Y aurait-il eu des interventions de la part d’Apple ? Le consortium part sur une pente glissante. L’idée de départ est louable mais attention à la réalisation… j’espère me tromper, l’avenir nous le dira!
N’ayant pas eu le temps de lire les 11 pages de supper commentaires pour voir si ce que j’ai remarqué était déjà remonté, voici mes retours :
Le site est super et le thème sombre par défaut est un bon choix.
Cependant sur un iPhone 6 avec iOS 12.1.2: :
l’application semble ramer et lague dans les interactions. C’est à se demander si l’action demandée a été prise en compte.
l’application se recharge à chaque ouverture ou changement d’appli.
Lors de la connexion, un zoom est effectué sur le formulaire, mais impossible à dé-zoomer. Il faut réouvrir l’application pour que ça revienne correctement.
En suite le menu n’est pas scrollable s’il dépasse la hauteur de l’écran.
En fin, le changement de page de commentaires ramène en haut de la page, obligeant à scroller pour lire la suite des commentaires.
La transition est transparente pour l’utilisateur ? (je suis sous Ubuntu)
C’est un excellent soft. Dommage que sur Android, il ne soit distribué que sur le Play Store, et pas via un lien de téléchargement après paiement. Je l’aurais acheté depuis longtemps.
Même question, je l’utilise pour chiffrer les fichiers posés sur les services de synchro en ligne et avec Windows, Linux et macOs… tant qu’a éviter les problèmes de migration…
Certaines extensions disposent de droit beaucoup trop élevé sans pouvoir bloquer certains droits. Il serait intéressant de savoir également si l’extension ouvre une connexion ! Et ça c’est visible dans le code source mais facile à cacher !
Les articles de qualité de PC inpact m’on permis de simplifier ma veille thechnologique et être plus au courant dés changement légaux ! Merci à toute l’équipe !
Ce projet répond à une problématique ! Longue vie à lui ! Le choix de Lineageos me semble opportun. Espérons juste que les mise a jours OTA fonctionneront.
Jamais vu! Il faudrait également que les extensions de navigateur demande l’autorisation pour voir passer toutes les pages. Certaines ne sont utilile que lorsque l’utilisateur clic dessus… #securite
Je préfère controller la connectivité de mes appareils ! Sous forme de clé USB a inséré ou un feature phone avec le mode modem 4g me semble plus intéressant pour pouvoir partager avec d’autre appareil !
Seul XiongMai a compris comment protéger les objets connectés ! En stoppant la vente et en rappelant tout ce qui a été vendu !
Blague à part, c’est inquiétant de voir que cette façon de faire dure depuis des années et qu’elle n’a pas évoluer ! A côté de ça on chiffre toute ce qui se passe à la maison !
Le PC monté est en fait un Hackintosh. Cette machine est surtout pour les traitements demandants de la puissance.
Pour le reste il y a d’autre appareil pour différentes situations.
Mais je me demande comment remplacer mon MacBook Air qui me suis partout ! Surement par une machine sous Linux. Mais tous les détails ne sont pas encore réglé !
Après Microsoft qui stop les téléphone grand public maintenant Ubuntu… je passe de Ubuntu à Mint. Cette dernière me va très bien! Je m’y suis fait très vite et madame aussi!
« Ce premier recul est un signal intéressant et alarmant. Si on n’acculture pas tous les citoyens aux nouveaux usages et services, il peut y avoir un rejet »
Sûr et certain, il est présent dans la propriété “value” de la balise “input” directement dans le HTML de la page. Ca perturbe d’ailleurs le gestionnaire de mot de passe…
Le
10/02/2017 à
06h
46
Il y a toujours une utilité à voler les données personnelles. L’argent est la première raisons, mais nuire arrive pas très loin derrière.
Il m’arrive souvent de me rendre compte qu’un site stocke le mot de passe en clair. Le pire est quand il pré-remplis les champs “mot de passe” avec le mot de passe actuel.
En général, je contact le site. Dans le pire des cas, je supprime mon compte ou si c’est pas possible, je met des infos bidons.
J’ai une question idiote à la première lecture, mais je la posse quand même.
Comme faire pour partager une clé type Yubikey utilisé pour l’authentification à deux facteurs quand ont est deux à accéder à un même compte ?
Je ne connait pas de site qui propose plusieurs comptes d’accès pour un même compte client.
