votre avatar

Glyphe

est avec nous depuis le 22 août 2011 ❤️

607 commentaires

Le 09/01/2014 à 13h 48







Flo_1 a écrit :



Je trouve ça malsain d’avoir ce genre d’appli sur iOS. Le système est trop fermé pour qu’il n’y aie pas de risque qu’il contienne un keylogger ou qu’Apple enregistre quand même les clefs de chiffrement et les conversations en clair. Du coup, les gens croient qu’ils sont en sécurité alors qu’en réalité non, et ça c’est plus dangereux que lorsqu’on sait qu’on ne l’est pas.







Ton propos est un peu réducteur même si en partie vrai, le problème n’est pas iOS en particulier mais quasiment tous les OS mobiles actuels. Et en plus ça dépend de ce que tu entends pas sécurité.



Premièrement, je dirai que le type dont la sécurité est la préoccupation n°1 n’a rien à faire sur un OS mobile et un smartphone. Si par sécurité, tu entends risque pour sa vie en utilisant cryptocat, alors c’est de l’inconscience pure et simple de la part de la personne qui va l’utiliser.

Nadim Kobeisssi le dit lui-même sur le site de Cryptocat, personne ne devrait risquer sa vie sur du code, et encore moins du code aussi récent.



Ensuite, l’usage principal de Cryptocat est simplement de garder un peu de vie privée et d’essayer de généraliser le chiffrement de nos communications. Il n’y a donc rien d’absurde à être sur les Stores mobiles.

Le Keylogger dont tu parles n’a pour l’instant jamais été prouvé, on sait qu’il est possible de prendre la main de l’extérieur sur un smartphone (quel que soit l’OS d’ailleurs), mais pour l’instant on a aucun début de preuve que Apple collecte tout ce que l’on tape sur ses téléphones.



P.S.: un keylogger peut très bien être mis en place à posteriiori sur un un système libre et opensource aussi. Moins facile à mettre en place que sur du proprio mais toujours bien possible aussi.

<img data-src=" />


Le 03/01/2014 à 03h 21

Si j’étais méchant, j’aurais presque envie de dire que c’est bien fait pour les utilisateurs concernés. J’arrive pas à comprendre comment après toutes les mises en garde contre la rétention de nos données personnelles et nos communications, des gens peuvent encore utiliser ce genre de services et confier leur données à ce genre de boite privée … <img data-src=" />

Le 17/12/2013 à 10h 20







Gab& a écrit :



Ton doc parle de mountain lion et d’iOS, tu as une autre source pour SL ?









Ha non au temps pour moi, j’ai lu trop vite ton commentaire. <img data-src=" />

J’me suis emmêlé les pinceaux, ça ne concerne pas Snow Leopard mais bien Mountain Lion. On dirait que je ne suis pas encore réveillé là …


Le 17/12/2013 à 10h 05







Gab& a écrit :



Quel intérêt de passer à Mavericks si on est en snow leopard ?







Peut-être tout un tas de failles 0day bien connues depuis longtemps maintenant et toujours pas corrigées par Apple sur les anciens OS à part Mavericks ?



Je suis d’accord que c’est une politique honteuse de la part d’Apple mais ceux qui restent sous Snow Leopard en sachant ces graves problèmes de sécurité sont des inconscients.

Même si je pense que cette info est trop peu connue du grand publique.



Lien :http://reverse.put.as/wp-content/uploads/2011/06/SyScan2013_Mountain_Lion_iOS_Vu…


Le 12/12/2013 à 12h 30







JCLB a écrit :



Mais il fonctionne avec une clé partagée échangée via Diffie-Hellman, et non sur un couple public-privé. C’est avantageux en conférence car on envoi les données une seule fois au serveur, par contre c’est moins bien que de l’asymétrique.



Mais bon, ils proposeront peut-être cela une fois l’implémentation OTR complètement fonctionnelle. Car finalement c’est cette dernière qui est a blâmer car ne proposant que du symétrique.







