macintosh_plus
est avec nous depuis le 20 juin 2011 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
89 commentaires
INpact Hardware est en ligne, testez le nouveau site
Le 19/12/2018Le 20/12/2018 à 06h 26
Coucou,
N’ayant pas eu le temps de lire les 11 pages de supper commentaires pour voir si ce que j’ai remarqué était déjà remonté, voici mes retours :
Le site est super et le thème sombre par défaut est un bon choix.
Cependant sur un iPhone 6 avec iOS 12.1.2:
:
Bonne continuation à toute l’équipe !
Librem 5 : Purism expédie les kits de développement de son smartphone respectueux de la vie privée
Le 19/12/2018Le 19/12/2018 à 13h 36
La sécurité a un prix difficile a déterminer ! Le problème c’est que rare sont ceux qui veulent bien payer pour la sécurité !
1 an d’abonnement pour 30 euros : il ne vous reste que quelques heures
Le 14/11/2018Le 08/11/2018 à 06h 43
Avoir des avantages sur d’autre abonnement de presse en ligne…
Cadeau : https://beta.lapresselibre.fr/
Le 08/11/2018 à 06h 41
Et hop ! C’est reparti pour deux ans de plus !
Merci à l’équipe pour votre travail.
Chiffrement de fichiers : Cryptomator 1.4 abandonne WebDAV comme protocole par défaut
Le 07/11/2018Le 08/11/2018 à 06h 39
OneDrive : nombreuses nouveautés pour novembre
Le 07/11/2018Le 08/11/2018 à 06h 35
Il supprime rappidement le support des anciens macOS ! A quand le client de synchro GNU/Linux ?
Microsoft a une jambe dans l’OS l’GNU/Linux mais pas de client ondrive…
La CNIL met en demeure l’École 42 pour vidéosurveillance excessive
Le 30/10/2018Le 31/10/2018 à 06h 05
C’est pas mieux que dans d’autre école d’info. Ca sent la politique quand même sur la raison de la publication de l’avis.
Quand des extensions, navigateurs et applications « jouent » avec vos données personnelles
Le 21/08/2018Le 22/08/2018 à 05h 21
Certaines extensions disposent de droit beaucoup trop élevé sans pouvoir bloquer certains droits. Il serait intéressant de savoir également si l’extension ouvre une connexion ! Et ça c’est visible dans le code source mais facile à cacher !
Concours des 15 ans : il vous reste jusqu’à demain soir pour participer et tenter votre chance
Le 13/07/2018Le 05/07/2018 à 16h 30
Les articles de qualité de PC inpact m’on permis de simplifier ma veille thechnologique et être plus au courant dés changement légaux ! Merci à toute l’équipe !
Bon retour à inpact Hardware !
Avec PiRogue, capturer le trafic HTTP(S) d’un smartphone devient plus simple
Le 27/03/2018Le 28/03/2018 à 07h 12
Projet intéressant, je souhaitais effectivement faire ce genre de chose suite au projet Exodus Privacy. Merci Esther.
Les promesses et défis d’eelo, le système mobile libre dédié à la vie privée
Le 15/01/2018Le 16/01/2018 à 21h 44
Ce projet répond à une problématique ! Longue vie à lui ! Le choix de Lineageos me semble opportun. Espérons juste que les mise a jours OTA fonctionneront.
LineageOs à sauver mon S 2!
Le gestionnaire de mots de passe Keeper colmate une importante faille
Le 19/12/2017Le 20/12/2017 à 06h 10
Jamais vu! Il faudrait également que les extensions de navigateur demande l’autorisation pour voir passer toutes les pages. Certaines ne sont utilile que lorsque l’utilisateur clic dessus… #securite
[Sondage] De la 4G via une eSIM/SIM dans les PC portables, ça vous intéresse ?
Le 07/12/2017Le 08/12/2017 à 08h 07
Je préfère controller la connectivité de mes appareils ! Sous forme de clé USB a inséré ou un feature phone avec le mode modem 4g me semble plus intéressant pour pouvoir partager avec d’autre appareil !
Qu’est-ce qu’une blockchain et à quoi ça sert ?
Le 06/12/2017Le 07/12/2017 à 13h 11
Enfin ! j’ai compris pourquoi tout le monde parle de la blochain comme étant la solutions à tout !