La question pourrait également se posé pour le chiffrement et la signature de courriel pour un compte en commun. Les banques propose bien des accès par personne pour les comptes bancaires.
Pour les impôts c’est la présomption de culpabilité. A toi de prouvé que tu es de bonne fois et que t’as pas fraudé.
Dans ce genre de projet le développeur à une lourde responsabilité dans son code. Car il servira a réaliser des redressement fiscaux en masse et une petite erreur peux entrainer de lourde conséquence sur la vie de personnes réelles !
Mon système est beau et super secure. Hé ! là toi ! Pourquoi dis-tu qu’il y a une faille? Tu le dis qu’à moi? Et bien pour ta peine je t’attaque en justice et tu vas aller croupir en prison.
Cela me fait penser à des époques plus ou moins lointaines et à d’autre totalitaire ! Au fond rien n’a changé !
C’est bien les gestionnaires de mots de passe. Mais comment font il pour synchroniser sans stocker les mot de passe sur leur serveur? Comme c’est eu qui détiennent les clés, il ont accès à tout ? Non?
ca fait longtemps que je n’écoute plus de podcast par manque de temps et par manque d’émission qui m’intéresse. Le coût de la recherche d’un émission pour un auditeur n’est pas négligeable. C’est un peu la jungle.
Chiffrer/Déchiffrer un contenu n’est pas un problème, quand ils disposent des clés.
Quelques questions simples :
- Qui est propriétaire de Skype ? Microsoft => Patriot Act... [OK c'est pas valable en France, mais des accords entre Etat existe]
- Qui à les clés de chiffrement de Skype ? Microsoft !!!
Pourquoi un système de stockage en ligne n'est pas sûr s'il est accessible depuis le navigateur ? Car pour afficher les fichiers lisiblement dans le navigateur, il faut que les serveurs aient les clés pour déchiffrer vos fichiers !
De toute manière rien n'est sûr en informatique tout est questions de temps !
On parle de chiffrer/déchiffrer un contenu quant c’est fait avec les clés. Décrypter c’est deviner le contenu sans connaitre les clés. En clair ce que les services de renseignements Anglais faisait sur les messages chiffrés avec Enigma pendant le 2eme Guerre Mondiale.
Je vais donc investir dans un développeur de logiciels boursiers. " />
Bon courage " /> " />
Le
12/09/2013 à
07h
39
Gilbert_Gosseyn a écrit :
Windows 3.x, la version 2 n’était pas “386 ehanced”.
Mais elle était déjà Flat Design (enfin presque) " />
Ler van keeg a écrit :
Excellente idée de faire ce genre de lois destinées à protéger le consommateur.
Cependant il reste des questions en suspend.
Comment faire pour agir en dehors de notre beau pays, pour contraindre des boites dont l’obsolescence programmée et le gagne-pain (je sais pas, disons HP au pif) ? Et même si elles étaient soumises à ce type de lois, l’amende deviendrait des frais calculés à la base, indolore pour l’entreprise.
En plus (bon l’aire Sarkozy est derrière nous je sais) mais avec les lobbys qui rodent dans le coin, j’ai peur que l’amendement devienne finalement une autorisation pour rendre des pièces obsolètes légalement un peu comme lors de la table ronde sur le terme “illimité” en téléphonie mobile…
Les lobbus sont troujours présent et même encore plus je dirait !
Shulk a écrit :
Oui moi aussi ça ma choqué.
Le trésor public a déjà payé des tables et des chaises à prix d’or, c’est pas étonant pour le clavier ;)
Parmi les 10000 refusés, il doit y avoir un certain nombre de projets pourtant sérieux qui se sont fait retoqués. Évidemment il est normal d’avoir des critères de sélection, mais ça doit faire pas mal de frustrés : si déjà l’initiateur du projet se voit refuser des financements par les biais “traditionnels”, et qu’en plus on n’en veut pas sur les plateformes de financement participatif !
Dans ce cas là, il faut revoir le projet. Cela m’est arrivé et avec du recul tu te rend compte que c’est le projet qui est mal ficelé. " />
92 commentaires
USB Type-C : l’USB-IF donne le coup d’envoi du programme d’authentification
08/01/2019
Le 09/01/2019 à 06h 11
Y aurait-il eu des interventions de la part d’Apple ?
Le consortium part sur une pente glissante. L’idée de départ est louable mais attention à la réalisation… j’espère me tromper, l’avenir nous le dira!