Vu qu’on en est au point de rajouter des couches, tu peux très bien chiffrer manuellement les messages que tu envoies dans Cryptocat via PGP/GPG <img data-src=" />

Bon c’est un peu overkill je trouve mais bon ça fonctionnera très bien.



Sinon je suis très content que cet outil de messagerie instantanée arrive sur les plateformes mobiles. C’est le projet de chat sécurisé le plus abouti et le plus ouvert que je connaisse. Il manquait d’audit au début du projet mais la notoriété aidant, de plus en plus de spécialistes en cryptographie se penchent sur son code et c’est de très bon augure pour la qualité du code.



A noter aussi que le Lead Developer (Nadim Kobeissi) n’a pas hésité à enlever momentanément une fonction comme le partage de fichiers par suspicion de bugs pouvant entrainer une faille de sécurité.

Je pense que c’est tout à l’honneur de ce projet qui se soucie d’abord de la sécurité et de ses utilisateurs !



source : github.com GitHub


Le 10/12/2013 à 11h 16

On en saura donc pas vraiment plus sur l’épineuse question de comment Google a pu détecter l’utilisation d’un certificat signé par une autre Autorité mais utilisé sur un réseau local … <img data-src=" />

Le 09/12/2013 à 18h 01







wagaf a écrit :



+1 article intéressant d’un point de vue technique, dommage que Reflets (pas seulement cet article) ait du mal à sortir d’un carcan moralo-idéologique.







Il n’y a aucun besoin d’en sortir, c’est leur ligne éditoriale. C’est vous qui pensez encore que journalisme = neutralité. Ce qui, en soit, est un non-sens philosophique d’ailleurs.

La plupart des gens confondent les notions de neutralité et d’objectivité. Un journal ne doit pas rester neutre mais objectif et ça reflets.info le fait très bien parce qu’ils donnent clairement les clefs de l’orientation de leur réflexions. En gros personne n’est dupé et on sait très bien qu’ils ont une ligne éditoriale bien marquée (comme Mediapart sur la presse généraliste).


Le 09/12/2013 à 17h 54







okeN a écrit :



Traduction: “Tiens, ce texte fait parler de lui. Vite! Profitons-en et faisons notre pub!”







Si j’étais toi, j’essaierais de m’en tenir aux faits : 100% du groupe écologiste à l’assemblée nationale a voté contre le projet de loi relatif à la programmation militaire pour les années 2014 à 2019.



http://www.assemblee-nationale.fr/14/scrutins/jo0737.asp#Groupeécologiste <img data-src=" />



Ça reste le seul parti que je trouve réellement en phase avec la réalité actuelle sur les questions numériques par exemple (mais pas que …) !


Le 05/12/2013 à 11h 21







tybreizh a écrit :



D’ailleurs quid des entreprises utilisant des cles à chiffrement importantes en France ? Pour un particulier, il me semble qu’au dela d’une limite, il faut les fournir à l’état.







Bon sang c’est pas la première fois que je lis ça dans les commentaires et c’est pas la première fois que je réponds. Il serait temps de vous mettre à jour les gars !



La Loi pour la confiance dans l’économie numérique du 21 juin 2004 permet à n’importe qui, particuliers comme entreprises, d’utiliser n’importe quel moyen de chiffrement, y compris les plus élevés, sans devoir rendre de compte à personne. En gros on peut tout chiffrer comme on veut.


Le 03/12/2013 à 22h 33

Je tiens à rappeler que Mme Sylvie Andrieux à voter pour le projet de loi de programmation militaire de 2014 qui dote la France d’une sorte de Patriot Act.

En gros elle manque de constance dans le domaine quoi …



http://www.assemblee-nationale.fr/14/scrutins/jo0737.asp

Le 19/11/2013 à 19h 45







KP2 a écrit :



Bah, toutes ces annonces, c’est du vent…



Tant que je pourrai pas charger ma propre clé publique sur leur plateforme pour me garantir que seul moi a acces a mes données, ca ne vaudra rien.