Merci Nextinpact.
Les applications iOS pourraient espionner les utilisateurs à travers l’appareil photo
Le 27/10/2017Le 30/10/2017 à 06h 41
Réaliser une revu des autorisations est toujours bon pour tout type d’autorisation et sur tout les systèmes !
Une étude révèle les entrailles du botnet Mirai
Le 24/08/2017Le 24/08/2017 à 20h 00
Seul XiongMai a compris comment protéger les objets connectés ! En stoppant la vente et en rappelant tout ce qui a été vendu !
Blague à part, c’est inquiétant de voir que cette façon de faire dure depuis des années et qu’elle n’a pas évoluer ! A côté de ça on chiffre toute ce qui se passe à la maison !
[Sondage] Votre machine principale : un ordinateur fixe ou portable, de marque ou monté ?
Le 23/08/2017Le 24/08/2017 à 08h 57
Le PC monté est en fait un Hackintosh. Cette machine est surtout pour les traitements demandants de la puissance.
Pour le reste il y a d’autre appareil pour différentes situations.
Mais je me demande comment remplacer mon MacBook Air qui me suis partout ! Surement par une machine sous Linux. Mais tous les détails ne sont pas encore réglé !
Ubuntu : cap sur la rentabilité pour Canonical, qui met fin à Unity et à la convergence
Le 06/04/2017Le 07/04/2017 à 04h 59
Après Microsoft qui stop les téléphone grand public maintenant Ubuntu… je passe de Ubuntu à Mint. Cette dernière me va très bien! Je m’y suis fait très vite et madame aussi!
Fibre, French Tech : l’Agence du numérique nous parle de son bilan et de ses perspectives
Le 21/03/2017Le 22/03/2017 à 06h 50
« Ce premier recul est un signal intéressant et alarmant. Si on n’acculture pas tous les citoyens aux nouveaux usages et services, il peut y avoir un rejet »
Ca veux dire quoi?
ASUS lance son ASUSPRO B9440, un portable 14″ de 1,05 kg dans un châssis de 13″
Le 09/03/2017Le 10/03/2017 à 06h 50
Au final les mac sont dans les mêmes prix. Aucune infos sur le support de Linux pour ce portable. Avis aux amateurs.
Mot de passe en clair dans un email, SSLv3 : EBP s’explique
Le 09/02/2017Le 10/02/2017 à 15h 43
Sûr et certain, il est présent dans la propriété “value” de la balise “input” directement dans le HTML de la page. Ca perturbe d’ailleurs le gestionnaire de mot de passe…
Le 10/02/2017 à 06h 46
Il y a toujours une utilité à voler les données personnelles. L’argent est la première raisons, mais nuire arrive pas très loin derrière.
Il m’arrive souvent de me rendre compte qu’un site stocke le mot de passe en clair. Le pire est quand il pré-remplis les champs “mot de passe” avec le mot de passe actuel.
En général, je contact le site. Dans le pire des cas, je supprime mon compte ou si c’est pas possible, je met des infos bidons.
Clefs GPG : comment les stocker et les utiliser via une clef USB OpenPGP Card ?
Le 07/02/2017Le 10/02/2017 à 06h 29
J’ai une question idiote à la première lecture, mais je la posse quand même.
Comme faire pour partager une clé type Yubikey utilisé pour l’authentification à deux facteurs quand ont est deux à accéder à un même compte ?
Je ne connait pas de site qui propose plusieurs comptes d’accès pour un même compte client.
La question pourrait également se posé pour le chiffrement et la signature de courriel pour un compte en commun. Les banques propose bien des accès par personne pour les comptes bancaires.
Chiffrement : notre antisèche pour l’expliquer à vos parents
Le 23/12/2016Le 23/12/2016 à 22h 14
:mdr" />ans la première vidéo il le dit plusieurs fois ! En même temps c’est un informaticien " />
ExoMars : nouvelle photo du site du crash de Schiaparelli, en couleurs
Le 07/11/2016Le 08/11/2016 à 06h 18
On se pose pas assez la question de la responsabilité du code d’un développeur. Ici c’est un impact très matériel mais qui coute cher. " />
L’État recherche dix « entrepreneurs d’intérêt général »
Le 07/11/2016Le 07/11/2016 à 18h 14
Pour les impôts c’est la présomption de culpabilité. A toi de prouvé que tu es de bonne fois et que t’as pas fraudé.