Thunderbird veut redéployer ses ailes dès cette année
03/01/2019
Le 03/01/2019 à 16h 53
Enfin une bonne nouvelle ! J’espère pouvoir l’installer facilement sur mon petit Linux Mint…
Perso, je l’utilise car j’ai des alias de ma boite principale que je souhaite utiliser en envoie… Et ça c’est pas un WebMail qui va me le gérer !
Librem 5 : Purism expédie les kits de développement de son smartphone respectueux de la vie privée
19/12/2018
Le 20/12/2018 à 08h 50
Plutôt 700€ car elle a ses petits enfants jusqu’au 7 janvier…
Le 19/12/2018 à 13h 36
La sécurité a un prix difficile a déterminer ! Le problème c’est que rare sont ceux qui veulent bien payer pour la sécurité !
INpact Hardware est en ligne, testez le nouveau site
19/12/2018
Le 20/12/2018 à 06h 26
Coucou,
N’ayant pas eu le temps de lire les 11 pages de supper commentaires pour voir si ce que j’ai remarqué était déjà remonté, voici mes retours :
Le site est super et le thème sombre par défaut est un bon choix.
Cependant sur un iPhone 6 avec iOS 12.1.2:
:
Bonne continuation à toute l’équipe !
1 an d’abonnement pour 30 euros : il ne vous reste que quelques heures
14/11/2018
Le 08/11/2018 à 06h 43
Avoir des avantages sur d’autre abonnement de presse en ligne…
Cadeau : https://beta.lapresselibre.fr/
Le 08/11/2018 à 06h 41
Et hop ! C’est reparti pour deux ans de plus !
Merci à l’équipe pour votre travail.
Chiffrement de fichiers : Cryptomator 1.4 abandonne WebDAV comme protocole par défaut
07/11/2018
Le 08/11/2018 à 06h 39
OneDrive : nombreuses nouveautés pour novembre
07/11/2018
Le 08/11/2018 à 06h 35
Il supprime rappidement le support des anciens macOS ! A quand le client de synchro GNU/Linux ?
Microsoft a une jambe dans l’OS l’GNU/Linux mais pas de client ondrive…
La CNIL met en demeure l’École 42 pour vidéosurveillance excessive
30/10/2018
Le 31/10/2018 à 06h 05
C’est pas mieux que dans d’autre école d’info. Ca sent la politique quand même sur la raison de la publication de l’avis.
Quand des extensions, navigateurs et applications « jouent » avec vos données personnelles
21/08/2018
Le 22/08/2018 à 05h 21
Certaines extensions disposent de droit beaucoup trop élevé sans pouvoir bloquer certains droits. Il serait intéressant de savoir également si l’extension ouvre une connexion ! Et ça c’est visible dans le code source mais facile à cacher !
Concours des 15 ans : il vous reste jusqu’à demain soir pour participer et tenter votre chance
13/07/2018
Le 05/07/2018 à 16h 30
Les articles de qualité de PC inpact m’on permis de simplifier ma veille thechnologique et être plus au courant dés changement légaux ! Merci à toute l’équipe !
Bon retour à inpact Hardware !
Avec PiRogue, capturer le trafic HTTP(S) d’un smartphone devient plus simple
27/03/2018
Le 28/03/2018 à 07h 12
Projet intéressant, je souhaitais effectivement faire ce genre de chose suite au projet Exodus Privacy. Merci Esther.
Les promesses et défis d’eelo, le système mobile libre dédié à la vie privée
15/01/2018
Le 16/01/2018 à 21h 44
Ce projet répond à une problématique ! Longue vie à lui ! Le choix de Lineageos me semble opportun. Espérons juste que les mise a jours OTA fonctionneront.
LineageOs à sauver mon S 2!
Le gestionnaire de mots de passe Keeper colmate une importante faille
19/12/2017
Le 20/12/2017 à 06h 10
Jamais vu! Il faudrait également que les extensions de navigateur demande l’autorisation pour voir passer toutes les pages. Certaines ne sont utilile que lorsque l’utilisateur clic dessus… #securite
[Sondage] De la 4G via une eSIM/SIM dans les PC portables, ça vous intéresse ?
07/12/2017
Le 08/12/2017 à 08h 07
Je préfère controller la connectivité de mes appareils ! Sous forme de clé USB a inséré ou un feature phone avec le mode modem 4g me semble plus intéressant pour pouvoir partager avec d’autre appareil !