Et encore, rien ne les empecherait de dupliquer les flux avant les chiffrer.







Ce que tu dis n’a aucun sens. Si on parle de mail, le chiffrement à clef publique se fait entre toi et le destinataire du mail et pas les serveurs du service que tu utilises !

Et sinon la connexion chiffrée entre toi et les servers de ton prestataire de mail ne dépend que de lui et le TLS fait très bien le boulot dans ce cas là. Si tu veux du chiffrement des données en elles-même sur les servers alors là j’te conseil d’heberger toi-même tes servers mails parce que ça ne risque pas d’arriver avec les géants américains !


Le 16/11/2013 à 17h 13







loulnux a écrit :











Une partie de tes arguments sont recevables mais d’autres malheureusement ne voient pas assez loin. Notamment ceux sur les MacPro et les câbles d’alimentation. Je m’explique :



TB a en réalité été pensé pour fonctionner à terme sur des câbles en fibre optique, d’où l’utilisation de la partie logique aux bouts des câbles ! Ces câbles en fibre optique qui correspondent à la technologie Light Peak sont annoncé en commercialisation pour 2014-2015. Du coup la possibilité de relier des équipements déportés dans des pièces différentes pour les usage professionnels par exemple (je rappelle que c’est principalement l’usage de TB) rend la vision du MacPro et des appareils truffés de cables à côté un peu caduque.



Certes, c’est un choix d’architecture qui est assez singulière par rapport à l’existant actuel mais ça pourrait intéresser certains secteurs. En gros on pourra avoir des échanges de données de 20Gb/s ( et plus à l’avenir) sur des distances de plusieurs (dizaines de) mètres entre des appareils sans passer par de l’ethernet 10Gb ou fiber channel.


Le 15/11/2013 à 15h 20







NonMais a écrit :



<img data-src=" /> mais j’ai toujours un peu de mal à voir l’intérêt… à part dans le cas où ton UC est loin des différents périphériques : là ok, tu branches tous tes périphs sur le dock puis tu n’as qu’un seul long câble pour connecter le tout à ton UC.

Sinon que les câbles de chaque périphérique aillent au dock ou directement à ton UC s’ils sont tous sur le bureau… je ne vois pas trop le gain…









L’intérêt des docks c’est pour les ordinateurs portables. Tu balades ton portables, tu reviens à ton bureau et au lieu de brancher X cables, tu n’en branches qu’un et tu as accès à tous les périphériques branchés dessus.

Certes ce n’est pas “rentable” au prix des dock TB pour les particuliers mais c’est une pratique qui existe dans certaines grosses boites.


Le 15/11/2013 à 15h 08

On lit quand même beaucoup de conneries dans les commentaires … mais je ne vais pas citer de nom.



Premièrement TB n’a jamais été prévu pour “remplacer les autres connectiques”, donc venir dire que TB est un échec de ce point de vue là est assez comique.



Ensuite, quand je vois des gens qui viennent comparer USB et TB … là c’est plus du comique, c’est du pathétique. Ces deux technologies ont un monde d’écart entre elles, tant du point de vue de la clientèle ciblée que du côté technique. USB ne pourra JAMAIS venir concurrencer techniquement le TB. J’invite d’ailleurs le noob plus haut qui a dit ça à se renseigner sur les raisons techniques qui font que sa phrase n’a aucun sens. Plutôt que de dire des conneries dans le vent, ça lui permettra d’apprendre des choses.



Ensuite, TB se déploie trop lentement et c’est clairement un échec commercial de la part d’Intel qui n’a bien entendu rien fait pour pousser à son adoption, même sur les plateformes destinées aux professionnels.

