Ok, j’avais mal compris et m’étais réjoui trop tôt !..
Oui, on dit bien la même chose. Avec ou sans DRM, le problème du prix trop élevé est un problème en France.
… et les DRM n’améliorent rien puisqu’ils obligent à un usage unique (contrairement au livre papier). Donc en définitive, un e-Book-DRM est très largement plus cher qu’un livre papier ==> et donc marché assez confidentiel en France.
Le
03/12/2015 à
17h
25
Je ne connais pas 2000AD et Rebellion (livres)…. des livres en Français ?
A -50% par rapport à la version papier ?… Eh bien le miracle finira peut-être par arriver parce que si c’est vrai c’est quand même l’exception. Regarde les prix de livres numériques en France (qu’ils soient avec ou sans DRM) pour t’en convaincre, c’est largement loin du -50% comme c’est le cas dans les pays anglo-saxons.
Le
02/12/2015 à
18h
23
Très pertinent, vu que DRM = on ne peut pas les copier !..
(enfin en théorie " /> )
Mais visiblement ça ne gêne pas les gouvernements successifs, de droite comme de gauche, faire payer des taxes et impôts complètement illogiques.
Vive la République, vive la France !" />
Quant à la news, le problème du livre numérique en France n’est pas tant la TVA que son prix.
J’ai des amis Anglais (U.K.) qui payent leurs livres numériques entre 10% (promos) et 50% (courant) du prix du livre “papier”. Considérant que c’est à “usage unique” (DRM obligent) contrairement à un livre papier que l’on peut passer à sa famille/amis ou donner, un fois qu’on l’a lu, une telle “remise” paraît logique.
En France, la remise sur un livre numérique est péniblement de l’ordre de 20 à 25%, autrement dit ridicule par rapport à son ancêtre papier. C’est bien plutôt là le frein.
Et une fois que ce frein là sera levé, on pourra certainement s’occuper de la TVA !..
Que je sache, si tu mets un VirtualBox ou un VMWare sur un hôte Windows, tu peux avoir un “guest” qui est à peu près n’importe quel Linux de la création, et je vois mal pourquoi il en serait autrement dans le cloud.
Cependant, je peine toujours à voir la pertinence d’Azure pour ce genre de chose. Ne serait-ce que faire tourner tout ça sur des machines à base de NTFS, système qui a dépassé les 20 ans d’âge est qui est largement sous-optimisé par rapport à ce qui se fait aujourd’hui… d’autant qu’il faut encore le ralentir, et les CPU avec, en lui collant un anti-virus !..
Ou alors on m’apprend que l’infra “host” d’Azure est du Redhat ? " />
Parce qu’avec un truc sous-optimisé, fatalement on a une structure de prix qui n’est pas compétitive par rapport aux autres.
Aussi la “progression” d’Azure (citée par Vincent au #2) est à mon avis un trompe-l’œil. En réalité est probablement très largement dopée par la poussée commerciale vers Office 365, bien plus que par des usages “cloud” comparables à ceux d’AWS. Je peux me tromper, mais comme de toute façon on n’a pas les chiffres détaillés… ça permet aux journalistes de noter la “progression” (technique habituelle pratiquée par toute grande boite !)
Et c’est encore plus un foutage de gueule que précisément, avant cette “affaire” il y a eu une consultation publique pour recueillir des avis. “Favoriser le libre” est arrivé bien classé dans les suggestions.
Donc le gouvernement recueille notre avis et qu’en fait-il : il se torche avec !..
Donc oui, on va proposer… et oh… attendez… comme ça tombe bien, dimanche il y a des élections !..
Comptez sur moi, Monsieur le Ministre, pour faire la même chose avec le bulletin Socialiste que ce que vous avez fait de nos avis sur le sujet en question (cf plus haut).
… et comme l’UMP avait fait exactement pareil en pire… en fait les choix “raisonnables” se réduisent.
Et en plus t’as visiblement rien compris pour oser dire que ça se compare à du Wine ça n’a juste rien à voir, au final le bridge Islandwood te pond bien une appli native Windows 10 universelle et après tu la distribues sur le Windows Store ça tourne sur n’importe quel device Windows 10 sans rien faire " />
Encore une fois, je passe sur ton expression déplorable qui consiste à prendre tout le monde pour des crétins, et à affirmer que seul toi détient la connaissance absolue… c’est bien sûr tout à fait vraisemblable, d’ailleurs puisque c’est le cas on se demande ce que tu fais encore là plutôt que d’être payé à milliards par des grandes boites qui aiment le visionnaires !..
Mais bien évidemment je ne parlais pas d’Islandwood qui n’a effectivement pas de rapport à Wine puisqu’il oblige à développer. Je réagissais à un post qui déplorait l’abandon d’Astoria, qui lui s’apparente largement plus à Wine puisqu’il permet de faire tourner un APK non modifié, à l’instar de wine qui permet de faire tourner un exe tel quel.
Désolé si mon expression était confuse !
Le
03/12/2015 à
17h
21
Islandwood c’est certes fort bien, mais ça oblige les développeurs à un développement non nul, tandis que Wine/Astoria tu prends direct l’exe/apk et ça tourne sans rien faire !
C’est d’un tout autre ordre de magnitude donc.
Mais c’est sûr Google est le grand “ennemi” et donc, tu t’en rends bien compte, au delà de toute considération technique tout cela est avant tout “politique”.
Le pari reste risqué, puisqu’il suppose que les développeurs feront cet effort non nul, et on en revient alors toujours à la poule et l’œuf : pas de marché = pas d’effort (on connaît bien ça sur Linux !) = personne n’achète le device car par d’appli = pas de maché (on a bouclé).
Tandis qu’Astoria aurait permis d’avoir immédiatement une immense logithèque à effort nul pour les développeurs, et aurait levé les freins à la création d’un marché minimal.
Enfin, de toute façon je n’ai pas le don de divination (ni sans doute toi… sinon tu aurais joué au loto et tu serais au soleil au lieu d’écrire ici ! " /> ) … et nous verrons bien, l’avenir dira !
Le
02/12/2015 à
18h
15
charon.G a écrit :
A mon avis c’est mort pour des raisons stratégiques….
Très probablement. Et à mon sens c’est un très mauvais calcul qui va conforter le duopole Google/Apple.
A contrario, comme un Wine le permet sur Linux, ça aurait permis d’enrichir d’un coup de baguette magique la logithèque. Maintenant, c’est sûr, Wine ne fut pas simple à développer, et Astoria ne l’était certainement pas non plus [encore que c’est largement facilité par le côté Open Source : AOSP, tandis que simuler les APIs Win32 sans avoir le code sous jacent est bien moins simple !]. Pouvoir faire tourner un exe (cas de Wine) non modifié, ou un apk (cas d’Astoria) non modifié ouvre immédiatement plein de possibilités.
Mais bon, la roue tourne… à un moment donné on avait besoin d’un Wine, maintenant c’est Redmond qui a besoin d’un composant équivalent pour faire tourner les apps des autres sur ses O.S. !.. " />
Ah oui toi décidément t’as vraiment rien suivi de toutes les annonces récentes de Microsoft car pour le coup tes progrès à toi pour ce qui est d’apprendre à parler que quand tu maitrises le sujet ça oui je te confirme que c’est archi timide " />
Je passe sur la première partie de tes propos, puisque ton expression habituelle est de traiter tout le monde de crétin, on commence à y être habitué !..
Mais je suis ravi qu’on soit d’accord sur la timidité de l’ouverture. " /> " />
Le
03/12/2015 à
17h
32
Non, tu as juste mal lu ce que j’ai dit… ou alors c’est que je me suis mal exprimé !
Effectivement, les API sont publiques, et très stables ce qui est effectivement un gros plus (Android ça bouge bien !). Je conviens aisément de ces deux faits là.
Mais je parlais du code sous-jacent. Tu le sais bien si tu es développeur depuis 20 ans. Parfois la doc n’est pas suffisante, et ça va plus vite d’aller voir “dessous” comment c’est fait pour débugger un truc qui coince, surtout quand tu es dans des couches du genre “Wine” où tu n’es pas simplement “utilisateur” (client) de l’API, mais tu veux émuler son fonctionnement dans tous les cas possibles et imaginables.
Et donc pour cela, si tu veux faire un “émulateur d’API Android”, tu as à la fois la description du comportement des API en documentation, et pour les détails sordides, tu peux aller voir dans le code comment c’est fait très exactement.
Pour Wine tu n’as que la première partie.
Désolé si je ne me suis pas exprimé clairement ! " />
Le
02/12/2015 à
18h
18
Certainement.
Vu l’investissement que demande d’adapter les jeux/applications à ce genre de chose, et vu qu’il y a déjà plein de concurrence sur le sujet, à mon sens ça ne décollera jamais si le bouzin n’est pas accessible pas des API Open Sourcées/Libres et normalisées.
Et ce n’est pas trop la politique du numéro 1 du logiciel privateur, même si des progrès timides sont notés récemment.