Qu’est-ce qu’une blockchain et à quoi ça sert ?
06/12/2017
Le 07/12/2017 à 13h 11
Enfin ! j’ai compris pourquoi tout le monde parle de la blochain comme étant la solutions à tout !
Merci Nextinpact.
Les applications iOS pourraient espionner les utilisateurs à travers l’appareil photo
27/10/2017
Le 30/10/2017 à 06h 41
Réaliser une revu des autorisations est toujours bon pour tout type d’autorisation et sur tout les systèmes !
Une étude révèle les entrailles du botnet Mirai
24/08/2017
Le 24/08/2017 à 20h 00
Seul XiongMai a compris comment protéger les objets connectés ! En stoppant la vente et en rappelant tout ce qui a été vendu !
Blague à part, c’est inquiétant de voir que cette façon de faire dure depuis des années et qu’elle n’a pas évoluer ! A côté de ça on chiffre toute ce qui se passe à la maison !
[Sondage] Votre machine principale : un ordinateur fixe ou portable, de marque ou monté ?
23/08/2017
Le 24/08/2017 à 08h 57
Le PC monté est en fait un Hackintosh. Cette machine est surtout pour les traitements demandants de la puissance.
Pour le reste il y a d’autre appareil pour différentes situations.
Mais je me demande comment remplacer mon MacBook Air qui me suis partout ! Surement par une machine sous Linux. Mais tous les détails ne sont pas encore réglé !
Ubuntu : cap sur la rentabilité pour Canonical, qui met fin à Unity et à la convergence
06/04/2017
Le 07/04/2017 à 04h 59
Après Microsoft qui stop les téléphone grand public maintenant Ubuntu… je passe de Ubuntu à Mint. Cette dernière me va très bien! Je m’y suis fait très vite et madame aussi!
Fibre, French Tech : l’Agence du numérique nous parle de son bilan et de ses perspectives
21/03/2017
Le 22/03/2017 à 06h 50
« Ce premier recul est un signal intéressant et alarmant. Si on n’acculture pas tous les citoyens aux nouveaux usages et services, il peut y avoir un rejet »
Ca veux dire quoi?
ASUS lance son ASUSPRO B9440, un portable 14″ de 1,05 kg dans un châssis de 13″
09/03/2017
Le 10/03/2017 à 06h 50
Au final les mac sont dans les mêmes prix. Aucune infos sur le support de Linux pour ce portable. Avis aux amateurs.
Mot de passe en clair dans un email, SSLv3 : EBP s’explique
09/02/2017
Le 10/02/2017 à 15h 43
Sûr et certain, il est présent dans la propriété “value” de la balise “input” directement dans le HTML de la page. Ca perturbe d’ailleurs le gestionnaire de mot de passe…
Le 10/02/2017 à 06h 46
Il y a toujours une utilité à voler les données personnelles. L’argent est la première raisons, mais nuire arrive pas très loin derrière.
Il m’arrive souvent de me rendre compte qu’un site stocke le mot de passe en clair. Le pire est quand il pré-remplis les champs “mot de passe” avec le mot de passe actuel.
En général, je contact le site. Dans le pire des cas, je supprime mon compte ou si c’est pas possible, je met des infos bidons.
Clefs GPG : comment les stocker et les utiliser via une clef USB OpenPGP Card ?
07/02/2017
Le 10/02/2017 à 06h 29
J’ai une question idiote à la première lecture, mais je la posse quand même.
Comme faire pour partager une clé type Yubikey utilisé pour l’authentification à deux facteurs quand ont est deux à accéder à un même compte ?
Je ne connait pas de site qui propose plusieurs comptes d’accès pour un même compte client.
La question pourrait également se posé pour le chiffrement et la signature de courriel pour un compte en commun. Les banques propose bien des accès par personne pour les comptes bancaires.
Chiffrement : notre antisèche pour l’expliquer à vos parents
23/12/2016
Le 23/12/2016 à 22h 14
:mdr" />ans la première vidéo il le dit plusieurs fois ! En même temps c’est un informaticien " />
ExoMars : nouvelle photo du site du crash de Schiaparelli, en couleurs
07/11/2016
Le 08/11/2016 à 06h 18
On se pose pas assez la question de la responsabilité du code d’un développeur. Ici c’est un impact très matériel mais qui coute cher. " />
L’État recherche dix « entrepreneurs d’intérêt général »
07/11/2016
Le 07/11/2016 à 18h 14
Pour les impôts c’est la présomption de culpabilité. A toi de prouvé que tu es de bonne fois et que t’as pas fraudé.