Mais ne mettons pas la charrue avant les boeufs, en terme de marché l’histoire du déploiement de l’USB a été longue et lente pour en arriver à sa généralisation actuelle. Qui sait ce que réservera l’avenir …

Le 14/11/2013 à 18h 31







arno53 a écrit :



Et t’as pensé au chaton, à ta maison ou encore à l’apocalypse Maya ? (cf)







HaHa je l’avais raté celle-là mais elle est pas mal ! <img data-src=" />


Le 14/11/2013 à 18h 22







jb a écrit :



T’es suicidaire? <img data-src=" />







Pas sur de comprendre le sens de la phrase :p



Sinon au pire ça crash VLC, je risque pas grand chose.


Le 14/11/2013 à 17h 46

Le support de HEVC est sensé être expérimental mais j’ai lu “un film de vacances” de plus de 2h encodé en x265 avec la version 2.1.1 nightly il y a quelques jours et je n’ai eu aucun problème. <img data-src=" />

Le 12/11/2013 à 11h 16







Sebdraluorg a écrit :



Huhu, c’est toi qui parle de “meme rengaine” ? Sérieux ?

C’est vous qui venez encore la ramener avec votre “IE c une passware”, en attendant les chiffres des sociétés spécialisées disent le contraire…

Chrome a eu plus de failles critiques à lui tout seul que l’ensemble des produits Ms pour Windows….

Et Firefox est loin d’être le plus avancé en matière de sanboxing…



Bref, IE est clairement mieux sécurisé que les autres a un point que les comparer devient presque ridicule et en dit long sur vos &gt;







Un tu m’accuses d’avoir dit une chose que je n’ai pas dit. C’est déjà discutable sur la méthode, j’ai personnellement réagit à ce que TU disais, pas ce que les autres disaient.



Ensuite, les boites spécialisées comme tu dis, sont des boites privées qui ont un énorme intérêt dans le fait de rendre tout le monde paranoïaque. Leur études sur les softwares sont rarement correctes niveau méthodologie soit dit en passant.



Je vais enfin terminer par la phrase la plus drôle du jour :



Bref, IE est clairement mieux sécurisé que les autres

<img data-src=" />


Le 12/11/2013 à 10h 59







Sebdraluorg a écrit :



Pas mal ça <img data-src=" />



Regarde les chiffres sur le nombre de failles recensées par navigateur par années, tu verras que ta famille est plus en sécurité que toi ;-)



Une faille dans IE fait plus de bruit, car elle inpacte plus les entreprises et que Ms fait des communiqués qui sont bien plus relayés que les failles dans les produits libres, mais il ne faut pas en déduire qu’il y a plus de faille ou qu’elles sont plus importantes pour la cause !



D’ailleurs c’est par Firefox que la NSA exploite le plus… <img data-src=" />









la même rengaine, encore et encore …



La libre a ceci de paradoxal que le nombre de failles et les rapports de sécurité sont publiés et publiques, tout comme le code. Ce qui amène en effet à une plus grande corrections de bugs et de failles. Mais ça ne veut absolument pas dire que c’est le navigateur le moins fiable ou le plus “troué”.



Personnellement je fais bien plus confiance dans la fondation Mozilla concernant la transparence et la sécurité que dans Microsoft …


Le 08/11/2013 à 13h 08

Vu le gros Fail de MEGA à propos des clés de chiffrement de son service, il y a encore des gens qui font confiance à ce service … ou bien à son fondateur ? <img data-src=" />

Le 07/11/2013 à 02h 43







Holly Brius a écrit :



LOL

Si tu connais tempest de l’époque des CRTs, maintenant le niveau est bien au dessus, on fait pareil avec les ondes émises par la CM et le CPU… t’as tout en direct…



Et encore et toujours, que valent les algos de cryptos reconnu comme “sure” quand vous avez en face des équipes de scientifiques dont la quantité n’a d’égale que la quantité astronomique de ressource de la NSA…. sans parler de la non publication des découvertes fondamentales qui y sont faites????



N’oubliez pas que l’informatique et les militaires, c’est une vielle histoire…..