Cela dit je comprends Mozilla. Comme le PC face au mobile, c’est l’e-mail lui-même qui va finir par devenir obsolète face aux autre moyens de communiquer surtout amenés par les mobiles : apps diverses, sms, etc…
Bien sûr, l’e-mail reste d’importance primordiale en entreprise, mais son usage grand public décline. Or le public de Thunderbird est plutôt les particuliers que les entreprises.
Aussi, c’est sûr que si la fondation doit faire des choix douloureux (ils n’ont pas de finances infinies), il vaut mieux qu’ils se concentrent sur Firefox.
Cela dit je vois mal le passage de Thunderbird auprès d’une entreprise qui en ferait du “close source”. Tout d’abord ça le ferait sortir d’emblée de distributions comme Ubuntu qui l’ont mis pas défaut (Evolution c’était quand même bien horrible !) ou l’ont dans leurs dépôts. Quant aux O.S. privateurs, ils sont en général fournis avec un client mail qu’on a payé avec la licence, et ils font leur boulot… assez peu d’intérêt d’en utiliser un autre s’il faut en plus payer une licence.
Ensuite Thunderbird est en licence MPL si je ne me trompe, et c’est classé dans les licences à peu près équivalentes à Apache/BSD, ce qui veut dire que toute velléité de le “fermer” donnerait immédiatement lieu à un fork comme Libre Office est né du rattachement à Oracle (lequel ne comprend visiblement toujours rien à l’Open Source/Libre) d’Open Office.
Bravo en tout cas pour ce respect de la vie privée des utilisateurs, abonnés ou simples fidèles lecteurs.
Un petit truc qui me taquine… en réaction à votre billet : Next INpact… comme l’Education Nationale, êtes-vous également des séides Redmond ?..
En effet, un fois le DNT positionné, mon plugin Request Policy Continued montre deux accès hors origine du site (SOP étendue par le plugin)
horizon media (ça OK, c’est votre régie de pub)
msecnd.net
… et c’est ce dernier qui me gène, car affilié à qui vous savez (source WhoIs) !
De plus, le bloquer n’a pas d’effet visible sur la page. En l’occurrence les accès sont pour afficher le vignettes carrées dans le bandeau de droite “En continu”, et le bloquer a juste pour effet que les vignettes sont prises sur votre cdn (cdn.nextinpact.com)
Alors… si vous coupiez les ponts avec Redmond définitivement vu qu’en réalité cela ne semble pas vraiment indispensable pour afficher les pages en entier.
Quoi qu’il en soit, de mon côté ça restera bloqué. Aucune envie que qui vous savez sache où je surfe à partir de où (referer, IP, useragent), d’autant que ça ne nuit pas à l’affichage du site.
Du reste j’ai mon propre VPN, le serveur est ma Synology, plus les postes que j’ai enrôlés moi même sur ma PKI. Sur ce VPN je ne fais que des échanges comme ceux que tu cites.
Quant aux VPN business, en général c’est ton entreprise qui héberge le serveur… et oui, c’est utilisé pour tout ce qui est télétravail, ou simplement quand ton entreprise te confie un PC pour que tu puisses par exemple consulter tes mails professionnels tout en étant branché sur ta ligne privée.
Mais on ne parle pas de la même chose là je pense… (enfin je n’affirme rien n’étant pas client moi-même !) " />
Le
01/12/2015 à
17h
39
Je conçois la vulgarisation, c’est parfait pour expliquer !
Mais comme le disait un internaute plus haut en réponse à un de mes commentaires au second degré, ne nous voilons pas la face, la plupart des ventes de VPN sont pour des gens qui veulent faire du BT. Par conséquent, ils ont besoin de rediriger les ports pour être en “High ID”. Si tu es fournisseur de VPN et que tu ne proposes pas ça, en gros tu es “hors marché” vu l’usage commun de la chose.
Donc on ne peut pas vraiment dire “mauvais usage” en réalité, puisque c’est ce que les clients veulent.
Maintenant, en dehors de toute protection de base des clients (que je suggère), il y a des mesures à prendre côté serveur pour parer la faille.
Certaines de ces mesures sont indiquées dans le lien sur l’article. J’opérerais un VPN, j’imaginerais par exemple une règle à la connexion des clients pour exclure leurs IP des redirections chez les autres. C’est pas trop dur à faire sur un OpenVPN par exemple puisqu’il te permet de lancer des scripts à plusieurs moments clé, dont connexion/déconnexion d’un client.
Ainsi, si tu exclus les IP de tes clients de la redirection programmée par un autre, même si le “piège” décrit est mis en place, les iptables sur le serveur bloqueront le flux et tu n’as plus de “faille”.
Le
30/11/2015 à
19h
06
Ce n’est pas exactement ça : tu peux tout à fait te parler entre clients du VPN en utilisant l’IP interne au VPN fournie par le serveur, ça ne révèle rien !
En fait il faut en plus la “redirection”, et que le client qui parle n’ait pas les règles firewall (iptables ou selon) indiquées plus haut. Sinon, sur OpenVPN par exemple, le mode client to client utilise bien les IP allouées par le VPN.
Le
28/11/2015 à
09h
27
Ah ok, je n’avais pas compris le but de la suggestion, désolé !
Oui effectivement, on peut marquer les paquets avec iptables à un moment de leur cheminement pour réutiliser la marque ensuite, et par exemple les poser dans une autre table de routage.
J'avais essayé le "truc" de la deuxième table de routage pour un autre besoin avec mon Synology... et en fait il a un kernel limité du coup tu crois qu'il créee une deuxième table, mais en fait il n'en a qu'une et ça n'avait pas marché. Mais sur un Linux non-réduit (NAS oblige à la "réduction"), c'est effectivement possible.
Maintenant, à savoir si ça en vaut la peine pour récupérer les sources hypothétiques chez les "voisins" du VPN, c'est une autre histoire !..
Et si c'est pour un réseau que tu maîtrises à 100%, par exemple un VPN via la Freebox, là c'est plus simple d'ouvrir les ports "à la demande" avec des règles IPTables par client du VPN.
… mais ça reste un bon exercice de jouer avec le marques iptables et les tables de routage, on comprend plein de trucs pas faciles… et ce n’est pas aisé à mettre en place également ! " />
Le
28/11/2015 à
00h
26
hwti a écrit :
Est-ce qu’il ne suffirait pas côté client de n’avoir la route vers le serveur VPN que pour le processus gérant le VPN (processus openvpn par ex).
Euh… comment tu fais ça ?
Je ne connais pas cette option dans “route”, c’est une commande plutôt “globale” !
hwti a écrit :
Sous Linux il y a plusieurs façons de faire ça (…)
Pas besoin d’utilisateur dédié, j’ai donné les 2 règles iptables (avec explication) à rajouter pour te protéger de la blague. C’est pas bien dur en réalité. " />
Bien sûr, si tu es prudent, il faut aussi rajouter des règles INPUT (que je vous laisse écrire !)
Le
28/11/2015 à
00h
23
Tu as raison, effectivement, l’O.S. le plus grand public, car le plus utilisé au monde : [Android], comprend bien iptables (depuis le kernel Linux 2.6.29 et au delà), mais dans sa version courante non-rootée, l’utilisateur ne peut pas le faire tourner puisque ça réclame des privilèges root.
Rhaa zut alors... si on peut même plus critiquer Android c'est pas cool !
Le
27/11/2015 à
19h
18
Je n’ai rien contre BT, c’était une partie à lire au second degré !..
Et bien évidemment, c’est très certainement LA fonctionnalité recherchée qui pousse au port-forward. Parce que héberger son serveur Web derrière un VPN pour le “cacher”, c’est juste une grosse blague. Si les “autorités” veulent savoir, elle n’ont qu’à aller demander au fournisseur VPN… et en ce moment elles n’ont même pas besoin de juge : il suffit d’entrer en défonçant la porte et piquer les infos. " />
… mais bon, il y en a encore qui croient qu’un fournisseur de VPN les cache !..
En réalité ça déplace juste la “confiance” depuis votre FAI vers votre fournisseur VPN. Et ça complique juste un petit peu si le VPN est à l’étranger.
BT est par exemple utilisé très “officiellement” par le client de mise à jour Blizzard pour WoW, et aussi pour télécharger toutes vos ISO de Linux n’est-ce pas. " />
Le
27/11/2015 à
19h
17
Et aussi pour être complet… il faut aussi mettre un règle pour bloquer tous les INPUTs depuis votre fournisseur VPN qui ne soit pas de l’UDP provenant du 1194.
Ainsi, si le fournisseur tente de pénétrer sur votre machine, de façon mal-intentionné, ou parce qu’il a été “hacké”… eh bien cela l’empêchera.
Par contre, dans ce cas, si vous utilisez vous même des port-forward, il faut évidemment ouvrir les INPUTs correspondants !
Le
27/11/2015 à
19h
05
La grosse bouse c’est qu’un VPN public autorise le “port forwarding” en réalité !..
La Freebox (V6) est affectée par exemple, puisque tu peux faire des règles de redirection de port vers les clients du VPN (Freebox en tant que server VPN) si tu as fixé l'IP de ceux-ci (pas en IP dynamique).
