votre avatar Abonné

macintosh_plus

est avec nous depuis le 20 juin 2011 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

89 commentaires

INpact Hardware est en ligne, testez le nouveau site

Le 20/12/2018 à 06h 26

Coucou,



N’ayant pas eu le temps de lire les 11 pages de supper commentaires pour voir si ce que j’ai remarqué était déjà remonté, voici mes retours :



Le site est super et le thème sombre par défaut est un bon choix.



Cependant sur un iPhone 6 avec iOS 12.1.2:
:




  • l’application semble ramer et lague dans les interactions. C’est à se demander si l’action demandée a été prise en compte.

  • l’application se recharge à chaque ouverture ou changement d’appli.

  • Lors de la connexion, un zoom est effectué sur le formulaire, mais impossible à dé-zoomer. Il faut réouvrir l’application pour que ça revienne correctement.

  • En suite le menu n’est pas scrollable s’il dépasse la hauteur de l’écran.

  • En fin, le changement de page de commentaires ramène en haut de la page, obligeant à scroller pour lire la suite des commentaires.



Bonne continuation à toute l’équipe !


Librem 5 : Purism expédie les kits de développement de son smartphone respectueux de la vie privée

Le 19/12/2018 à 13h 36

La sécurité a un prix difficile a déterminer ! Le problème c’est que rare sont ceux qui veulent bien payer pour la sécurité !


1 an d'abonnement pour 30 euros : il ne vous reste que quelques heures

Le 08/11/2018 à 06h 43

Avoir des avantages sur d’autre abonnement de presse en ligne…

Cadeau :&nbsphttps://beta.lapresselibre.fr/


Le 08/11/2018 à 06h 41

Et hop ! C’est reparti pour deux ans de plus !
Merci à l’équipe pour votre travail.


Chiffrement de fichiers : Cryptomator 1.4 abandonne WebDAV comme protocole par défaut

Le 08/11/2018 à 06h 39






Jarodd a écrit :

La transition est transparente pour l’utilisateur ? (je suis sous Ubuntu)

C’est un excellent soft. Dommage que sur Android, il ne soit distribué que sur le Play Store, et pas via un lien de téléchargement après paiement. Je l’aurais acheté depuis longtemps.


Même question, je l’utilise pour chiffrer les fichiers posés sur les services de synchro en ligne et avec Windows, Linux et macOs… tant qu’a éviter les problèmes de migration…

Par contre WebDav me suffit…



 OneDrive : nombreuses nouveautés pour novembre

Le 08/11/2018 à 06h 35

Il supprime rappidement le support des anciens macOS ! A quand le client de synchro GNU/Linux ?
Microsoft a une jambe dans l’OS l’GNU/Linux mais pas de client ondrive…


La CNIL met en demeure l'École 42 pour vidéosurveillance excessive

Le 31/10/2018 à 06h 05

C’est pas mieux que dans d’autre école d’info. Ca sent la politique quand même sur la raison de la publication de l’avis.


Quand des extensions, navigateurs et applications « jouent » avec vos données personnelles

Le 22/08/2018 à 05h 21

Certaines extensions disposent de droit beaucoup trop élevé sans pouvoir bloquer certains droits. Il serait intéressant de savoir également si l’extension ouvre une connexion ! Et ça c’est visible dans le code source mais facile à cacher !


Concours des 15 ans : il vous reste jusqu'à demain soir pour participer et tenter votre chance

Le 05/07/2018 à 16h 30

Les articles de qualité de PC inpact m’on permis de simplifier ma veille thechnologique et être plus au courant dés changement légaux ! Merci à toute l’équipe !
Bon retour à inpact Hardware !


Avec PiRogue, capturer le trafic HTTP(S) d'un smartphone devient plus simple

Le 28/03/2018 à 07h 12

Projet intéressant, je souhaitais effectivement faire ce genre de chose suite au projet Exodus Privacy. Merci Esther.