Flame et stux laissent envisager des moyens de gruger des protocoles qui sont actuellement “sureeeeeeeeee” en long, large et en travers (de porc)…



Les clés semi bidons de mega <img data-src=" />







Tout ça sent quand même la fumiste théorie du complot. Sans parler du fait que tu ne te bases sur aucun fait pour dire que que la NSA pourrait casser des algorithmes de chiffrement jugés comme surs aujourd’hui.



Ton raisonnement occulte aussi les milliers de spécialistes académiques qui analysent eux aussi ces technologies et ces systèmes, qui auditent le code open source de logiciels reconnus comme fiable tels que PGP par exemple.

Vouloir faire croire que les compétences se trouvent uniquement du côté des employés de la NSA ou de l’armée me semble un raccourci bien rapide.



Enfin, et c’est probablement le point le plus important, si la NSA avait les compétences et les moyens de casser du code chiffré sans problème, je doute que plus de 70 programmes aient été mis en place pour contourner le-dit chiffrement.

PRISM ne vaut son existence justement qu’au fait qu’il est impossible à l’heure actuelle de décrypter des flux SSL vu l’ampleur du trafic générés par l’internet aujourd’hui.


Le 06/11/2013 à 23h 41







manu0086 a écrit :



Toi t’as jamais essayé de publier une application et donc encore moins lu les conditions d’utilisation <img data-src=" />



S’ils sont sur le store, c’est qu’il y a une bonne raison… <img data-src=" />







LOL t’avais déjà perdu toute crédibilité à ta première intervention j’te rassure. Pas besoin de surjouer ! <img data-src=" />


Le 06/11/2013 à 19h 52







manu0086 a écrit :



Les deux stores vont refusée l’appli s’il n’y a pas de portes dérobées pour les autorités… c’est dans les conditions générales pour respecter la loi US <img data-src=" />







Allégation totalement ridicule.

On peut trouver des application telles que Orbot ou Orweb sur le store google pour Android. Donc Cryptocat n’aura aucun problème à y arriver ! <img data-src=" />


Le 06/11/2013 à 17h 55







Holly Brius a écrit :



Encore un qui a oublié vpro d’intel <img data-src=" />

Encore un qui oublie que le moyen le plus simple de casser un cryptage, c’est de pomper les données avant…







C’est toi qui a pas bien compris que si le chiffrement de bout en bout est généralisé sur la plupart des usages, ça oblige à pirater les ordinateurs de tout le monde pour récupérer les clés privées !

Et là on est plus du tout dans le même approche …



Sans parler de l’implémentation de technologies comme le Forward Secrecy qui rend impossible le déchiffrement des communications passées même avec la clé privée dérobée.


Le 06/11/2013 à 12h 27

Pour faire simple, le server Cryptocat auquel les gens se connectent via l’application sert a relayer les messages chiffrés mais il ne possède pas les clés privées, qui elles se trouvent uniquement sur le PC des personnes qui discutent.

Donc même si la NSA compromettait le server, il n’aurait comme information que les adresses IP des gens qui discutent, en aucun cas le contenu de ce qu’elles se disent.



A savoir que sur OS X, Tor a été implémenté directement dans l’application Cryptocat et que donc les paquets peuvent passer par le réseau Tor entre le server et nous. Ce qui rajoute une couche de sécurité non-négligeable ! <img data-src=" />

Le 06/11/2013 à 11h 36

Cryptocat reste l’outil de chat chiffré le plus simple du marché. Et la philosophie du projet est totalement digne de confiance ainsi que son codeur principal.

Les détails et la transparence faite à propos de failles qui concernaient des vieilles versions cet été a bien été la preuve que seul des applications open source peuvent nous apporter la sécurité nécéssaire à nos échanges privés !



Le portage de CC sur Firefox OS devrait être assez simple car la base est déjà en HTML/Javascript.

Le 05/11/2013 à 16h 25







nirgal76 a écrit :



Je dirais même plus, le client web fonctionnement très bien, pourquoi s’enquiquiner avec un client sur la machine de bureau !