Quelqu’un le dit à Free d’ailleurs ? Qu’ils analysent si ça leur semble une faille ou pas. A mon sens non, puisque ceux qui font ça maîtrisent l’intégralité de leur réseau.
Donc le fait de pouvoir faire du port-forwarding sur le VPN fait qu'en réalité tu as accès aux tables de routage du serveur (d'où la faille !). Dans l'exemple, si tu sais forwarder le port 12345 vers ta machine, ça veut dire que tout ce qui va entrer sur le serveur (1.2.3.4) et sur ce port (12345), va atterrir sur ta machine, sur le port vers lequel tu as forwardé.
Comme évidemment ceux qui sont connectés à 1.2.3.4 ont une route vers celui-ci avec leur "vraie" IP pour que les paquets du VPN puissent passer... si tu sais amener le gogo à utiliser 1.2.3.4:12345 tu verras ça vraie IP.
Cependant, @Vincent, dire "il n'y a rien à faire, la seule solution est d'attendre..." est une grosse contre-vérité.
La solution tient en 2 règles iptables.
Supposons, pour poursuivre l'exemple 1.2.3.4 qu'on fonctionne en OpenVPN avec le standard par défaut : UDP sur le port 1194.
Et du reste, ne pas faire ça sur un serveur public est évidemment de l’inconscience.
En gros, ces deux règles disent :
-(règle 1) j’autorise l’udp sur 1194 vers 1.2.3.4 (c’est à dire OpenVPN en UDP sur 1194 vers mon fournisseur VPN)
-(règle 2) tout autre trafic vers ce fournisseur est interdit.
Et du coup le petit malin qui veut vous faire afficher une image qui réside à 1.2.3.4:12345 (en TCP donc), eh bien vos règles l’interdisent, il n’aura donc rien…. et vous ne verrez bien sûr pas d’image !
Bien sûr, cela vous interdit aussi de faire du BT avec un “voisin de VPN” qui aurait ouvert ses ports pour être en “HighID”… mais vous faites encore du BT ? " />
Bref… dire “il n’y a rien à faire” est visiblement faux.
Après, que certain O.S. grand public ne soient pas capables de gérer des règles de filtrage de la sorte, je veux bien le croire… mais dans ce cas il faut utiliser un O.S. sérieux. " />
Ah je vois que Redmond continue de payer des gens pour faire sa promo, en plus de l’app ! " />
Similaire, identique, égal, ce qu’on veut, tu peux aussi trouver plein de jeux qui sont “similaires” que WoW et pourtant sans en avoir eu le succès, car il y a le “modèle” (CoC/WoW) et les copies… comme partout ailleurs.
Et pour les jeux multi, tu vas là où sont tes “amis”, comme les “amis” ont principalement des Androids et iPhone, ils ont CoC et pas une copie.
CQFD.
Le
23/11/2015 à
20h
02
Haha, je ris !
Cloud Raiders … similaire à Clash of Clans
Farm Frenzy 2 … similaire à Hay Day
Cette bonne blague. Oh… et de toute façon c’est une VM (Genymotion) je doute qu’on puisse en faire autant !
Et “plus de 1000” téléchargements, houlala, quel succès l’appli ! " />
Aurait loué légalement (pas acheté, vu les prix !) le BluRay si on ne nous empêchait pas de les regarder sur Linux/VLC (cf “affaire VLC”) avec tout un tas de DRM à la noix.
Il faudrait peut-être aussi que ses messieurs balaient chez eux avant d’aller voir ailleurs. En plus, cette bardée de DRM-à-la-noix n’empêche visiblement pas quelques personnes “mal-intentionnés” de ripper les BluRay et les “partager”. On peut donc légitimement se poser la question de leur intérêt… à part celui de détourner les gens “bien-intentionnés” de louer/acheter les œuvres légales vu qu’elles sont in-regardables !
Et sinon, ils comptent faire comment la Hadopi pour le DD :
rendre le clic sur un post illégal ?
faire du DPI sur les filelockers en https ?.. Bonne chance ! " />
Rdio c’était bien au début quand ils étaient en techno HTML5, puis les majors les ont tués en les obligeant à remettre l’ignoble La daube Flash, très certainement pour des questions de DRM.
Donc voila, la messe était dite, j’ai annulé mon compte illico car devenu sans intérêt par rapport aux concurrents.
Et j’ai fait le test personnellement en vidéoconf avec ma mère. On est tous deux branchés en VPN sur mon Synology qui joue le rôle de serveur OpenVPN.
Via appear.in, la route non filtrée en passant par le VPN a été trouvée, wireshark à l'appui. Donc à part le début où on est deux à aller sur la même page https appear.in, la communication passe bien à 100% entre les 2 PC sans serveur additionnel -non compté mon Synology, mais je maîtrise ce qui tourne dessus- s'il y a une route directe possible (là le VPN). Et donc en l'occurrence la conversation était chiffrée de bout en bout par WebRTC et re-chiffrée par le VPN !..
Allez espionner les banalités qu'on s'est échangées avec ça !
Tandis que si tu passes par $kype, Hangouts, ou autres, évidemment le serveur est susceptible de tracer/enregistrer/mixer tout ce que tu échanges.
Le
10/11/2015 à
18h
41
Oui appear.in est celui que j’utilise, c’est un des meilleurs effectivement ! " />
En fait en WebRTC tu as deux modes de communication : en direct (ie P2P, c’est à dire sans passer par un serveur) et via un serveur.
Le passage via un serveur est nécessaire : quand les deux participants sont derrière des NAT/Firewall, ou s’il y a plus de 2 participants.
Pour des questions de “vie privée” (oui je sais, tout le monde s’en fout !) je préfère largement le mode P2P. Dans ce mode là, le serveur ne fait qu’initier la communication, et ensuite les 2 participants (limite à 2 en P2P) s’échangent directement les données audio/vidéo par la route réseau ouverte qu’ils ont découverte. L’échange est chiffré de bout en bout.
Via un serveur, en réalité ton navigateur établit une communication 1 vs 1 avec le serveur, et c’est le serveur qui s’occupe de mélanger, scaler, relayer, etc… Il n’y a pas trop de limite à ce que peut faire le serveur : conversations à plusieurs, bande passante différente par interlocuteur, enregistrement (aïe la vie privée !…) etc…
Et donc Hangouts étant “via un serveur” automatiquement, on peut avoir tous les doutes possible quant à la “vie privée”, surtout que c’est quand même le modèle économique de Google de nous étudier pour nous cibler de la pub !..
C’est pourquoi s’ils passaient en WebRTC, cela changerait grandement, du moins pour les communications 1 - 1 non “firewallées”.
… mais ce n’est sans doute pas une priorité de Google de cesser de nous disséquer à la loupe. " />
Le
10/11/2015 à
08h
34
Et donc Google maintient toujours 2 “piles vidéo”. WebRTC qui a été open sourcé et Hangouts.
A un moment il était question qu’ils simplifient, mais ce n’est visiblement toujours pas fait.
J’ai eu des explications par une société qui a (ou plutôt aurait) travaillé avec eux. Les codecs WebRTC ne sont pas encore au top, notamment ne permettent pas d’envoyer dans un même flux des images “progressivement plus nettes”, ce qui est utile sur une conférence à plusieurs lorsqu’on a en face des appareils avec des réseaux/CPU très hétérogènes.
Aussi, la partie cliente de WebRTC embarqués dans nos navigateurs est limitée à une partie cliente justement. C’est à dire qu’en P2P (ie sans serveur, hormis pour la mise en relation) elle ne sait faire que de la vidéo 1 à 1. Dès qu’on a plusieurs interlocuteurs, on doit donc passer par un serveur, et là plus rien n’est open sourcé !
(en gros il y a un bug majeur dans le truc, et on peut decrypter facile !)
GentooUser a écrit :
Pour Linux, un lien vers /dev/urandom dans genre /home/a/a.pdf ça doit bien l’occuper aussi " />
Excellent !
Le
11/11/2015 à
13h
45
Non, car cela touche une part tellement infime de la population que ça n’intéresse pas les fabricants de virus, et c’est tant mieux. Et le virus en question exploite une faille d’un CMS particulier, la population est donc encore plus infinitésimale !..
Espérons que le gros des moutons continuent à utiliser W$, histoire qu'on continue à être tranquille chez le manchot. Mais d'ailleurs il ne faudrait pas que ce genre de ransomware prolifère trop... parce que certains moutons pourraient avoir envie de changer de couleur !
Cela dit il ne faut pas non plus faire n'importe quoi de façon évidente. J'ai un collègue qui s'est fait crypter sa Synology (Synolocker) mais c'est ce qu'il arrive quand on a un SSH ouvert au monde entier sur le port 22 et avec un mot de passe trivial... il l'a bien cherché, c'est quasiment niveau provoque là, du même niveau que cacher la clé de chez soi sous le paillasson !..
En réalité dans le libre on paye le "travail", pas le "capital". D'ailleurs on s'en doute bien, RMS est un peu trop barbu, tous des "rouges" ces libristes.
Ton argument est des poncifs les plus connus des lobbyistes qui ne veulent pas du libre.