Les promesses et défis d'eelo, le système mobile libre dédié à la vie privée

Le 16/01/2018 à 21h 44

Ce projet répond à une problématique ! Longue vie à lui ! Le choix de Lineageos me semble opportun. Espérons juste que les mise a jours OTA fonctionneront.
LineageOs à sauver mon S 2!


Le gestionnaire de mots de passe Keeper colmate une importante faille

Le 20/12/2017 à 06h 10

Jamais vu! Il faudrait également que les extensions de navigateur demande l’autorisation pour voir passer toutes les pages. Certaines ne sont utilile que lorsque l’utilisateur clic dessus… #securite


[Sondage] De la 4G via une eSIM/SIM dans les PC portables, ça vous intéresse ?

Le 08/12/2017 à 08h 07

Je préfère controller la connectivité de mes appareils ! Sous forme de clé USB a inséré ou un feature phone avec le mode modem 4g me semble plus intéressant pour pouvoir partager avec d’autre appareil !


Qu'est-ce qu'une blockchain et à quoi ça sert ?

Le 07/12/2017 à 13h 11

Enfin ! j’ai compris pourquoi tout le monde parle de la blochain comme étant la solutions à tout !
Merci Nextinpact.


Les applications iOS pourraient espionner les utilisateurs à travers l'appareil photo

Le 30/10/2017 à 06h 41

Réaliser une revu des autorisations est toujours bon pour tout type d’autorisation et sur tout les systèmes !


Une étude révèle les entrailles du botnet Mirai

Le 24/08/2017 à 20h 00

Seul XiongMai a compris comment protéger les objets connectés ! En stoppant la vente et en rappelant tout ce qui a été vendu !

Blague à part, c’est inquiétant de voir que cette façon de faire dure depuis des années et qu’elle n’a pas évoluer ! A côté de ça on chiffre toute ce qui se passe à la maison !


[Sondage] Votre machine principale : un ordinateur fixe ou portable, de marque ou monté ?

Le 24/08/2017 à 08h 57

Le PC monté est en fait un Hackintosh. Cette machine est surtout pour les traitements demandants de la puissance.

Pour le reste il y a d’autre appareil pour différentes situations.
Mais je me demande comment remplacer mon MacBook Air qui me suis partout ! Surement par une machine sous Linux. Mais tous les détails ne sont pas encore réglé !


Ubuntu : cap sur la rentabilité pour Canonical, qui met fin à Unity et à la convergence

Le 07/04/2017 à 04h 59

Après Microsoft qui stop les téléphone grand public maintenant Ubuntu… je passe de Ubuntu à Mint. Cette dernière me va très bien! Je m’y suis fait très vite et madame aussi!


Fibre, French Tech : l'Agence du numérique nous parle de son bilan et de ses perspectives

Le 22/03/2017 à 06h 50

« Ce premier recul est un signal intéressant et alarmant. Si on n’acculture pas tous les citoyens aux nouveaux usages et services, il peut y avoir un rejet »

Ca veux dire quoi?


ASUS lance son ASUSPRO B9440, un portable 14

Le 10/03/2017 à 06h 50

Au final les mac sont dans les mêmes prix. Aucune infos sur le support de Linux pour ce portable. Avis aux amateurs.


Mot de passe en clair dans un email, SSLv3 : EBP s'explique

Le 10/02/2017 à 15h 43

Sûr et certain, il est présent dans la propriété “value” de la balise “input” directement dans le HTML de la page. Ca perturbe d’ailleurs le gestionnaire de mot de passe…


Le 10/02/2017 à 06h 46

Il y a toujours une utilité à voler les données personnelles. L’argent est la première raisons, mais nuire arrive pas très loin derrière. 

Il m’arrive souvent de me rendre compte qu’un site stocke le mot de passe en clair. Le pire est quand il pré-remplis les champs “mot de passe” avec le mot de passe actuel. 


En général, je contact le site. Dans le pire des cas, je supprime mon compte ou si c’est pas possible, je met des infos bidons.


Clefs GPG : comment les stocker et les utiliser via une clef USB OpenPGP Card ?