Dans ce genre de projet le développeur à une lourde responsabilité dans son code. Car il servira a réaliser des redressement fiscaux en masse et une petite erreur peux entrainer de lourde conséquence sur la vie de personnes réelles !
ANSSI : un point de contact unique pour alerter des failles de sécurité
05/10/2016
Le 06/10/2016 à 05h 45
La sécurité de l’autruche :
Mon système est beau et super secure. Hé ! là toi ! Pourquoi dis-tu qu’il y a une faille? Tu le dis qu’à moi? Et bien pour ta peine je t’attaque en justice et tu vas aller croupir en prison.
Cela me fait penser à des époques plus ou moins lointaines et à d’autre totalitaire ! Au fond rien n’a changé !
LastPass : analyse d’un gestionnaire de mots de passe qui joue l’ubiquité
29/09/2016
Le 30/09/2016 à 05h 08
C’est bien les gestionnaires de mots de passe. Mais comment font il pour synchroniser sans stocker les mot de passe sur leur serveur? Comme c’est eu qui détiennent les clés, il ont accès à tout ? Non?
Il y a quelques choses que j’ai pas compris ?
Binge Audio veut professionnaliser le podcast en France
20/09/2016
Le 21/09/2016 à 05h 53
ca fait longtemps que je n’écoute plus de podcast par manque de temps et par manque d’émission qui m’intéresse. Le coût de la recherche d’un émission pour un auditeur n’est pas négligeable. C’est un peu la jungle.
Protection des lanceurs d’alerte de sécurité : retour de l’amendement Bluetouff
20/09/2016
Le 20/09/2016 à 18h 56
Justement quel est le status juridique des whites/grays hat en france ?
Quand je vois comment certain traite des documents “confidentiels” dans le train, ça fait peur…
DIME : la Darkmail Alliance veut standardiser le chiffrement des emails
07/01/2015
Le 12/01/2015 à 11h 58
Effectivement, j’aurais du parler de l’espérance de vie du chiffrement appliqué aux données.
Cela ne retire rien au problème des portes dérobés et des bug d’implémentation. ;)
Le 07/01/2015 à 13h 32
Ce qui risque de poser problème avec de tel protocoles sont les portes dérobés, les bug d’implémentation de la norme et l’interface chaise/clavier ;)
Quel est l’espérance de vie des protocoles ? En informatique, la sécurité n’est valable que pour un temps donné !
Les écoutes légales des conversations sous Skype bientôt possibles
06/01/2015
Le 06/01/2015 à 12h 05
Chiffrer/Déchiffrer un contenu n’est pas un problème, quand ils disposent des clés.
On parle de chiffrer/déchiffrer un contenu quant c’est fait avec les clés. Décrypter c’est deviner le contenu sans connaitre les clés. En clair ce que les services de renseignements Anglais faisait sur les messages chiffrés avec Enigma pendant le 2eme Guerre Mondiale.
L’obsolescence logicielle volontaire, bientôt une infraction spécifique ?
11/09/2013
Le 12/09/2013 à 07h 53
Le 12/09/2013 à 07h 39
La réponse du gouvernement à l’IP Tracking
05/09/2013
Le 05/09/2013 à 08h 28
Tous les cybermarchants devraient faire ça ! " />
Les ThinkPad de Lenovo passent à Haswell et boostent leur autonomie
04/09/2013
Le 04/09/2013 à 11h 51
L’ecran m’interesse! deux écran sur une seul dalle avec un seul ordi de l’autre côté ! sympa ! " />
Pas de redevance TV sur les PC ni de taxe sur les appareils connectés ?
03/09/2013
Le 03/09/2013 à 14h 51
Ils veulent étendre l’assiette pour moins de 1% de personne déclarant ne pas avoir la TV ?
Je ne l’ait pas et ne la veux pas. Et c’est pas parceque j’ai des ordinateurs/ tablettes/ smartphone que je regarde la TV !
Quid du cout de l’augmentation de l’assiette ? " />
[Interview] Vincent Ricordeau, Co-fondateur de Kiss Kiss Bank Bank
26/07/2013
Le 26/07/2013 à 09h 27