Et l'argument tient encore bien moins la route quand on parle de gouvernements. En effet, vaut-il mieux payer quelques travailleurs locaux à développer, supporter, former dans le libre, ou payer des licences à des sociétés à 99% non-européennes et qui pratiquent l'optimisation fiscale à tour de bras.... sans parler des portes ouvertes à ces gouvernement étrangers pour nous espionner librement (ce n'est même plus à démontrer ça !)
Pour une entreprise ça se discute, tu dois calculer le coût des deux options. Pour un gouvernement, ça ne se discute pas une seule seconde.
... et pourtant, ce qui l'a emporté est bien le gueuleton payé au restau !..
Le
11/11/2015 à
11h
07
Le logiciel libre, ça ne paye pas des gueuletons au restaurant !
Tous pourris et des corrompus par les Lobbies (qui ne payent pas d’impôts), une fois de plus, s’il fallait le prouver (mais ça fait longtemps que ce n’est plus à prouver en réalité).
les builds. L’utilisateur qui souhaite formater sa vieille machine
plutôt que de la mettre à jour pourra donc le faire et utiliser sa clé
Windows 7 ou 8.1 directement sous Windows 10 ensuite.
(…)
jamais confirmé la date du 10 novembre, et bien que l’utilisation d’un
Patch Tuesday paraisse tomber sous le sens, il est possible qu’il faille
attendre une ou deux semaines supplémentaires.
C’est confirmé cette mise à jour directe ou il faut attendre 2 semaines… ce n’est pas très clair dans la news Vincent (désolé !)
J’ai déjà assez perdu de temps avec les tentatives de MàJ de mes VMs, j’attends confirmation de ce fait (que j’avais vu il y a une semaine sur Ars) pour faire l’installation “propre” en VM vu que la migration n’est pas possible.
Merci d’avance s’il y a une “update” de la news pour confirmer/infirmer.
L’échange avec turgouna ne menait à rien. L’essentiel est qu’il demeure la news que j’ai apportée (au conditionnel) :
la possibilité de faire une installation “propre” de W10 à partir d’une clé de Seven/8/8.1, et ce sans passer d’abord par la très très longue (et pas toujours proposée : cas des VM) mise à jour.
(à suivre si le conditionnel devient réel)
Le
09/11/2015 à
16h
30
J’ai bien ri, en lisant un peu vite j’ai cru à une dernière fail update ! " />
Cela dit vous avez omis la nouvelle qui me semble la plus importante pour cette Nième build : on va enfin pouvoir faire une installation “propre” de Spyware 10 sans commencer d’abord par faire la mise à jour puis tout réinstaller (à prendre au conditionnel, bien sûr, nouvelle vue sur ArsTechnica).
Ca me permettra(it) donc de faire la MàJ de mes VMs (vu qu’on m’a forcé à acheter un O.S. dont je n’ai pas utilité, je l’ai planqué dans une VM, largement suffisant pour le peu de fois où j’en ai usage)
En effet sur les VM la MàJ n’est pas proposée, et il était impossible de migrer vu que la clé de W$7 n’était pas acceptée. On devrait donc bientôt pouvoir simplement récupérer l’ISO et installer sur la VM avec la clé… si la nouvelle conditionnelle devient réelle bien sûr !
Et d’ailleurs, c’est aussi une bonne nouvelle pour ceux qui installent directement sur leur machine et préfèrent une installation propre d’emblée.
Effectivement, les “assistants” des autres systèmes ne sont disponibles que sur ces systèmes là. C’est donc la différence.
Par conséquent, les adeptes de la prison dorée Apple n’ont que faire de Cortana, ça ne peut s’avérer utile que si on dispose d’un matériel “diversifié”.
J’ai bon ? " />
Le
05/11/2015 à
21h
29
Ma question n’est pas un troll… (pour le cas où quelqu’un le lirait ainsi)… c’est juste une question de quelqu’un qui ignore les deux systèmes (dans la question qui suit !)
La question est donc : quelle est la pertinence de Cortana sur iOS qui a déjà l’équivalent natif et intégré avec Siri ?
(ou je me trompe… ça ne fait pas la même chose ? alors je veux bien des explications !)
Zyami: AES 256 “ approuvé par la NSA” est truffé de backdoor’s ( portes dérobées). De plus, quelqu’un qui possède du temps, de l’argent et un ordinateur quantique n’aura aucun mal à le décrypter.
Le problème étant bel et bien dans la clé, elles transit via le net et sont donc exploitables.
js2082 a écrit :
La clé est sur le terminal téléphonique, souvent peu protégé et piratable.
FUD et approximations que tout cela !
Voici comment cela fonctionne pour "chiffrer" une partition. Évidemment, l'O.S. a besoin de lire la partition "en clair" et il a donc besoin à un moment d'avoir la clé "en clair" pour effectuer le déchiffrement. Mais ce serait une faille évidente de stocker la clé de chiffrement "en clair" dans un endroit non chiffré. Ce serait comme avoir une super porte blindée avec une maxi serrure, et cacher la clé sous le paillasson : inutile.
Donc à l'évidence, la clé permettant de déchiffrer est elle-même chiffrée avec une clé/algo fixe + un élément connu de l'utilisateur (mot de passe par exemple). Et sans cet élément connu, impossible donc de trouver la clé maître, et donc impossible de déchiffrer les volumes chiffrés (aux remarques ci-dessous près).
(Après il y a tout un tas de variantes symétrique/asymétrique, mais le principe est finalement toujours le même que j'ai expliqué de façon simplifiée/vulgarisée ci-dessus).
Et bien évidemment, jamais le secret de l'utilisateur ni la clé maître déchiffrée ne transite sur le web, tout cela reste local.
Mais aucun système n'étant inviolable, quelles sont les méthodes pour le "casser", indépendamment des élucubrations sans fondement :
une grande avancée mathématique (par rapport à l’algo utilisé) qui permette de simplifier par un facteur gigantesque l’obtention de la clé par brute force. Cela a déjà fait “tomber” régulièrement des algorithmes. Ainsi, pour certains algos, on sait qu’ils ont des faiblesses et ne doivent plus être utilisés (exemple chez vous : le WEP pour la Wifi… ça se casse en 10 minutes chrono)
un immense progrès dans l’informatique permettant de brute-forcer des milliards de fois plus vite (ordi quantique…. humm… pas demain matin… après-demain ?). Même sans immenses progrès, les avancées des ordinateurs font que l’on est sans cesse obligé d’augmenter la taille des clés. Cf pour la France les recommandations de l’ANSSI qui donne les tailles de clé (selon algo) ainsi que la durée pour laquelle c’est présumé sûr (sauf avancée “disruptive”).
faire avouer le secret détenu par l’utilisateur (contrainte, ingénierie sociale, etc..)
attaque du dico sur le secret de l’utilisateur (s’il a été assez nigaud pour mettre des trucs du genre 123456 ou iloveyou)
attaque par un “ver/virus/backdoor/faille” sur la mémoire de l’appareil permettant de lire des zones mémoire… bah oui à un moment la clé est forcément en clair, si on sait l’attraper à ce moment là c’est bon !.. Cette attaque est donc impossible dans une enquête une fois qu’on a “saisi” l’appareil de la personne “surveillée”. En effet, une fois que l’appareil n’est plus en sa possession, il ne va plus taper son mot de passe… C’est éventuellement possible par les vendeurs de matériel/gouvernements si l’appareil est saisi allumé et en marche et qu’on arrive à injecter le code à ce moment là sans éteindre la machine (nécessite probablement une backdoor connu du vendeur pour injecter/activer un code permettant de lire la mémoire). D’ailleurs les “failles” qui permettent de lire de la mémoire sont dangereuses précisément pour ça. Récemment Heartbleed dans SSL qui permettait de “leaker” des bouts de mémoire du serveur dans les échanges. Heureusement largement plus de peur que de mal car les bouts de mémoire récupérés étaient aléatoires, pas de moyen de contrôler précisément ce qu’on voulait récupérer. Mais ça restait tout de même une faille très grave. Bien sûr dans le cas d’une backdoor… on imagine qu’elle est codée pour lire précisément ce qu’on veut.
Donc oui, rien n’est inviolable. La sécurité informatique, comme la sécurité physique, c’est juste une histoire de temps et de moyens. Il faut que le temps et les moyens passés à casser la serrure soient suffisamment dissuasifs en fonction de l’objet à protéger pour que l’on atteigne l’objectif.
Bien évidemment, pour se sécuriser, il faut être conscient de ce qu’on fait. D’ailleurs l’article le décrit très bien, ça ne sert à rien de vouloir cacher des choses sur une partition chiffrée, si on les a dupliquées en clair dans le cloud !..
Mais même moi qui suit super parano du côté protection vie privée, je ne vois pas bien quel serait l’intérêt d’Apple et Google de mentir sur le fait de savoir déchiffrer une partition chiffrée.
… et bien évidemment, si vous avez chopé l’appareil “allumé”, là c’est évident ils ont toutes les backdoors qu’il faut pour dumper la mémoire, dont l’endroit contenant la clé en clair (ou le moyen de la recalculer). Par contre, machine éteinte rien à faire, et du reste ça les arrange, ainsi ils ne peuvent pas être mêlés à des “affaires” qui pourraient ternir leurs noms, et ont une bonne image près de leurs clients.