Pour ceux qui veulent faire du chiffrement du contenu via PGP/GPG par exemple … <img data-src=" />


Le 05/11/2013 à 15h 09







Vincent_H a écrit :



Oui enfin on va pas systématiquement dire sur chaque news qui parle d’un logiciel “Au fait il n’existe pas que ce logiciel etc etc”. C’est un peu enfoncer des portes ouvertes.







Je ne visais pas l’article mais plutôt les gens qui se plaignent que le soft qu’ils utilisent ne fonctionne pas/plus correctement et qui ne pensent même pas à chercher de la concurrence. C’est malheureusement une pratique très courrante chez les utilisateurs de machines Apple …


Le 05/11/2013 à 12h 27

Vous êtes au courant qu’il n’y a pas que Mail comme client de messagerie sur OS X ? D’autres comme Thunderbird par exemple font très bien le boulot et il n’y a aucun problème avec GMail. <img data-src=" />

Le 04/11/2013 à 19h 43







dam1605 a écrit :



et gnupg dans tout ça ? ça a quand même l’avantage d’être compatible avec tout l’existant.



Par ailleurs je vois pas trop ce que va changer leur solution puisque de toute façon, google et cie balancent tout à la nsa si j’ai bien compris, donc si on peut lire ses mails dans gmail, google aussi…

A moins que tout les messages soient chiffrés et de toujours passer par un logiciel externe et de juste utilisé gmail comme “stockage”, je ne vois pas trop comment on peut vouloir sécuriser ça.









En utilisant leur solution + un chiffrement du contenu du mail via PGP, la NSA a l’obligation de s’infiltrer dans nos PC pour récupérer nos clés privées.

Il n’y a aucune solution parfaite, ni simple pour contrer un acteur qui espionne de la taille de la NSA, disons même que les solutions techniques sont les seules chosent que l’on puisse faire en attendant la vrai solution qui est politique !


Le 04/11/2013 à 15h 20







Khalev a écrit :



Tout ça pour dire que tu es d’accord avec moi? <img data-src=" />







Et que le système décentralisé d’échange de clés de GPG est finalement pas si mal que ça ! <img data-src=" />


Le 04/11/2013 à 12h 47

Mes yeux saignent : par pitié utilisez le mot chiffrement à la place de chiffrage et cryptage !!! <img data-src=" />

Le 04/11/2013 à 12h 09







Oungawak a écrit :



Ça dépend, il y a bien des réseaux comme TOR, I2P et d’autres qui y arrivent (enfin ils le masquent juste, mais c’est déjà ça). Je pense d’ailleurs que si on veut vraiment protéger les méta-données comme l’expéditeur et le destinataire, entre la possibilité d’écouter qui se connecte à qui sur le réseau et l’éventualité que le serveur soit compromis, les réseaux anonymes décentralisés semblent pour moi une condition sine qua non à terme.







Tu peux faire du SMTP via Tor, ça ne changera rien au fait qu’après le nœud de sortie, les metadonnées seront de nouveau en clair. Et penser qu’on puisse faire héberger tous les servers mails en hidden services est illusoire.



Je pense que l’approche ici de remplacer SMTP par un protocole bien plus récent et qui peut permettre le chiffrement de bout en bout est une solution plus viable.


Le 04/11/2013 à 15h 38







arno53 a écrit :



IE metro a été le premier a bannir les plug-ins (dont silverlight) excepté flash qui est intégré au navigateur (comme dans chrome) …



Depuis IE11 reprend le même fonctionnement par défaut …









Ok merci, j’avais compris la phrase du côté péjoratif style IE 6 … <img data-src=" />


Le 04/11/2013 à 15h 05







olive140 a écrit :



Firefox le nouveau “IE”







Quel rapport ? <img data-src=" />


Le 01/11/2013 à 00h 06







aoemaster a écrit :



deja que le H264, j’en vois rarement sur les sites tipiak.