Le 10/02/2017 à 06h 29

J’ai une question idiote à la première lecture, mais je la posse quand même. 

Comme faire pour partager une clé type Yubikey utilisé pour l’authentification à deux facteurs quand ont est deux à accéder à un même compte ? 

Je ne connait pas de site qui propose plusieurs comptes d’accès pour un même compte client. 

La question pourrait également se posé pour le chiffrement et la signature de courriel pour un compte en commun. Les banques propose bien des accès par personne pour les comptes bancaires.
 


Chiffrement : notre antisèche pour l'expliquer à vos parents

Le 23/12/2016 à 22h 14

:mdr<img data-src=" />ans la première vidéo il le dit plusieurs fois ! En même temps c’est un informaticien&nbsp;<img data-src=" />


ExoMars : nouvelle photo du site du crash de Schiaparelli, en couleurs

Le 08/11/2016 à 06h 18

On se pose pas assez la question de la responsabilité du code d’un développeur. Ici c’est un impact très matériel mais qui coute cher. &nbsp;<img data-src=" />


L’État recherche dix « entrepreneurs d’intérêt général »

Le 07/11/2016 à 18h 14

Pour les impôts c’est la présomption de culpabilité. A toi de prouvé que tu es de bonne fois et que t’as pas fraudé.&nbsp;

Dans ce genre de projet le développeur à une lourde responsabilité dans son code. Car il servira a réaliser des redressement fiscaux en masse et une petite erreur peux entrainer de lourde conséquence sur la vie de personnes réelles !


ANSSI : un point de contact unique pour alerter des failles de sécurité

Le 06/10/2016 à 05h 45

La sécurité de l’autruche :
Mon système est beau et super secure. Hé ! là toi ! Pourquoi dis-tu qu’il y a une faille? Tu le dis qu’à moi? Et bien pour ta peine je t’attaque en justice et tu vas aller croupir en prison.

Cela me fait penser à des époques plus ou moins lointaines et à d’autre totalitaire ! Au fond rien n’a changé !


LastPass : analyse d’un gestionnaire de mots de passe qui joue l’ubiquité

Le 30/09/2016 à 05h 08

C’est bien les gestionnaires de mots de passe. Mais comment font il pour synchroniser sans stocker les mot de passe sur leur serveur? Comme c’est eu qui détiennent les clés, il ont accès à tout ? Non?
Il y a quelques choses que j’ai pas compris ?


Binge Audio veut professionnaliser le podcast en France

Le 21/09/2016 à 05h 53

ca fait longtemps que je n’écoute plus de podcast par manque de temps et par manque d’émission qui m’intéresse. Le coût de la recherche d’un émission pour un auditeur n’est pas négligeable. C’est un peu la jungle.


Protection des lanceurs d’alerte de sécurité : retour de l'amendement Bluetouff

Le 20/09/2016 à 18h 56

Justement quel est le status juridique des whites/grays hat en france ?
Quand je vois comment certain traite des documents “confidentiels” dans le train, ça fait peur…


DIME : la Darkmail Alliance veut standardiser le chiffrement des emails

Le 12/01/2015 à 11h 58

Effectivement, j’aurais du parler de l’espérance de vie du chiffrement appliqué aux données.
&nbsp;
Cela ne retire rien au problème des portes dérobés et des bug d’implémentation. ;)


Le 07/01/2015 à 13h 32

Ce qui risque de poser problème avec de tel protocoles sont les portes dérobés, les bug d’implémentation de la norme et l’interface chaise/clavier ;)

Quel est l’espérance de vie des protocoles ? En informatique, la sécurité n’est valable que pour un temps donné !


Les écoutes légales des conversations sous Skype bientôt possibles

Le 06/01/2015 à 12h 05

Chiffrer/Déchiffrer un contenu n’est pas un problème, quand ils disposent des clés.