Et sinon dans le fond, de l’article, c’est bien fait pour eux (le FBI, NSA, et autres). Ils l’ont finalement bien cherché en généralisant l’espionnage de tout le monde. Et le résultat est finalement que ceux qui avaient “vraiment des choses à cacher” et utilisaient le chiffrement pour cela, se retrouvent maintenant fondus dans la masse : résultat inverse à celui escompté, mais tellement prévisible !..
J'explique. Depuis le début je trouve anormal qu'on paye avec de l'argent public le "passe plat entre la police privée des ayant-droits et le public" (comme tu dis). En effet, si on doit payer avec l'argent public ce genre de choses, alors il faut aussi mettre un organisme spécial qui s'occupe des vols de poules (oui, il y a des vols de poules !..), et ensuite autant d'organismes que de type de méfaits, ce qui est ridicule. Bref, la Hadopi c'est payer de l'argent public aux "ayant-droits" qui en ont à mon sens déjà assez.
Et d'un autre côté, là où je ne suis pas d'accord avec toi, c'est que précisément les "ayant-droits" ont plein de sous, et ils en dépensent une partie pour se payer une police privée. Dont acte, que je sache chacun est encore libre de faire ce qu'il veut de ses sous non ?
Alors au contraire, ce que l'état devrait faire c'est :
- dissoudre immédiatement la Hadopi (prouvée inutile). La "police privée" des "ayant-droits" n'a alors qu'à utiliser la justice "standard", comme tout justiciable, et bien sûr apporter la preuve formelle de leurs plaintes.
- entamer une sérieuse réflexion sur le droit d'auteur. Quand on voit que même les plus farouches défendeurs des chaînes numériques (ie M$) se posent des questions : cf l'histoire des brevets autours des codecs vidéo (h265), ça prouve bien que le système est victime de certains "excès" (pour être politiquement correct).
Tu as une vision très biaisée de l’universalité de Skype !..
En réalité je suis d’accord avec l’article.
Pour les particuliers, ça passera pas les réseaux sociaux.
Pour les entreprises qui veulent mettre un bouton “Appelez-moi en visio” sur leur site il faut que ça passe par le Web SANS plugin (raisons de sécurité et praticité) et donc là c’est nécessairement WebRTC ce qui exclut (pour le moment) le navigateur de cette boîte qui se pense encore universelle ! " />
Donc tant que M$ n’a pas compris qu’un standard c’est respecter les normes mondiales (W3C, IETF, etc…) et pas respecter ses propres normes internes, ils sont sur un pari perdant.
Ils oublient juste (pourtant Satya en est conscient) que désormais l’O.S. numéro 1 en stock (en ventes annuelles ça fait bien longtemps qu’on y est !) pour les “device” utilisateurs (en comptant tous “devices” confondus) ce n’est plus un truc qui sort de chez eux, c’est Andoid !..
Tu avances, tu recules… la ligne directrice de Redmond est décidément toujours aussi illisible.
Mais bon, heureusement il y a tout plein d’autres fournisseurs décents. Personnellement je suis ravi avec hubiC que j’utilise selon le cas avec l’interface web fourni ou avec hubicfuse (auquel j’ai contribué, cf GitHub).
Ce qui est drôle, c’est qu’on aura exactement le même commentaire pour le passage de Win10 à son successeur (peu importe son nom), de le même manière qu’on l’a eu lors du passage XP=>Seven (et c’est un peu le même principe avec Ubuntu/Debian d’ailleurs).
Ca n’a rien à voir avec Debian/Ubuntu.
Le problème c’est que Migro$oft se croit investi du titre d’empereur sur le monde des PC et fait ce qu’il veut avec, y compris le racket mondial qui dure depuis des décennies. C’est surtout cela qui est débectant.
Debian/Ubuntu/Fedora/Toutou-LInux/BSD/Ce-que-tu-veux-de-libre, à un moment ce n’est plus supporté, mais rien ne t’oblige à migrer tant que ton système te donne satisfaction (et dans la limite des failles connues donc non corrigées qui pourraient te mettre en risque).
Par contre, effectivement, pour une entreprise ça revient un peu au même car peu d’entreprises prendront durablement de gaîté de coeur la décision de garder une version non supportée, quelle qu’elle soit.
… mais la différence est quand même énorme entre un truc imposé et un truc qui est à ta main avec les éléments de décision à ta portée.
La part de marché mondial de WP est de moins de 3% et ça chute.
Regarde la baisse (58% hein, rien que ça) des ventes de smartphones annoncée par Microsoft lui-même, c’est ici :
Next INpactPdM faible = pas d’intérêt à développer des applis.
Et puis maintenant Microsoft fait des applis pour Android et iOS, donc si tu es fan, tu peux même les retrouver sur ces deux plate-formes où tu as tous les logiciels nécessaires.
Mais c’est ce qu’ils font ! Donc s’ils ne se sont pas lancés avec Unity 8 sur cette version, c’est qu’ils estiment qu’il faudra plus de 6 mois pour qu’il soit stable et bon pour la “production”. C’est donc une décision “prudente” pour ne pas déstabiliser la LTS.
C’est bien qu’ils aient corrigé le nom des interfaces réseaux qui change. J’avais constaté ça depuis au moins Intrepid Ibex… c’est dire si c’est pas hier, et fait un rapport de bug sur le launchpad à l’époque. En fait udev avait l’air de prendre par exemple les ethN dans l’ordre où le BIOS les présente. Du coup avec mon BIOS un peu bizarre l’ordre de démarrage des interfaces réseaux étant “aléatoires” j’avais eth0 et eth1 qui s’inversaient aléatoirement.
Mais pourtant, ça fait un moment que le machin me semble “fixé”… sans doute y avait-ils aussi des bugs identiques dans d’autres cas qu’ils ont fini par corriger.
Bon, de toute façon j’attendrai la LTS. Je ne fais plus les “intermédiaires”, d’autant moins depuis qu’elles ne sont supportées que 9 mois !
1110 commentaires
Les députés écologistes insistent pour priver les ebooks avec DRM du taux réduit de TVA
02/12/2015
Le 03/12/2015 à 18h 05
Ok, j’avais mal compris et m’étais réjoui trop tôt !..
Oui, on dit bien la même chose. Avec ou sans DRM, le problème du prix trop élevé est un problème en France.
… et les DRM n’améliorent rien puisqu’ils obligent à un usage unique (contrairement au livre papier). Donc en définitive, un e-Book-DRM est très largement plus cher qu’un livre papier ==> et donc marché assez confidentiel en France.
Le 03/12/2015 à 17h 25
Je ne connais pas 2000AD et Rebellion (livres)…. des livres en Français ?
A -50% par rapport à la version papier ?… Eh bien le miracle finira peut-être par arriver parce que si c’est vrai c’est quand même l’exception. Regarde les prix de livres numériques en France (qu’ils soient avec ou sans DRM) pour t’en convaincre, c’est largement loin du -50% comme c’est le cas dans les pays anglo-saxons.
Le 02/12/2015 à 18h 23
Très pertinent, vu que DRM = on ne peut pas les copier !..
(enfin en théorie " /> )
Mais visiblement ça ne gêne pas les gouvernements successifs, de droite comme de gauche, faire payer des taxes et impôts complètement illogiques.
Vive la République, vive la France !" />
Quant à la news, le problème du livre numérique en France n’est pas tant la TVA que son prix.
J’ai des amis Anglais (U.K.) qui payent leurs livres numériques entre 10% (promos) et 50% (courant) du prix du livre “papier”. Considérant que c’est à “usage unique” (DRM obligent) contrairement à un livre papier que l’on peut passer à sa famille/amis ou donner, un fois qu’on l’a lu, une telle “remise” paraît logique.
En France, la remise sur un livre numérique est péniblement de l’ordre de 20 à 25%, autrement dit ridicule par rapport à son ancêtre papier. C’est bien plutôt là le frein.
Et une fois que ce frein là sera levé, on pourra certainement s’occuper de la TVA !..
Microsoft Azure peut désormais créer des machines virtuelles Debian
03/12/2015
Le 03/12/2015 à 18h 02
Ce serait plus logique.
Que je sache, si tu mets un VirtualBox ou un VMWare sur un hôte Windows, tu peux avoir un “guest” qui est à peu près n’importe quel Linux de la création, et je vois mal pourquoi il en serait autrement dans le cloud.
Cependant, je peine toujours à voir la pertinence d’Azure pour ce genre de chose. Ne serait-ce que faire tourner tout ça sur des machines à base de NTFS, système qui a dépassé les 20 ans d’âge est qui est largement sous-optimisé par rapport à ce qui se fait aujourd’hui… d’autant qu’il faut encore le ralentir, et les CPU avec, en lui collant un anti-virus !..
Ou alors on m’apprend que l’infra “host” d’Azure est du Redhat ? " />
Parce qu’avec un truc sous-optimisé, fatalement on a une structure de prix qui n’est pas compétitive par rapport aux autres.