LOL presque 100% des releases HD sont en x264 et le peu qui ne l’est pas est en VC1 pour les Full Bluray ou Remux. Et depuis environ un an, de plus en plus de teams releasent les séries en x264/MP4 pour les séries en SD …



Je sais pas où tu traines mais t’es grave à la bourre


Le 31/10/2013 à 23h 00







Bejarid a écrit :



C’est toi qui te décridibilise là. Le mot developer est pas là pour rien, et WD c’est un constructeur, pas éditeur. Quand un éditeur aura quelques logiciels à tester, un constructeur aura des dizaines de fois plus de drivers à tester, il ne peut s’amuser à engager les fonds considérables nécessaires aux tests sur un version qui ne sera à l’évidence pas la dernière.



Même joueur, essaye encore ?







Heu t’as pas l’air de t’être renseigné sur le problème ici alors. C’est le logiciel proprio distribué par WD avec ses disques durs qui pose problème, rien à voir avec le hardware et rien à voir avec les drivers ! Les personnes qui utilisent les disques durs sans la solution logicielle de WD n’ont eu aucun problème !





Bien entendu, ceux qui utilisent de tels disques externes sans se servir des utilitaires ne rencontreront pas de telles difficultés.

<img data-src=" />



Donc avant de dire des conneries la prochaine fois … tu te renseignes ou tu daignes au moins lire la news que tu commentes ! <img data-src=" />


Le 31/10/2013 à 20h 58







Bejarid a écrit :



Peux-tu nous expliquer en quoi des versions de développement ont quoi que ce soit à faire avec la compatiblité matérielle de la version finale ?



WD a besoin d’une RTM pour tester son matos, Apple n’en fait pas, ceux qui osent acheter un matériel qui ne vient pas de la pomme en payent le prix.







Pas super de te décrédibiliser comme ça. Les version RTM chez Apple ce sont tout simplement les Developper Preview. WD aurait tout simplement au moins pu tester son matos sur plusieurs DP et vu les changements relativements mineurs entre les dernières DP et la RC …


Le 30/10/2013 à 12h 10







arno53 a écrit :



Va y avoir du nouveau niveau SSL & co … d’apres ce forum (commentaire 2 et 7)







TLS 1.1 et 1.2 est déjà implémenté depuis FF24 mais il fallait aller éditer la ligne security.tls.version.max à la valeur 3 dans about:config pour l’activer. Espérons qu’ils l’activent bien pour tous par défaut dans les prochaines versions.


Le 30/10/2013 à 11h 43

Une autre bonne nouvelle pour ceux que ça intéresse, la suite de chiffrement SSL/TLS est enfin affichée en entier dans l’onglet “Plus d’informations”. On a enfin la méthode d’échange de clé.

Il ne manque plus que d’afficher la version de TLS et aussi de mettre ces infos directement dans le popup du cadenas plutot que dans une autre fenêtre comme Chrome le fait déjà.

Le 30/10/2013 à 11h 59







Glyphe a écrit :



Aucune redirection automatique sur le HTTPS et leur server ne supporte même pas TLS1.2, autant dire que la sécurité ne semble pas être une chose importante chez eux.







Désolé j’ai confondu Editer et Citer :/


Le 30/10/2013 à 11h 52

Leur server ne supporte même pas TLS1.2, autant dire que la sécurité ne semble pas être une chose importante chez eux.

Le 29/10/2013 à 15h 49







Tim-timmy a écrit :



loupé si téléchargé c’est un disque dur fixe, comme tu sembles le dire, hein .. un jour, les gens seront informés. un jour.



visiblement apple réussit son coup, les commentaires s’orientent sur “bouh la vilaine surtaxe”, oubliant qu’apple en profite pour s’en mettre une fois la valeur dans la poche :p









La taxe copie privée est une arnaque, que l’on parle d’Apple ou pas. Une vaine tentative du pouvoir politique rampant devant l’industrie culturelle française recroquevillée sur un business model archaïque et en totale inadéquation avec la réalité actuelle.


