ubuntu/Debian d’ailleurs).





Ca n’a rien à voir avec Debian/Ubuntu.

Le problème c’est que Migro$oft se croit investi du titre d’empereur sur le monde des PC et fait ce qu’il veut avec, y compris le racket mondial qui dure depuis des décennies. C’est surtout cela qui est débectant.



Debian/Ubuntu/Fedora/Toutou-LInux/BSD/Ce-que-tu-veux-de-libre, à un moment ce n’est plus supporté, mais rien ne t’oblige à migrer tant que ton système te donne satisfaction (et dans la limite des failles connues donc non corrigées qui pourraient te mettre en risque).



Par contre, effectivement, pour une entreprise ça revient un peu au même car peu d’entreprises prendront durablement de gaîté de coeur la décision de garder une version non supportée, quelle qu’elle soit.



… mais la différence est quand même énorme entre un truc imposé et un truc qui est à ta main avec les éléments de décision à ta portée.


Le 31/10/2015 à 14h 40

Non, ça n’a rien d’anormal.



La part de marché mondial de WP est de moins de 3% et ça chute.



Regarde la baisse (58% hein, rien que ça) des ventes de smartphones annoncée par Microsoft lui-même, c’est ici :

nextinpact.com Next INpactPdM faible = pas d’intérêt à développer des applis.



Et puis maintenant Microsoft fait des applis pour Android et iOS, donc si tu es fan, tu peux même les retrouver sur ces deux plate-formes où tu as tous les logiciels nécessaires.

Le 24/10/2015 à 09h 56

Mais c’est ce qu’ils font ! Donc s’ils ne se sont pas lancés avec Unity 8 sur cette version, c’est qu’ils estiment qu’il faudra plus de 6 mois pour qu’il soit stable et bon pour la “production”. C’est donc une décision “prudente” pour ne pas déstabiliser la LTS.



C’est bien qu’ils aient corrigé le nom des interfaces réseaux qui change. J’avais constaté ça depuis au moins Intrepid Ibex… c’est dire si c’est pas hier, et fait un rapport de bug sur le launchpad à l’époque. En fait udev avait l’air de prendre par exemple les ethN dans l’ordre où le BIOS&nbsp; les présente. Du coup avec mon BIOS un peu bizarre l’ordre de démarrage des interfaces réseaux étant “aléatoires” j’avais eth0 et eth1 qui s’inversaient aléatoirement.

Mais pourtant, ça fait un moment que le machin me semble “fixé”… sans doute y avait-ils aussi des bugs identiques dans d’autres cas qu’ils ont fini par corriger.



Bon, de toute façon j’attendrai la LTS. Je ne fais plus les “intermédiaires”, d’autant moins depuis qu’elles ne sont supportées que 9 mois !

Le 24/10/2015 à 09h 48

Fichtre… ils ont mis des chaînes jusque dans la norme !



Ta description me fait penser à feu Token-Ring… en moins bien. <img data-src=" />

Dans Token-Ring c’était chacun son tour de parler, mais il n’y avait pas d’autorité centrale à proprement parler.



Du coup je vais m’intéresser d’un peu plus près au protocole d’un point de vue technique.



&nbsp;Merci ::1



… oops, désolé localhost, je t’ai causé en ipv6 ! <img data-src=" />