Aussi la “progression” d’Azure (citée par Vincent au #2) est à mon avis un trompe-l’œil. En réalité est probablement très largement dopée par la poussée commerciale vers Office 365, bien plus que par des usages “cloud” comparables à ceux d’AWS. Je peux me tromper, mais comme de toute façon on n’a pas les chiffres détaillés… ça permet aux journalistes de noter la “progression” (technique habituelle pratiquée par toute grande boite !)
Des associations dénoncent le « partenariat indigne » entre Microsoft et l’Éducation nationale
03/12/2015
Le 03/12/2015 à 17h 48
Tout à fait d’accord.
Et c’est encore plus un foutage de gueule que précisément, avant cette “affaire” il y a eu une consultation publique pour recueillir des avis. “Favoriser le libre” est arrivé bien classé dans les suggestions.
Donc le gouvernement recueille notre avis et qu’en fait-il : il se torche avec !..
Donc oui, on va proposer… et oh… attendez… comme ça tombe bien, dimanche il y a des élections !..
Comptez sur moi, Monsieur le Ministre, pour faire la même chose avec le bulletin Socialiste que ce que vous avez fait de nos avis sur le sujet en question (cf plus haut).
… et comme l’UMP avait fait exactement pareil en pire… en fait les choix “raisonnables” se réduisent.
Quel pays de " /> !
Islandwood : Microsoft avance sur la conversion des applications iOS pour Windows
02/12/2015
Le 03/12/2015 à 17h 41
Le 03/12/2015 à 17h 21
Islandwood c’est certes fort bien, mais ça oblige les développeurs à un développement non nul, tandis que Wine/Astoria tu prends direct l’exe/apk et ça tourne sans rien faire !
C’est d’un tout autre ordre de magnitude donc.
Mais c’est sûr Google est le grand “ennemi” et donc, tu t’en rends bien compte, au delà de toute considération technique tout cela est avant tout “politique”.
Le pari reste risqué, puisqu’il suppose que les développeurs feront cet effort non nul, et on en revient alors toujours à la poule et l’œuf : pas de marché = pas d’effort (on connaît bien ça sur Linux !) = personne n’achète le device car par d’appli = pas de maché (on a bouclé).
Tandis qu’Astoria aurait permis d’avoir immédiatement une immense logithèque à effort nul pour les développeurs, et aurait levé les freins à la création d’un marché minimal.
Enfin, de toute façon je n’ai pas le don de divination (ni sans doute toi… sinon tu aurais joué au loto et tu serais au soleil au lieu d’écrire ici ! " /> ) … et nous verrons bien, l’avenir dira !
Le 02/12/2015 à 18h 15
Microsoft licencie 60 personnes au sein de l’équipe HoloLens
02/12/2015
Le 03/12/2015 à 17h 35
Le 03/12/2015 à 17h 32
Non, tu as juste mal lu ce que j’ai dit… ou alors c’est que je me suis mal exprimé !
Effectivement, les API sont publiques, et très stables ce qui est effectivement un gros plus (Android ça bouge bien !). Je conviens aisément de ces deux faits là.
Mais je parlais du code sous-jacent. Tu le sais bien si tu es développeur depuis 20 ans. Parfois la doc n’est pas suffisante, et ça va plus vite d’aller voir “dessous” comment c’est fait pour débugger un truc qui coince, surtout quand tu es dans des couches du genre “Wine” où tu n’es pas simplement “utilisateur” (client) de l’API, mais tu veux émuler son fonctionnement dans tous les cas possibles et imaginables.
Et donc pour cela, si tu veux faire un “émulateur d’API Android”, tu as à la fois la description du comportement des API en documentation, et pour les détails sordides, tu peux aller voir dans le code comment c’est fait très exactement.
Pour Wine tu n’as que la première partie.
Désolé si je ne me suis pas exprimé clairement ! " />
Le 02/12/2015 à 18h 18
Certainement.
Vu l’investissement que demande d’adapter les jeux/applications à ce genre de chose, et vu qu’il y a déjà plein de concurrence sur le sujet, à mon sens ça ne décollera jamais si le bouzin n’est pas accessible pas des API Open Sourcées/Libres et normalisées.
Et ce n’est pas trop la politique du numéro 1 du logiciel privateur, même si des progrès timides sont notés récemment.
Mozilla réfléchit à la manière de se débarrasser de Thunderbird
02/12/2015
Le 02/12/2015 à 17h 57
Absolument, +1 pour Enigmail.
Cela dit je comprends Mozilla. Comme le PC face au mobile, c’est l’e-mail lui-même qui va finir par devenir obsolète face aux autre moyens de communiquer surtout amenés par les mobiles : apps diverses, sms, etc…
Bien sûr, l’e-mail reste d’importance primordiale en entreprise, mais son usage grand public décline. Or le public de Thunderbird est plutôt les particuliers que les entreprises.
Aussi, c’est sûr que si la fondation doit faire des choix douloureux (ils n’ont pas de finances infinies), il vaut mieux qu’ils se concentrent sur Firefox.
Cela dit je vois mal le passage de Thunderbird auprès d’une entreprise qui en ferait du “close source”. Tout d’abord ça le ferait sortir d’emblée de distributions comme Ubuntu qui l’ont mis pas défaut (Evolution c’était quand même bien horrible !) ou l’ont dans leurs dépôts. Quant aux O.S. privateurs, ils sont en général fournis avec un client mail qu’on a payé avec la licence, et ils font leur boulot… assez peu d’intérêt d’en utiliser un autre s’il faut en plus payer une licence.
Ensuite Thunderbird est en licence MPL si je ne me trompe, et c’est classé dans les licences à peu près équivalentes à Apache/BSD, ce qui veut dire que toute velléité de le “fermer” donnerait immédiatement lieu à un fork comme Libre Office est né du rattachement à Oracle (lequel ne comprend visiblement toujours rien à l’Open Source/Libre) d’Open Office.
Do Not Track, clef PGP de l’équipe et hausse de l’engagement maximal des abonnements
01/12/2015
Le 01/12/2015 à 21h 49
Merci d’avance.
Exemple, l’image du clavier avec un écusson rouge illustrant l’article “Piratage et fuite de données” :
Sans blocage :
http://az664837.vo.msecnd.net/images/bd/square-linked-media/1537.jpg
Avec blocage :
Next INpactOn obtient bien la même image.
Le 01/12/2015 à 17h 27
@NxI
Bravo en tout cas pour ce respect de la vie privée des utilisateurs, abonnés ou simples fidèles lecteurs.
Un petit truc qui me taquine… en réaction à votre billet : Next INpact… comme l’Education Nationale, êtes-vous également des séides Redmond ?..
En effet, un fois le DNT positionné, mon plugin Request Policy Continued montre deux accès hors origine du site (SOP étendue par le plugin)
… et c’est ce dernier qui me gène, car affilié à qui vous savez (source WhoIs) !
De plus, le bloquer n’a pas d’effet visible sur la page. En l’occurrence les accès sont pour afficher le vignettes carrées dans le bandeau de droite “En continu”, et le bloquer a juste pour effet que les vignettes sont prises sur votre cdn (cdn.nextinpact.com)
Alors… si vous coupiez les ponts avec Redmond définitivement vu qu’en réalité cela ne semble pas vraiment indispensable pour afficher les pages en entier.
Quoi qu’il en soit, de mon côté ça restera bloqué. Aucune envie que qui vous savez sache où je surfe à partir de où (referer, IP, useragent), d’autant que ça ne nuit pas à l’affichage du site.
VPN Fail : les solutions VPN touchées par une faille sur la redirection de ports
27/11/2015
Le 01/12/2015 à 18h 09
Totalement d’accord avec toi !
Du reste j’ai mon propre VPN, le serveur est ma Synology, plus les postes que j’ai enrôlés moi même sur ma PKI. Sur ce VPN je ne fais que des échanges comme ceux que tu cites.
Quant aux VPN business, en général c’est ton entreprise qui héberge le serveur… et oui, c’est utilisé pour tout ce qui est télétravail, ou simplement quand ton entreprise te confie un PC pour que tu puisses par exemple consulter tes mails professionnels tout en étant branché sur ta ligne privée.
Mais on ne parle pas de la même chose là je pense… (enfin je n’affirme rien n’étant pas client moi-même !) " />
Le 01/12/2015 à 17h 39
Je conçois la vulgarisation, c’est parfait pour expliquer !
Mais comme le disait un internaute plus haut en réponse à un de mes commentaires au second degré, ne nous voilons pas la face, la plupart des ventes de VPN sont pour des gens qui veulent faire du BT. Par conséquent, ils ont besoin de rediriger les ports pour être en “High ID”. Si tu es fournisseur de VPN et que tu ne proposes pas ça, en gros tu es “hors marché” vu l’usage commun de la chose.
Donc on ne peut pas vraiment dire “mauvais usage” en réalité, puisque c’est ce que les clients veulent.
Maintenant, en dehors de toute protection de base des clients (que je suggère), il y a des mesures à prendre côté serveur pour parer la faille.