Le 25/10/2013 à 13h 07

C’est très rare mais pour une fois, je suis d’accord avec lui. Si France Télévision rend ses programmes accessible depuis l’étranger alors je suis d’accord de payer la redevance, mais dans le cas actuel non !

Le 24/10/2013 à 18h 26







Zyami a écrit :



Si quand même, pour les mise à jour, il faut l’Apple Store et un donc un Apple ID à moins de les faire à la main, ce qui est aussi tout à fait possible aussi avec juste le package.

C’est la seule raison pour laquelle j’ai un ID Apple d’ailleurs.







Désolé de te contredire mais perso je fais ça sans problème sans jamais avoir renseigné d’Apple ID depuis ma dernière clean install. :)

Je peux faire toutes les MAJ système. le compte dans le Mac App Store n’est nécéssaire que pour les applications non liées au système.


Le 24/10/2013 à 18h 15







Zyami a écrit :



Aussi autre chose il ni y a jamais eu de n° de licence sur OS X, càd que la version téléchargé de Mavericksest la même pour tous, seul votre compte Apple vous différencie d’un autre utilisateur et ce sur n’importe quelle machine disposant d’OS X ou iOS, n’importe où sur terre.







Et encore le compte Apple n’est pas obligatoire pour les MAJ système.

En gros on peut tout à fait installer nu système à partir du fichier d’installation d’un ami et ne jamais entrer d’identifiant de compte Apple.


Le 23/10/2013 à 15h 08

HaHa le pire opérateur de France niveau nombre de cliens fibre ose critiquer ceux qui daignent se bouger un minimum … Si c’est pas pathétique.

Je tiens à dire que je suis abonné Free et qu’en étant fibré horizontalement dans la rue et en ayant un NRO à 200m de chez moi, ça fait 2 ans que j’attends que Free daigne venir poser un boitier chez moi …

Le 17/10/2013 à 12h 29







SunneX a écrit :



Toujours épaté par le prix de ce type de solutions <img data-src=" />







Ca semble cher mais il faut voir ça sur le long terme.

Et ensuite ça reste bien plus intéressant pour le grand publique quand on sait la facilité qu’on a sur l’OS de Synology à faire en plus de son stockage Raid , un server web, un server mail, du DLNA, de la VOIP, etc …



Faire tout ça en Home-Made … il faut déjà un bon level de connaissance hardware et surtout avoir de l’expérience AdminSys sous Linux pour déployer tous ces services.


Le 15/10/2013 à 14h 59







yeti4 a écrit :



salut




  • es-tu sûr de ça ?

    (j’ai sondé les gens autour de moi !!! ) <img data-src=" />







    Non je me base sur les chiffres les plus fiables, ceux de la préfecture, corroborés par tous les médias présents sur place, à la plus grosse manif pour tous : 340 000 personnes à Paris.

    Et vous allez osez venir dire que ces 340 000 personnes peuvent représenter une majorité de français ? <img data-src=" />


Le 15/10/2013 à 14h 45







TheFelin a écrit :



Vu ta réponse hâtive, cela ma fait penser tout de suite à ce genre d’individu. Je n’ai pas dit que je n’étais pas d’accord avec cette loi, j’ai simplement affirmé que ce genre de loi devrait être apposée à un référendum pour éviter tout ces débordements et si comme tu le dit, juste un petit nombre seulement était contre alors il n’y a pas à s’inquiéter de l’issue de ce referendum.







cf. le post de @atomusk pour mon avis sur le populisme du referendum à tout va.



Certains pays ne reconnaissent même pas constitutionnellement le referendum par ex la Belgique) et pourtant ce pays n’est pas moins démocratique que les autres.

Avoir la referendum comme seul variable de jugement démocratique est extrêmement simpliste, voire totalement populiste vu que tu sembles aimer continuer sur les jugements personnels … <img data-src=" />