Dans ce genre de projet le développeur à une lourde responsabilité dans son code. Car il servira a réaliser des redressement fiscaux en masse et une petite erreur peux entrainer de lourde conséquence sur la vie de personnes réelles !
ANSSI : un point de contact unique pour alerter des failles de sécurité
Le 05/10/2016Le 06/10/2016 à 05h 45
La sécurité de l’autruche :
Mon système est beau et super secure. Hé ! là toi ! Pourquoi dis-tu qu’il y a une faille? Tu le dis qu’à moi? Et bien pour ta peine je t’attaque en justice et tu vas aller croupir en prison.
Cela me fait penser à des époques plus ou moins lointaines et à d’autre totalitaire ! Au fond rien n’a changé !
LastPass : analyse d’un gestionnaire de mots de passe qui joue l’ubiquité
Le 29/09/2016Le 30/09/2016 à 05h 08
C’est bien les gestionnaires de mots de passe. Mais comment font il pour synchroniser sans stocker les mot de passe sur leur serveur? Comme c’est eu qui détiennent les clés, il ont accès à tout ? Non?
Il y a quelques choses que j’ai pas compris ?
Binge Audio veut professionnaliser le podcast en France
Le 20/09/2016Le 21/09/2016 à 05h 53
ca fait longtemps que je n’écoute plus de podcast par manque de temps et par manque d’émission qui m’intéresse. Le coût de la recherche d’un émission pour un auditeur n’est pas négligeable. C’est un peu la jungle.
Protection des lanceurs d’alerte de sécurité : retour de l’amendement Bluetouff
Le 20/09/2016Le 20/09/2016 à 18h 56
Justement quel est le status juridique des whites/grays hat en france ?
Quand je vois comment certain traite des documents “confidentiels” dans le train, ça fait peur…
DIME : la Darkmail Alliance veut standardiser le chiffrement des emails
Le 07/01/2015Le 12/01/2015 à 11h 58
Effectivement, j’aurais du parler de l’espérance de vie du chiffrement appliqué aux données.
Cela ne retire rien au problème des portes dérobés et des bug d’implémentation. ;)
Le 07/01/2015 à 13h 32
Ce qui risque de poser problème avec de tel protocoles sont les portes dérobés, les bug d’implémentation de la norme et l’interface chaise/clavier ;)
Quel est l’espérance de vie des protocoles ? En informatique, la sécurité n’est valable que pour un temps donné !
Les écoutes légales des conversations sous Skype bientôt possibles
Le 06/01/2015Le 06/01/2015 à 12h 05
Chiffrer/Déchiffrer un contenu n’est pas un problème, quand ils disposent des clés.
On parle de chiffrer/déchiffrer un contenu quant c’est fait avec les clés. Décrypter c’est deviner le contenu sans connaitre les clés. En clair ce que les services de renseignements Anglais faisait sur les messages chiffrés avec Enigma pendant le 2eme Guerre Mondiale.
L’obsolescence logicielle volontaire, bientôt une infraction spécifique ?
Le 11/09/2013Le 12/09/2013 à 07h 53
Le 12/09/2013 à 07h 39
La réponse du gouvernement à l’IP Tracking
Le 05/09/2013Le 05/09/2013 à 08h 28
Tous les cybermarchants devraient faire ça ! " />
Les ThinkPad de Lenovo passent à Haswell et boostent leur autonomie
Le 04/09/2013Le 04/09/2013 à 11h 51
L’ecran m’interesse! deux écran sur une seul dalle avec un seul ordi de l’autre côté ! sympa ! " />
Pas de redevance TV sur les PC ni de taxe sur les appareils connectés ?
Le 03/09/2013Le 03/09/2013 à 14h 51
Ils veulent étendre l’assiette pour moins de 1% de personne déclarant ne pas avoir la TV ?
Je ne l’ait pas et ne la veux pas. Et c’est pas parceque j’ai des ordinateurs/ tablettes/ smartphone que je regarde la TV !
Quid du cout de l’augmentation de l’assiette ? " />
[Interview] Vincent Ricordeau, Co-fondateur de Kiss Kiss Bank Bank
Le 26/07/2013Le 26/07/2013 à 09h 27