Certaines de ces mesures sont indiquées dans le lien sur l’article. J’opérerais un VPN, j’imaginerais par exemple une règle à la connexion des clients pour exclure leurs IP des redirections chez les autres. C’est pas trop dur à faire sur un OpenVPN par exemple puisqu’il te permet de lancer des scripts à plusieurs moments clé, dont connexion/déconnexion d’un client.
Ainsi, si tu exclus les IP de tes clients de la redirection programmée par un autre, même si le “piège” décrit est mis en place, les iptables sur le serveur bloqueront le flux et tu n’as plus de “faille”.
Le 30/11/2015 à 19h 06
Ce n’est pas exactement ça : tu peux tout à fait te parler entre clients du VPN en utilisant l’IP interne au VPN fournie par le serveur, ça ne révèle rien !
En fait il faut en plus la “redirection”, et que le client qui parle n’ait pas les règles firewall (iptables ou selon) indiquées plus haut. Sinon, sur OpenVPN par exemple, le mode client to client utilise bien les IP allouées par le VPN.
Le 28/11/2015 à 09h 27
Ah ok, je n’avais pas compris le but de la suggestion, désolé !
… mais ça reste un bon exercice de jouer avec le marques iptables et les tables de routage, on comprend plein de trucs pas faciles… et ce n’est pas aisé à mettre en place également ! " />
Le 28/11/2015 à 00h 26
Le 28/11/2015 à 00h 23
Tu as raison, effectivement, l’O.S. le plus grand public, car le plus utilisé au monde : [Android], comprend bien iptables (depuis le kernel Linux 2.6.29 et au delà), mais dans sa version courante non-rootée, l’utilisateur ne peut pas le faire tourner puisque ça réclame des privilèges root.
Le 27/11/2015 à 19h 18
Je n’ai rien contre BT, c’était une partie à lire au second degré !..
Et bien évidemment, c’est très certainement LA fonctionnalité recherchée qui pousse au port-forward. Parce que héberger son serveur Web derrière un VPN pour le “cacher”, c’est juste une grosse blague. Si les “autorités” veulent savoir, elle n’ont qu’à aller demander au fournisseur VPN… et en ce moment elles n’ont même pas besoin de juge : il suffit d’entrer en défonçant la porte et piquer les infos. " />
… mais bon, il y en a encore qui croient qu’un fournisseur de VPN les cache !..
En réalité ça déplace juste la “confiance” depuis votre FAI vers votre fournisseur VPN. Et ça complique juste un petit peu si le VPN est à l’étranger.
BT est par exemple utilisé très “officiellement” par le client de mise à jour Blizzard pour WoW, et aussi pour télécharger toutes vos ISO de Linux n’est-ce pas. " />
Le 27/11/2015 à 19h 17
Et aussi pour être complet… il faut aussi mettre un règle pour bloquer tous les INPUTs depuis votre fournisseur VPN qui ne soit pas de l’UDP provenant du 1194.
Ainsi, si le fournisseur tente de pénétrer sur votre machine, de façon mal-intentionné, ou parce qu’il a été “hacké”… eh bien cela l’empêchera.
Par contre, dans ce cas, si vous utilisez vous même des port-forward, il faut évidemment ouvrir les INPUTs correspondants !
Le 27/11/2015 à 19h 05
La grosse bouse c’est qu’un VPN public autorise le “port forwarding” en réalité !..
Quelqu’un le dit à Free d’ailleurs ? Qu’ils analysent si ça leur semble une faille ou pas. A mon sens non, puisque ceux qui font ça maîtrisent l’intégralité de leur réseau.
Et du reste, ne pas faire ça sur un serveur public est évidemment de l’inconscience.
En gros, ces deux règles disent :
-(règle 1) j’autorise l’udp sur 1194 vers 1.2.3.4 (c’est à dire OpenVPN en UDP sur 1194 vers mon fournisseur VPN)
-(règle 2) tout autre trafic vers ce fournisseur est interdit.
Et du coup le petit malin qui veut vous faire afficher une image qui réside à 1.2.3.4:12345 (en TCP donc), eh bien vos règles l’interdisent, il n’aura donc rien…. et vous ne verrez bien sûr pas d’image !
Bien sûr, cela vous interdit aussi de faire du BT avec un “voisin de VPN” qui aurait ouvert ses ports pour être en “HighID”… mais vous faites encore du BT ? " />
Bref… dire “il n’y a rien à faire” est visiblement faux.
Après, que certain O.S. grand public ne soient pas capables de gérer des règles de filtrage de la sorte, je veux bien le croire… mais dans ce cas il faut utiliser un O.S. sérieux. " />
Microsoft veut draguer les utilisateurs d’Android avec une application dédiée
23/11/2015
Le 26/11/2015 à 19h 53
Ce genre de réponse très “respectueuse” encourage vraiment à venir sur la plate-forme dont vous êtes fan !.. " />
Allez, et en plus une petite image et un joli texte (en anglais) pour la route : http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/
Le 24/11/2015 à 07h 34
Ah je vois que Redmond continue de payer des gens pour faire sa promo, en plus de l’app ! " />
Similaire, identique, égal, ce qu’on veut, tu peux aussi trouver plein de jeux qui sont “similaires” que WoW et pourtant sans en avoir eu le succès, car il y a le “modèle” (CoC/WoW) et les copies… comme partout ailleurs.
Et pour les jeux multi, tu vas là où sont tes “amis”, comme les “amis” ont principalement des Androids et iPhone, ils ont CoC et pas une copie.
CQFD.
Le 23/11/2015 à 20h 02
Haha, je ris !
Cette bonne blague. Oh… et de toute façon c’est une VM (Genymotion) je doute qu’on puisse en faire autant !
Et “plus de 1000” téléchargements, houlala, quel succès l’appli ! " />
De la Hadopi jaillit la taxonomie de Wawacity
23/11/2015
Le 23/11/2015 à 20h 31
Dans l’étude, il manque aussi la case :
Il faudrait peut-être aussi que ses messieurs balaient chez eux avant d’aller voir ailleurs. En plus, cette bardée de DRM-à-la-noix n’empêche visiblement pas quelques personnes “mal-intentionnés” de ripper les BluRay et les “partager”. On peut donc légitimement se poser la question de leur intérêt… à part celui de détourner les gens “bien-intentionnés” de louer/acheter les œuvres légales vu qu’elles sont in-regardables !
Et sinon, ils comptent faire comment la Hadopi pour le DD :
En faillite, Rdio vend ses technologies à Pandora pour 75 millions de dollars
17/11/2015
Le 17/11/2015 à 18h 56
Rdio c’était bien au début quand ils étaient en techno HTML5, puis les majors les ont tués en les obligeant à remettre l’ignoble La daube Flash, très certainement pour des questions de DRM.
Donc voila, la messe était dite, j’ai annulé mon compte illico car devenu sans intérêt par rapport aux concurrents.
Google Hangouts est plus rapide, avec des vidéos de meilleure qualité
10/11/2015
Le 13/11/2015 à 19h 44
Et j’ai fait le test personnellement en vidéoconf avec ma mère. On est tous deux branchés en VPN sur mon Synology qui joue le rôle de serveur OpenVPN.
Le 10/11/2015 à 18h 41
Oui appear.in est celui que j’utilise, c’est un des meilleurs effectivement ! " />
En fait en WebRTC tu as deux modes de communication : en direct (ie P2P, c’est à dire sans passer par un serveur) et via un serveur.
Le passage via un serveur est nécessaire : quand les deux participants sont derrière des NAT/Firewall, ou s’il y a plus de 2 participants.
Pour des questions de “vie privée” (oui je sais, tout le monde s’en fout !) je préfère largement le mode P2P. Dans ce mode là, le serveur ne fait qu’initier la communication, et ensuite les 2 participants (limite à 2 en P2P) s’échangent directement les données audio/vidéo par la route réseau ouverte qu’ils ont découverte. L’échange est chiffré de bout en bout.
Via un serveur, en réalité ton navigateur établit une communication 1 vs 1 avec le serveur, et c’est le serveur qui s’occupe de mélanger, scaler, relayer, etc… Il n’y a pas trop de limite à ce que peut faire le serveur : conversations à plusieurs, bande passante différente par interlocuteur, enregistrement (aïe la vie privée !…) etc…
Et donc Hangouts étant “via un serveur” automatiquement, on peut avoir tous les doutes possible quant à la “vie privée”, surtout que c’est quand même le modèle économique de Google de nous étudier pour nous cibler de la pub !..
C’est pourquoi s’ils passaient en WebRTC, cela changerait grandement, du moins pour les communications 1 - 1 non “firewallées”.
… mais ce n’est sans doute pas une priorité de Google de cesser de nous disséquer à la loupe. " />
Le 10/11/2015 à 08h 34
Et donc Google maintient toujours 2 “piles vidéo”. WebRTC qui a été open sourcé et Hangouts.
A un moment il était question qu’ils simplifient, mais ce n’est visiblement toujours pas fait.