Quelques questions simples :      
- Qui est propriétaire de Skype ? Microsoft =&gt; Patriot Act... [OK c'est pas valable en France, mais des accords entre Etat existe]
- Qui à les clés de chiffrement de Skype ? Microsoft !!!





Pourquoi un système de stockage en ligne n'est pas sûr s'il est accessible depuis le navigateur ? Car pour afficher les fichiers lisiblement dans le navigateur, il faut que les serveurs aient les clés pour déchiffrer vos fichiers !      
&nbsp;De toute manière rien n'est sûr en informatique tout est questions de temps !



&nbsp;On parle de chiffrer/déchiffrer un contenu quant c’est fait avec les clés. Décrypter c’est deviner le contenu sans connaitre les clés. En clair ce que les services de renseignements Anglais faisait sur les messages chiffrés avec Enigma pendant le 2eme Guerre Mondiale.


L’obsolescence logicielle volontaire, bientôt une infraction spécifique ?

Le 12/09/2013 à 07h 53






jpaul a écrit :

Excellent.
Je vais donc investir dans un développeur de logiciels boursiers. <img data-src=" />


Bon courage <img data-src=" /> <img data-src=" />



Le 12/09/2013 à 07h 39






Gilbert_Gosseyn a écrit :

Windows 3.x, la version 2 n’était pas “386 ehanced”.



Mais elle était déjà Flat Design (enfin presque) <img data-src=" />



Ler van keeg a écrit :

Excellente idée de faire ce genre de lois destinées à protéger le consommateur.


Cependant il reste des questions en suspend.

Comment faire pour agir en dehors de notre beau pays, pour contraindre des boites dont l’obsolescence programmée et le gagne-pain (je sais pas, disons HP au pif) ? Et même si elles étaient soumises à ce type de lois, l’amende deviendrait des frais calculés à la base, indolore pour l’entreprise.

En plus (bon l’aire Sarkozy est derrière nous je sais) mais avec les lobbys qui rodent dans le coin, j’ai peur que l’amendement devienne finalement une autorisation pour rendre des pièces obsolètes légalement un peu comme lors de la table ronde sur le terme “illimité” en téléphonie mobile…



Les lobbus sont troujours présent et même encore plus je dirait !



Shulk a écrit :

Oui moi aussi ça ma choqué.


Le trésor public a déjà payé des tables et des chaises à prix d’or, c’est pas étonant pour le clavier ;)



La réponse du gouvernement à l’IP Tracking

Le 05/09/2013 à 08h 28

Tous les cybermarchants devraient faire ça ! <img data-src=" />


Les ThinkPad de Lenovo passent à Haswell et boostent leur autonomie

Le 04/09/2013 à 11h 51

L’ecran m’interesse! deux écran sur une seul dalle avec un seul ordi de l’autre côté ! sympa ! <img data-src=" />


Pas de redevance TV sur les PC ni de taxe sur les appareils connectés ?

Le 03/09/2013 à 14h 51

Ils veulent étendre l’assiette pour moins de 1% de personne déclarant ne pas avoir la TV ?
Je ne l’ait pas et ne la veux pas. Et c’est pas parceque j’ai des ordinateurs/ tablettes/ smartphone que je regarde la TV !

Quid du cout de l’augmentation de l’assiette ? <img data-src=" />


[Interview] Vincent Ricordeau, Co-fondateur de Kiss Kiss Bank Bank

Le 26/07/2013 à 09h 27






FrenchPig a écrit :

Parmi les 10000 refusés, il doit y avoir un certain nombre de projets pourtant sérieux qui se sont fait retoqués. Évidemment il est normal d’avoir des critères de sélection, mais ça doit faire pas mal de frustrés : si déjà l’initiateur du projet se voit refuser des financements par les biais “traditionnels”, et qu’en plus on n’en veut pas sur les plateformes de financement participatif !



Dans ce cas là, il faut revoir le projet. Cela m’est arrivé et avec du recul tu te rend compte que c’est le projet qui est mal ficelé. <img data-src=" />

Malgrès tout ça reste très frustrant ! <img data-src=" />