J’ai eu des explications par une société qui a (ou plutôt aurait) travaillé avec eux. Les codecs WebRTC ne sont pas encore au top, notamment ne permettent pas d’envoyer dans un même flux des images “progressivement plus nettes”, ce qui est utile sur une conférence à plusieurs lorsqu’on a en face des appareils avec des réseaux/CPU très hétérogènes.
Aussi, la partie cliente de WebRTC embarqués dans nos navigateurs est limitée à une partie cliente justement. C’est à dire qu’en P2P (ie sans serveur, hormis pour la mise en relation) elle ne sait faire que de la vidéo 1 à 1. Dès qu’on a plusieurs interlocuteurs, on doit donc passer par un serveur, et là plus rien n’est open sourcé !
Ransomwares : les raffinements de CryptoWall 4.0, les erreurs de Power Worm
11/11/2015
Le 11/11/2015 à 14h 08
Et je rajoute pourquoi on n’en parle pas :
http://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/
(en gros il y a un bug majeur dans le truc, et on peut decrypter facile !)
Le 11/11/2015 à 13h 45
Non, car cela touche une part tellement infime de la population que ça n’intéresse pas les fabricants de virus, et c’est tant mieux. Et le virus en question exploite une faille d’un CMS particulier, la population est donc encore plus infinitésimale !..
Le gouvernement refuse de donner la priorité aux logiciels libres
11/11/2015
Le 11/11/2015 à 13h 55
Le 11/11/2015 à 11h 07
Le logiciel libre, ça ne paye pas des gueuletons au restaurant !
Tous pourris et des corrompus par les Lobbies (qui ne payent pas d’impôts), une fois de plus, s’il fallait le prouver (mais ça fait longtemps que ce n’est plus à prouver en réalité).
Windows 10 : la build 10586 débarque dans le Slow Ring, les images ISO arrivent
10/11/2015
Le 10/11/2015 à 18h 57
Windows 10 : la build 10586 est probablement la version finale de la Fall Update
06/11/2015
Le 10/11/2015 à 18h 49
Merci pour la modération NXi.
L’échange avec turgouna ne menait à rien. L’essentiel est qu’il demeure la news que j’ai apportée (au conditionnel) :
(à suivre si le conditionnel devient réel)
Le 09/11/2015 à 16h 30
J’ai bien ri, en lisant un peu vite j’ai cru à une dernière fail update ! " />
Cela dit vous avez omis la nouvelle qui me semble la plus importante pour cette Nième build : on va enfin pouvoir faire une installation “propre” de Spyware 10 sans commencer d’abord par faire la mise à jour puis tout réinstaller (à prendre au conditionnel, bien sûr, nouvelle vue sur ArsTechnica).
Ca me permettra(it) donc de faire la MàJ de mes VMs (vu qu’on m’a forcé à acheter un O.S. dont je n’ai pas utilité, je l’ai planqué dans une VM, largement suffisant pour le peu de fois où j’en ai usage)
En effet sur les VM la MàJ n’est pas proposée, et il était impossible de migrer vu que la clé de W$7 n’était pas acceptée. On devrait donc bientôt pouvoir simplement récupérer l’ISO et installer sur la VM avec la clé… si la nouvelle conditionnelle devient réelle bien sûr !
Et d’ailleurs, c’est aussi une bonne nouvelle pour ceux qui installent directement sur leur machine et préfèrent une installation propre d’emblée.
Microsoft : 83 millions d’euros pour la French Tech et l’Éducation nationale
09/11/2015
Le 09/11/2015 à 16h 21
Je n’aurais pas dit mieux.
Et dire que notre Flamby national lui fait des courbettes… ça me débecte tout ça.
Cortana pour iOS va entrer en phase de test aux États-Unis
05/11/2015
Le 07/11/2015 à 17h 18
Effectivement, les “assistants” des autres systèmes ne sont disponibles que sur ces systèmes là. C’est donc la différence.
Par conséquent, les adeptes de la prison dorée Apple n’ont que faire de Cortana, ça ne peut s’avérer utile que si on dispose d’un matériel “diversifié”.
J’ai bon ? " />
Le 05/11/2015 à 21h 29
Ma question n’est pas un troll… (pour le cas où quelqu’un le lirait ainsi)… c’est juste une question de quelqu’un qui ignore les deux systèmes (dans la question qui suit !)
La question est donc : quelle est la pertinence de Cortana sur iOS qui a déjà l’équivalent natif et intégré avec Siri ?
(ou je me trompe… ça ne fait pas la même chose ? alors je veux bien des explications !)
Pour James Baker du FBI, « le génie du chiffrement est sorti de sa bouteille »
05/11/2015
Le 05/11/2015 à 21h 21
Fedora 23 fait le plein de nouveautés, avec notamment GNOME 3.18
04/11/2015
Le 04/11/2015 à 22h 07
Ca me fait penser qu’il va falloir que je teste Gnome 3.
Ils ont mis un dock et ont l’air d’avoir viré tous les menus moches… un peu comme tous les environnements ergonomiques d’ailleurs (OS X, Unity,…)
C’est d’ailleurs sans doute cela qui avait fait râler les adeptes de l’immobilisme à l’époque Gnome 2 ==> Gnome 3 !.. " />
Jugeant la Hadopi inefficace, un rapport sénatorial suggère sa suppression (ou sa transformation)
04/11/2015
Le 04/11/2015 à 21h 58
Pas d’accord !
Skype : Microsoft veut favoriser la viralité via un bouton de partage
04/11/2015
Le 04/11/2015 à 21h 45
Tu as une vision très biaisée de l’universalité de Skype !..
En réalité je suis d’accord avec l’article.
Donc tant que M$ n’a pas compris qu’un standard c’est respecter les normes mondiales (W3C, IETF, etc…) et pas respecter ses propres normes internes, ils sont sur un pari perdant.
Ils oublient juste (pourtant Satya en est conscient) que désormais l’O.S. numéro 1 en stock (en ventes annuelles ça fait bien longtemps qu’on y est !) pour les “device” utilisateurs (en comptant tous “devices” confondus) ce n’est plus un truc qui sort de chez eux, c’est Andoid !..
OneDrive : Microsoft met fin à l’illimité et nivelle par le bas tous les forfaits
03/11/2015
Le 03/11/2015 à 23h 25
Tu avances, tu recules… la ligne directrice de Redmond est décidément toujours aussi illisible.
Mais bon, heureusement il y a tout plein d’autres fournisseurs décents. Personnellement je suis ravi avec hubiC que j’utilise selon le cas avec l’interface web fourni ou avec hubicfuse (auquel j’ai contribué, cf GitHub).
Microsoft ne veut plus de machines vendues avec Windows 7 ou 8.1 après le 31 octobre 2016
03/11/2015
Le 03/11/2015 à 23h 21
Captain Train veut conquérir le monde et séduire les professionnels
30/10/2015
Le 31/10/2015 à 14h 40
Non, ça n’a rien d’anormal.
La part de marché mondial de WP est de moins de 3% et ça chute.
Regarde la baisse (58% hein, rien que ça) des ventes de smartphones annoncée par Microsoft lui-même, c’est ici :
Next INpactPdM faible = pas d’intérêt à développer des applis.
Et puis maintenant Microsoft fait des applis pour Android et iOS, donc si tu es fan, tu peux même les retrouver sur ces deux plate-formes où tu as tous les logiciels nécessaires.
Ubuntu 15.10 Wily Werewolf est disponible en version finale
22/10/2015
Le 24/10/2015 à 09h 56
Mais c’est ce qu’ils font ! Donc s’ils ne se sont pas lancés avec Unity 8 sur cette version, c’est qu’ils estiment qu’il faudra plus de 6 mois pour qu’il soit stable et bon pour la “production”. C’est donc une décision “prudente” pour ne pas déstabiliser la LTS.
C’est bien qu’ils aient corrigé le nom des interfaces réseaux qui change. J’avais constaté ça depuis au moins Intrepid Ibex… c’est dire si c’est pas hier, et fait un rapport de bug sur le launchpad à l’époque. En fait udev avait l’air de prendre par exemple les ethN dans l’ordre où le BIOS les présente. Du coup avec mon BIOS un peu bizarre l’ordre de démarrage des interfaces réseaux étant “aléatoires” j’avais eth0 et eth1 qui s’inversaient aléatoirement.
Mais pourtant, ça fait un moment que le machin me semble “fixé”… sans doute y avait-ils aussi des bugs identiques dans d’autres cas qu’ils ont fini par corriger.
Bon, de toute façon j’attendrai la LTS. Je ne fais plus les “intermédiaires”, d’autant moins depuis qu’elles ne sont supportées que 9 mois !
VoLTE : Android sensible aux vulnérabilités de certains réseaux 4G
20/10/2015
Le 24/10/2015 à 09h 48
Fichtre… ils ont mis des chaînes jusque dans la norme !
Ta description me fait penser à feu Token-Ring… en moins bien. " />
Dans Token-Ring c’était chacun son tour de parler, mais il n’y avait pas d’autorité centrale à proprement parler.
Du coup je vais m’intéresser d’un peu plus près au protocole d’un point de vue technique.
Merci ::1
… oops, désolé localhost, je t’ai causé en ipv6 ! " />